• В американский спецвыпуск журнала Forbes встроили точку доступа
    0
    Только Америка или в Англии можно будет найти? А то завтра туда вылетаю :)
  • Повышение безопасности сервера RemoteApp
    0
    А почему не использовать 2-х факторную аутентификацию? Там брутфорс исключается ведь. Нет?
  • Пробиваем VMware vCenter
    0
    Согласен, без фаерволов сломают все и всех :) Поэтому желательно не только фаервол на стыке с миром, но и фаервол на самом vCenter — чтобы шаловливые пользователи, почитавшие вот такие статьи, не попробовали ради онтереса поломать корпоративную систему :)
  • Первоначальная настройка Wi-Fi контроллера Cisco
    0
    В общем глупо спорить — и то и то имеет смысл. Просто мое мнение, что лучше выучить букварь, а потом учить слова, но иногда переходят сразу к слогам — кому как удобнее.
  • Первоначальная настройка Wi-Fi контроллера Cisco
    0
    Вот именно, а мне не хочется быть привязанным к одному вендору и попав на консоль другого оборудования, просто развести руками, потому что оно работает по общепринятым протоколам, а не по проприетарным.
  • Первоначальная настройка Wi-Fi контроллера Cisco
    0
    Иногда только с помощью rfc можно понять, что за проблема на сети, т.к. разбирая трафик wireshark-ом, только лишь зная что реально должно стоять в каждом бите заголовков, можно обнаружить проблему.
  • Первоначальная настройка Wi-Fi контроллера Cisco
    –1
    До сих пор читаю. Готовлюсь к CCIE и читаю.
    И написано там все очень даже простым языком.
  • Первоначальная настройка Wi-Fi контроллера Cisco
    0
    Разбросанные по разным офисам точки реально привязать к одному контроллеру в HQ офисе и управлять ими централизованно.
  • Первоначальная настройка Wi-Fi контроллера Cisco
    0
    Опять же — ответил немного выше:
    Реально понимать как все это работает, начинаешь после прочтения rfc.
    А не через год плотной работы и набивания шишек себе (хорошо если себе в лабе, плохо если себе и бизнесу, оперируя продакшен оборудованием)
  • Первоначальная настройка Wi-Fi контроллера Cisco
    –2
    Реально понимать как все это работает, начинаешь после прочтения rfc.
    А не через год плотной работы и набивания шишек себе (хорошо если себе в лабе, плохо если себе и бизнесу, оперируя продакшен оборудованием)
  • Первоначальная настройка Wi-Fi контроллера Cisco
    0
    Обычно молодые специалисты останавливаются на том, что прочитают, внедрят строго по инструкции (хорошо, если инструкция правильная) и на этом остановяться.
    А то, что у них на соседнем этаже 4 сети беспроводные и все точки хаотично переходят с частоты на частоту — это они не в курсе. (применимо к этому HowTo)
    Поэтому я считаю, что начинать нужно не с оборудования и его HowTo, а с теории беспроводных сетей. Не уверен, что люди, взявшиеся по этому мануалу настраивать новое, купленное оборудование, в большинстве своем знают о параметрах беспроводных сетей, для чего они и с чем их едят :(
  • Первоначальная настройка Wi-Fi контроллера Cisco
    +1
    Что лучше — иметь одного Левшу, который знает все и с его уходом/болезнью фирма может встать или таки лучше отдел, где есть несколько человек?
    Я не говорю про компании уровня 10-50 человек. Я говорю о крупных компаниях, возможно о сети компаний.
    В маленькую компанию покупать контроллер — круто, но смысл. Один контроллер 4000 серии в начальном исполнении поддерживает до 12 точек, если не ошибаюсь. Это уже я вно не маленькая контора.
  • Первоначальная настройка Wi-Fi контроллера Cisco
    –1
    И что значит «По вашему только для Small Bisness надо документацию писать?»
    Документация на сайте Сisco существует абсолютно ко всей продукции. И лежит она в свободном доступе.
  • Первоначальная настройка Wi-Fi контроллера Cisco
    0
    А сеть, в которой функционирует этот постовый сервер, а так же все остальные системы, основанноая на таких HowTo — вас не смущает, значит?
  • Первоначальная настройка Wi-Fi контроллера Cisco
    +1
    Клево!
    Я прошу прощения за свой пессимизм, но все же — на кого расчитана статья? Все же контроллер, это уже дорогой продакшн и если такой покупают, то берут человека, который знает как этим пользоваться. Ну глупо же обезъяне давать гранату.
    А так очень приятное и доступное описание. Просто нелюблю — как и для MySQL — для cisco пишут все больше и больше HowTo, с помощью них люди понаделают бардака у себя на сети, а потом приходишь в такую компанию и пытаешься исправить этот хаос :(
  • Вышел Zabbix 2.0
    0
    А что за мучения? расскажите.
  • Вышел Zabbix 2.0
    0
    Ну вообще даже на хабре были статьи :) habrahabr.ru/post/137641/
  • Вышел Zabbix 2.0
    +1
    Мониторинг java это плюс! Правда давно сами научились мониторить яву с помощью zabbix 1.8 :)
  • Патентная заявка Apple: 3D-интерфейс в Safari
    +3
    3D уже везде… Если оставят опцию, где можно будет выбрать между 2D и 3D — я выберу 2D.
  • Обновление сетевого оборудования
    0
    У кого как. Но в любом случае должны быть те, кто руками делают, должны быть те, кто архитектуру разрабатывают и те, кто из безопасности это одобряет. Вот та безопасность обычно и смотрит за актуализацией.
