Konfiguracja protokołu OSPF

Wprowadzenie do OSPF

Protokół Open Shortest Path First należy zaliczać do tych, które mają zastosowanie w routerach wszystkich producentów urządzeń. Zastosowanie OSPF sprowadza się do małych jak i dużych przedsiębiorstw. Obecnie protokół(spośród tych należących do IGP) cieszy się dużą popularnością i jest wybierany chętnie. Praktyka wskazuję iż OSPF odpowiada za routowanie(inaczej trasowanie) pakietów w zakresie jednego systemu autonomicznego – OSPFv2 należy do ipv4 natomiast OSPFv3 służy do ipv6.

Czytaj dalej Konfiguracja protokołu OSPF

20T34 Czy Twój DMZ Jest Bezpieczny

Linki do artykułów omawianych w odcinku:

Proces akceptacji dostępu gościnnego przez sponsora:

https://community.arubanetworks.com/t5/Security/Guest-Captive-Portal-sponsor-approval-architecture/td-p/267625

Integracja Radiusa z AD:

https://www.arubanetworks.com/techdocs/ClearPass/6.8/Aruba_DeployGd_HTML/Content/802.1X%20Authentication/8021X_About.htm

AD w DMZ (Perimeter):

https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/dd728034(v=ws.10)?redirectedfrom=MSDN

Jak połączyć integrację z Actie Directory systemu oraz portalu gościa umieszczonego w DMZ’cie?

Przedstawiam w tym odcinku jeden z możliwych wariantów odpowiedzi na powyższe pytanie.

Przeglądałem niedawno webinar dotyczący bezpieczeństwa DMZ i przypomnienie o zasadzie braku możliwości połączenia od DMZ do sieci wewnętrznej, uświadomiło mi ciekawe pytanie.

Jak można zaprojektować portal gościnny (w założeniu dostępny tylko w DMZ), jednocześnie korzystając z popularnego scenariusza odstępu gościnnego w oparciu o rolę sponsora?

Okazuje się że można, a problem ten jest szerszy i Microsoft opracował metodę implementacji kontrolera domeny w strefach DMZ.

W największym skrócie chodzi o ograniczenie możliwości zapisu do kontrolera domeny w DMZ ,oraz ograniczenie dostępnych informacji w takim wyniesionym AD, do niezbędnego minimum.

Najważniejsze zagadnienia:

👉Ruch do DMZ możliwy tylko od strony publicznej lub bezpiecznej firmowej

👉Umieszczenie AD w DMZ w formie tylko do odczytu ROAD

👉Integracja systemu w DMZ (w moim przykłacie Radius) z AD

#netadminpro_pl #networksecurity

Chcesz więcej informacji?

Dołącz do naszej strony fanów na Facebook:

Grupa na facebooku

Czytaj dalej 20T34 Czy Twój DMZ Jest Bezpieczny

20T33 Klaster Kontrolerów WiFi Aruba w 5 min

Słyszałeś o koncepcji klastra kontrolerów bezprzewodowych?

To najnowsza koncepcja architektury stosowana w największych implementacjach bezprzewodowych na świecie.

Dlaczego stosuje się takie podejście?

3 najważniesze powody stosowania klastrów kontrolerów:

👉Wysoka dostępność N+1

👉Skalowanie wydajności, możliwość robudowy do 12 kontrolerów

👉Auktualizacja bezprzerwowa (Live Upgrade)

Wyobraź sobie szpital w którym do sieci WiFi są podpięte czujniki związane z podtrzymywaniem życia, ustalenie momentu wyłączenia takiej instalacji jest ekstremalnie trudne jeżeli trzeba uzgodnić taką operację z dużą grupą ludzi. Im większa instytucja tym trudniej o takie okno.

Chcesz więcej informacji?

Dołącz do naszej strony fanów na Facebook:

Grupa na facebooku

Czytaj dalej 20T33 Klaster Kontrolerów WiFi Aruba w 5 min

20T23 Certyfikat publicznego CA – Konfiguracja

W tym odcinku pokazuję jak:
👉wygenerować certyfikat z urzędu publicznego
👉zainstalować certyfikat na kontrolerze bezprzewodowym

Jak wygenerować certyfikat zaufany w przeglądarce?

Jak zainstalować wygenerowany certyfikat na kontrolerze bezprzewodowym?

Jeżeli szukasz odpowiedzi na powyższe pytania, to ten odcinek jest dla Ciebie.

Czytaj dalej 20T23 Certyfikat publicznego CA – Konfiguracja

20T19 WPA3 – Luki Bezpieczeństwa

W tym odcinku pokazuję jakie luki bezpieczeństwa zostały wykryte w WPA3:

👉Transition Mode
👉Time-Based Side-Channel Attack
👉Strong Password

Chcesz więcej informacji?

Dołącz do naszej strony fanów na Facebook:

Grupa na facebooku

Czytaj dalej 20T19 WPA3 – Luki Bezpieczeństwa