Как часто бывает, сначала ты ищешь решение на рынке и, не найдя его, делаешь самостоятельно и под себя. А потом получается настолько хорошо, что ты отдаешь это другим. Так было и с OpenSOC, open source решением для управления большими объемами данных в области кибербезопасности, которое было разработано в Cisco для своих собственных нужд, а потом было выложено на GitHub для всеобщего доступа.
Рубрика «Cisco» - 23
Cisco OpenSOC — open source решение для создания собственного центра мониторинга киберугроз
2016-09-15 в 22:44, admin, рубрики: Apache, apache hadoop, apache storm, Cisco, open source, opensoc, response, SoC, Блог компании Cisco, метки: opensocКак подружить Zabbix и Observium
2016-09-08 в 14:04, admin, рубрики: Cisco, observium, rancid, snmp, zabbix, Сетевые технологии, системное администрирование, метки: observiumНе так давно наткнулся на интересную систему мониторинга Observium, в которой заинтересовало хранение конфигов сетевых железок и еще несколько фишек которые описаны в статье.
У меня уже используются Zabbix и полностью переходить на новый мониторинг даже не хочется, так же как и добавлять новые хосты сразу в два тоже лениво, поэтому пришла в голову идея забирать хосты из забикса скриптом через API и добавлять их на Observium.
Читать полностью »
Оптимизация передачи multicast-трафика в локальной сети с помощью IGMP snooping
2016-09-08 в 12:24, admin, рубрики: Cisco, IGMP, IGMP snooping, multicast, multicast-трафик, PIM, Блог компании CBS, мультикаст, Сетевые технологии, системное администрирование
Всем привет! Сегодня хотел бы затронуть тему передачи multicast-трафика в локальной корпоративной сети, а именно работу технологии IGMP snooping на коммутаторах. Так получилось, что за последнюю неделю ко мне обратилось несколько человек с вопросами по этой технологии. И я решил подготовить небольшую статью с описанием данной технологии. Но в процессе подготовки, выяснилось, что краткостью здесь не отделаешься, так как есть о чём написать. Кому интересен вопрос работы IGMP snooping, добро пожаловать под кат.Читать полностью »
Как реализуется контроль сетевого доступа внутри компании Cisco?
2016-08-29 в 7:30, admin, рубрики: Cisco, ISE, NAC, Блог компании Cisco, информационная безопасность, контроль доступа, Сетевые технологииЗнаете ли вы что из себя представляет сеть компании Cisco? Вот несколько цифр, показывающих масштаб стоящих перед нашими ИТ- и ИБ-службами задач:
- 3 миллиона IP-адресов
- 40 тысяч маршрутизаторов
- 215 тысяч инфраструктурых устройств
- 120 тысяч пользователей
- 275 тысяч узлов, из которых 135 тысяч лэптопы и десктопы и 68 тысяч — мобильные устройства на платформах iOS, Android, BlackBerry, Windows и других
- Офисы в 170 странах мира
- 26 тысяч домашних офисов
- 1350 лабораторий
- 300 бизнес-партнеров, имеющих доступ к нашей инфраструктуре (логистика, производство, разработка, тестирование и т.п.)
- свыше 700 облачных провайдеров услуг, которыми мы пользуемся в своей повседневной деятельности.
Программы становятся важнее железа
2016-08-24 в 11:21, admin, рубрики: Cisco, Enterprise NFV, python, Блог компании CBS, железо и технологии
Прочитав новость про сокращения штата в компании Cisco, я решил созвониться со своим хорошим знакомым, который уже не один год трудится на благо этого производителя сетевого оборудования. Знакомый подтвердил, что действительно собираются уволить часть сотрудников. Правда, он озвучил более скромную цифру, нежели та, которая фигурировала в статье одного российского интернет издания.
Это далеко не первое сокращение. И как это было в прошлые годы основная причина – переориентация компании на разработку программного обеспечения. Сам же он перешёл в другой отдел, где занимается теперь поддержкой облачных продуктов.
