Tag Archives: security

CCNA Security completed

У меня есть одна проблема: я должен быть на 100% уверен в обучающих программах, которые наш проект, network-lab, тебе предлагает. Я должен быть уверен в ее полезности для профессии, качестве материала и окупаемости для тебя. Если курсы не соответствуют хотя бы одной из этих категорий, мы их тебе не предлагаем. Именно поэтому в нашем портфеле так мало продуктов, о чем ты нас часто спрашиваешь. Именно поэтому сначала мы проверяем все курсы на себе, и только потом предлагаем их тебе. Это отличается от стандартного бизнес подхода, однако мы любим то, что мы делаем и как мы делаем.

CCNA Security

CCNA Security

Что же, признаюсь, несмотря на всю подготовку, где-то сохраняется небольшое сомнение. Поэтому часто мы сами учимся по своим программам, когда кто-то из наших инструкторов читает какой-то курс. Интересно взглянуть на наш курс с другой стороны баррикады, глазами клиента, глазами студента наших учебных программ.


    Внедрение AAA для доступа и учёта

    Сегодня поговорим о настройке «правильного» доступа на наши железки.

    Задача была следующей:

    Есть две группы, одни с полным доступом, вторые с очень ограниченным (доступ не на все железки и не ко всем командам) надо сделать возможность заходить по доменным учеткам. Железки роутеры Cisco 881 и свичи Catalyst 2960, сервер контроля доступа Cisco ACS 5.4, протокол TACACS+ (Radius не поддерживает в полной мере все приятные фишки, хоть и попроще).

    В начале немного теории о том, что такое AAA и с чем его едят:


      Лабораторная работа CCNA Security #01

      Представь, у тебя в ушах играет музыки из фильма «Миссия не выполнима». С чем она у тебя ассоциируется? С чем-то захватывающим, интересным, опасным? У нас – да. И именно под эту музыку мы представляем тебе новый трэк лабораторных работ по сетевой безопасности CCNA Security, который разработан совместно с нашими партнерами из проекта http://www.go-to-easyit.com/. Пользуясь случаем, выражаем огромную благодарность персонально Антону Шешко. А сейчас – поехали! Как спец агенты, мы начинаем нашу «невыполнимую» миссию по обеспечению безопасности сети.

      Можем тебя заверить, не смотря на то, что курс всего уровня CCNA, база здесь действительно очень основательная, поработать есть над чем. Сетевая безопасность в частности, как и информационная безопасность в целом, вещь очень не простая. И первая наша лабораторная работа будет тоже не простая, в отличие от курса CCNA Routing and Switching. В ней ты познакомишься с атаками на DHCP и L2 Инфраструктуру компании: DHCP Starvation, MAC Spoofingи CAM Flooding. Причем не просто познакомишься, но и научишься защищать свою сеть от них.

      Схема, задания и ответы…


        Бесплатный вебинар по коммутации и ограничению доступа

        Webinars on network-lab.ru and cisco-lab.by

        Webinars by network-lab.ru and cisco-lab.by

        Вебинар посвящен решению задачи по ограничнению обмена трафика в пределах одного VLAN между отдельными узлами.

        Кажется задача очень узкая, кому она может быть интересна?

        — Хостинг провайдерам, которые осуществляют услуги collocation или VPS/VDS
        — Информационной безопасности, которая следит за соблюдением политик в области легитимного обмена трафиком
        — Сетевым специалистам, которые все это дело обслуживают
        — Всем, кому интересны сетевые и ИТ технологии

        Темы вебинара:


          Курсы Network Security

          Мир полон угроз – это факт. И сетевая среда не является исключением. Потенциальные риски быть атакованным существуют с совершенно разных направлений: как с наружи сети, так и изнутри. Эти риски надо знать. Как и надо знать то, что с ними делать, как противостоять. В арсенале сетевых специалистов есть огромное количество инструментов сетевой безопасности. Узнай как их применять, стань специалистом сетевой безопасности на наших курсах Network Security. Подробности:

          http://network-lab.ru/uslugi/kurs-network-security/


            Cisco IOS Firewall: ZFW (Zone-Based Firewall) в виртуальной сети

            Наши партнеры из проекта cisco-lab.by подготовили новую статью о безопасности в виртуальных сетях. Прошлый раз говорили о базовом механизме — Context-Based Access Control (CBAC). Он, безусловно, хорош для своих задач. Но правила в нем очень грубые и нет возможности их сделать более детальными. В новом материале идет речь о, пожалуй, самом гибком из доступных в Cisco IOS инструментах обеспечения безопасности и файрволинга — Cisco Zone-Based Firewall (ZFW). О том, что это такое и как это настроить в виртуальной сети — материал наших партнеров cisco-lab.by.


