Preguntas etiquetadas con security

8
DHCP-Snooping en 3com S4210

Estoy configurando dhcp snooping con protección de fuente IP y DAI en algunos conmutadores 3com S4210. Encontré un problema con la grabación de enlaces en la base de datos de espionaje. En algunos casos sé que hay una PC conectada a la interfaz, usa el DHCP, incluso cambia en la depuración que hay...

8
¿Es práctico el spoofing de ICMP?

¿Qué tan práctico es la falsificación de ICMP? escenario 1: en un entorno NAT, ¿cómo NAT realiza un seguimiento de las sesiones ICMP (no técnicamente sesiones ya que no está orientado a la conexión?) Para la respuesta ECHO / ECHO Windows usa el mismo identificador (0x1) y número de secuencia con...

7
DHCP Snooping Confusion

Estoy tratando de averiguar cómo habilitar la inspección dinámica de dhcp e inspección de arp en nuestra red de invitados y estoy un poco confundido ... Aquí está la situación: Tenemos una topología de concentrador y radio, con un conmutador principal principal que se conecta a múltiples...

7
Filtrado de sitios web a través de IOS

Nuestra red de oficinas utiliza el enrutador 1921 / K9 junto con el conmutador SG300 L3 (y algunos otros conmutadores L2), todos con módulos base. Si quisiéramos impedir que los empleados visiten ciertos sitios web, ¿cuál sería la mejor manera de hacerlo con el equipo

7
Mitigación de bypass 802.1x mediante puente transparente

La charla DEFCON talk " A Bridge Too Far " detalla un medio para evitar los controles de acceso a la red cableada 802.1x mediante la creación de un puente transparente entre una máquina genuina y la red. Una vez que se realiza la autenticación, el puente transparente es libre de manipular e...