Читать полностью »
Основы компьютерных сетей. Тема №2. Протоколы верхнего уровня
2016-08-24 в 11:12, admin, рубрики: Cisco, ит-инфраструктура, Сетевые технологии, системное администрированиеИ снова всем привет! Сегодня речь пойдет о протоколах верхнего уровня. Разберем, как они работают, из чего состоят и где применяются теоретически и на практике.
АНБ эксплуатировало уязвимость межсетевых экранов PIX от Cisco более десяти лет
2016-08-20 в 15:55, admin, рубрики: Cisco, nsa, ShadowBrokers, информационная безопасность, Сетевое оборудование, утечка
Защита фаерволов PIX от Cisco долгие годы казалась столь же надежной, как кирпичная стена. Но нет
Группа экспертов по информационной безопасности опубликовала заметку о том, что уязвимость в межсетевых экранах линейки PIX производства Cisco позволяла АНБ удаленно получать зашифрованные ключи в открытом виде в течение десяти лет. Результаты работы, проведенной исследователями, имеют огромное значение, поскольку PIX-системы, представленные Cisco в 2002 году, поддерживались вплоть до 2009 года. Большое количество организаций использовало эти системы и после этой даты, поскольку компания приняла решение об ограниченной поддержке модельного ряда фаерволов PIX в течение четырех лет, вплоть до 2013 года. Многие компании, организации и частные лица работают с межсетевыми экранами PIX и сейчас.
Как оказалось, все эти годы пользователи PIX-систем были уязвимы для атак злоумышленников и кибершпионов. Опасность остается актуальной и в настоящее время. Результаты расследования специалистов по информационной безопасности помогли объяснить публикацию Эдварда Сноудена в Der Spiegel. В этой публикации говорилось о том, что сотрудники АНБ имели возможность расшифровывать трафик тысяч VPN-соединений в час.
Читать полностью »
Cisco и Fortinet подтвердили наличие уязвимостей, опубликованных хакерами The Shadow Brokers
2016-08-18 в 16:01, admin, рубрики: Cisco, fortinet, Блог компании Positive Technologies, взломы, информационная безопасностьВ конце прошлой недели (13 августа) в сети появилась информация о том, что кибергруппировка The Shadow Brokers выложила на продажу архив данных, украденных у другой хакерской группы Equation Group. Последнюю многие наблюдатели и эксперты по безопасности связывают с АНБ, в частности предполагается, что именно ее представители работали над наиболее известным кибероружием — включая червей Stuxnet, Flame, Duqu и другими.
Как утверждалось, среди украденных у Equation Group программ содержались уязвимости для продуктов Cisco, Juniper и Fortinet, а также нескольких китайских производителей сетевого оборудования. Теперь появились подтверждения того, что хакеры создали эксплоиты для уязвимостей в маршутиазаторах этих вендоров. Причем в продукции Cisco обнаружен 0-day, бюллетень безопасности для которого появился только 17 августа.Читать полностью »
Nagios — мониторинг vmware, CMC-TC, Synology, ИБП, принтеров и совсем немного Cisco
2016-08-17 в 12:28, admin, рубрики: APC, chloride, Cisco, CMC-TC, nagios monitoring, nagios plugin, printers, Synology, VMware, ит-инфраструктура, системное администрирование, метки: nagios monitoring, nagios pluginПервая часть была тут: Nagios — система мониторинга и некоторые самодельные плагины. Как и обещал, часть вторая, интереснее.
Здесь я расскажу, как и что можно в nagios мониторить в vmware, CMC-TC, Synology, ИБП (APC и Chloride), принтерах и о мониторинге интерфейсов в Cisco по именам и зачем это нужно.
Читать полностью »
Балансировка кэширующего DNS на основе Cisco IP SLA
2016-08-17 в 9:37, admin, рубрики: Cisco, DNS, ip sla, Сетевые технологии
В сети любого Интернет-провайдера можно встретить такой обязательный элемент, как кэширующий DNS сервис. А поскольку работа сети Интернет без службы DNS невозможно, серверов таких будет минимум два, с обязательным резервированием и балансировкой. В заметке я постараюсь описать один из вариантов балансировки нагрузки между несколькими кэширующими серверами на основе Cisco IP SLA.Читать полностью »