              Лабораторная работа CCNP / ROUTE #7

              Протокол OSPF по умолчанию обладает хорошими параметрами сходимости. Однако, бывают различные случаи, когда стандартной скорости сходимости недостаточно.  В первую очередь, это относится к операторам связи, использующим протокол динамической маршрутизации OSPF в качестве IGP. Поэтому, тебе будет совершенно не лишним знать, какие таймеры и как необходимо изменить, чтобы повысить скорость сходимости протокола динамической маршрутизации OSPF.

              Еще один полезный механизм, который ты рассмотришь в данной лабораторной работе, — это аутентификация в протоколе OSPF. Безопасность, особенно в сетях операторов связи и крупных предприятий, очень часто становиться главенствующим параметром, который определяет возможность использования других технологий, в том числе обеспечивающих саму инфраструктуру сети.

              И, конечно же, ты еще раз поупражняешься в настройках Ethernet, VLAN, Frame-Relay, OSPF и прочих технологий, чтобы настраивать с закрытыми глазами.

              Схема, задания и ответы…


                Итоги третьего вебинара

                В эту субботу прошел наш третий вебинар. Лето сделало свое дело и людей пришло не много. Хотя, с другой стороны, пришли те, кому тема реально интересна и кто видит необходимость в расширении своих знаний. :-)  Основной темой, о которой мы говорили на этом вебинаре, была безопасность при соединении сетей провайдера услуг и корпоративной сети. Данная тема была выбрана не случайно, а по целому ряду причин:

                Первая причина — это конечно же необходимость защиты корпоративных ресурсов от атак из вне.

                Вторая причина — это подготовка нового курса CCNA Security от проекта network-lab.ru, в рамках которого мы будем обучать тебя тому, что такое безопасность, что такое безопасность с точки зрения Cisco Systems и как ее правильно и надежно настроить.

                Live-сессия получилось довольно интересная. Тем более, что в качестве дополнительного презентатора мы пригласили эксперта в области эксплуатации распределенных корпоративных сетей, который не по наслышке знает как надо защищать границу корпоративной сети.

                Следи за нашими новыми мероприятиями, ведь лето — это не только время для отдыха, но и отличное время для получения новых полезных знаний!


                  Бесплатный вебинар посвященный вопросам безопасности при построении границы корпоративная сеть – сеть провайдера услуг

                  На второй вебинар, посвященный технологии MPLS было зарегистрировано более 150 человек. К сожалению, у нас возникли некоторые технические проблемы, поэтому попасть смогли не все желающие. В этот раз таких проблем у нас не возникнет, и мы приглашаем тебя на новый вебинар!

                  22 июня 2013 года в 11:00 по мск состоится новый вебинар, посвященный вопросам безопасности при построении границы корпоративная сеть – сеть провайдера связи. На нем мы рассмотрим следующие вопросы:

                  1)      Какие основные задачи стоят перед модулем Enterprise Edge?

                  2)      Из каких компонентов состоит данный модуль?

                  3)      Какие средства необходимо использовать для базовой защиты сети?

                  4)      Какие средства можно использовать для продвинутой защиты сети?

                  Плюс к этому, мы, конечно же, ответим на твои вопросы.

                  Зарегистрироваться на вебинар

                  Записи в постоянную группу CCNA Online пока нет, и новая группа начнет занятия ориентировочно только в начале августа. Если ты не хочешь ждать августа и хочешь к началу осени значительно прокачать свои теоретические знания и практические навыки в области компьютерных сетей, то ты воспользуйся индивидуальной подготовкой!

                  Более детальную информацию о том, что это такое, а также ссылку на регистрацию ты найдешь здесь: http://network-lab.ru/?page_id=407

                  До встречи на вебинаре!


                    Лабораторная работа CCNA (R&S) #8

                    Важным вопросом функционирования любой сети передачи данных является подключение пользователей, чем мы с тобой и займемся в данной лабораторной работе. В данный процесс включается настройка пользовательского узла для сетевого взаимодействия: настройка IP-адреса узла, шлюза по умолчанию, DNS сервера и так далее. Еще одним важным моментом является настройка и/или модификация элементарных механизмов защиты на коммутаторе доступа. Одним из таких механизмов является ограничение доступа к сети на основе MAC-адреса узла. Данный кейс имеет большое практическое значение в сетях компаний со строгой политикой безопасности, которые регламентируют использование только легитимных устройств (компьютеров, ноутбуков и т.д.) и запрещают использование подключение к сети любых сторонних устройств (к примеру, личных ноутбуков сотрудников). Безусловно, данная защита является простейшей, и если ты знаешь, что такая защита внедрена, она может быть легко преодолена. Однако в качестве механизма защиты «от дурака» или другого не очень продвинутого пользователя, который не знает, что такое MAC-адрес и как его поменять, такая защита отлично подойдет. Другие, более продвинутые механизмы защиты и как их настраивать на маршрутизаторах и коммутаторах Cisco, мы разбираем на нашем курсе CCNA online. Приходи и узнаешь.

                    Схема, задания и ответы…


                      Hide me
                      Получать регулярно свежие материалы, лабораторные и вебинары
                      Email Имя
                      Show me