  • Обновление сетевого оборудования
    0
    Да — это инженеры сетевого отдела (какое-нибудь подразденелие FW и т.п.). Они отвечают за настройку и отладку этих устройств и протоколов. А менеджеры отдела безопасности отвечают за политики безопасности и актуальность всего этим политикам — от софта и багов на нем, до решеток на окнах.
  • Обновление сетевого оборудования
    0
    В том-то и дело, что в отделе безопасности сидят менеджеры :)
  • Обновление сетевого оборудования
    0
    Направление CCIE по безопасности у циски очень специфическое. Для безопасности нужно не такое сертифицирование а CISSP например
  • Обновление сетевого оборудования
    0
    Если вы говорили о PCI DSS, то 802.1X как раз кучу вопросов по сети закрывает. И при этом не требует вложений если сеть на cisco и стоит домен
  • Обновление сетевого оборудования
    0
    Вы сейчас безопасников оскорбили статусом CCIE Security. Они вообще знают про безопасность, а не про сети. :)
    Хоть это и нелепо звучит, но это именно так.
  • Обновление сетевого оборудования
    0
    А что такого особенного в вашей конторе, что у вас проблема с 802.1X возникла?
  • Обновление сетевого оборудования
    0
    То о чем вы говорили так же может влиять на безопасность. Смотря какая политика безопасности у компании в общем.
  • Обновление сетевого оборудования
    0
    К вопросу что проще — L2 или L3.
  • Обновление сетевого оборудования
    0
    Для багов влияющих на компанию есть отдел безопасности.
  • Обновление сетевого оборудования
    +1
    Я бы не сказал что круче… Cisco в промышленных масштабах скупает компании и привлекает на себя все больше технологий, но качество их конечно оставляет желать лучшего :(
    BYOD еще не окрепло как понятие, как уже появился Cisco ISE. Чем проще, тем мне кажется надежнее.
  • Обновление сетевого оборудования
    0
    Неа. ASA оперирует только ip адесами. И если злоумышленник знает адрес пользователя с полными правами ему ничего не стоит установить любую сессию.
  • Обновление сетевого оборудования
    +1
    При том, что «планово и с головой» как раз и предполагает то, что уже есть картина сети и ее можно просмотреть как в реальном времени, так и историю за некоторое время. Исходя из истории поведения на сети можно уже предполагать замены и т.п. В противном случае лучше и вправду ен трогать.
    Я вас уверяю, что на точке обмена трафиком MSK IX стоят далеко не самые актуальные прошивки софта. И не потому, что кому-то лень, а потому, что не всегда знаешь — что произойдет в слачае обновления. Насколько может быть факап по времени. Где взять аналогичное оборудование для тестов, если оно все в продакшене?
    Реальная ситуация не всегда позволяет быть с актуальным софтом и сетевым оборудованием.
  • Обновление сетевого оборудования
    0
    Вот именно эпизодические, для которых вполне хватает оставленных на выходные включенными компьютеров.
  • Обновление сетевого оборудования
    0
    Ошибаетесь — там опять же ip адреса.
    Архитектура построена так: на домен контроллер или компьютер в домене ставиться агент, который смотрит логи сервера AD на предмет логина. В логах пишется примерно так «user test1 logged on computer testcomp1» после этого агент по DNS смотрит ip адрес testcomp и скидывает инфу о соответствии логина ip адресу на ASA.
    Итого АСА, принимая первый пакет от пользователя, сверяет его с имеющейся в ней базе login-ip и пускает или не пускает.
  • Обновление сетевого оборудования
    0
    Иметь план при аварии разом выложить все 20 штук баксов, потому что сегодняшнее используемое в продакшен оборудование уже EOS и заменить таким же или починить не представляется реальным?
  • Обновление сетевого оборудования
    +1
    Поддерживаю всех выше высказавшихся. Просвятите — это где откровенно мало 100 мегабит на access?
    В голову приходит только варианты iSCSI загрузки системы у всех пользователей или Vmware thin client — он в первых версиях забивал полосу под 60 mbps хотя сейчас вроде поуменьшили аппетит.
  • Обновление сетевого оборудования
    0
    А вы не пробовали просто настроить грамотный мониторинг на все случаи жизни — чтобы смс присылало если чего не так.
    Повторяю — грамотный, который позволяет не только факапы увидеть, но и общую текущую картину. По такому мониторингу можно посмотреть загрузки аплинков, спрогнозировать когда и где трафик упрется в аплинк и надо расширятся… Так же можно мониторить нестандартные поведения трафика и реагировать на них практически сразу.
  • Обновление сетевого оборудования
    0
    Хабик под столом тоже не проблема — если свичи управляемые, то на порту, с подключенным хабом устанавливается ограничение на кол-во мак адресов на порту и правило, которое первым n мак адресам разрешает работать, а остальных просто откидывает. Естественно правила типа «Каждый компьютер должен быть подключен в свой порт коммутатора, допускается подключение ip телефона и компьютера в один порт» должен быть прописан в политике компании по безопасности. Иначе настучат по голове за самоуправство.
  • Обновление сетевого оборудования
    0
    PCI DCC совсем не страшен — я его проходил несколько раз :)
    Есть стандартные гайды по приведению оборудования к стандартам безопасности. Но тут тоже не стоит перегибать. Проже всего настроить авторизацию по 802.1X — тогда vlan будет динамически приезжать на порт пользователя. А ежели комп гостевой, то ему отдельный изолированный vlan вообще.
    Очень удобно.
  • Обновление сетевого оборудования
    0
    Сетевики о логинах ничего не слышали и слышать не желают.
    Но вообще доступ в интернет закрывается не адресами, а действительно проксей с AD аутентификацией.