Безпека

Створення карт мережі

Карта мережі дозволяє отримати уявлення про архітектуру і струк-турі мережі Зазвичай карта мережі представляє зображення мережевої топології в рамках фізичного (фізичне розташування мережевих вузлів і каналів, рис 84), канального (спосіб комутації мережевих вузлів, рис 85) і мережевого (схе-

ДОДАТОК ЗАСТОСУВАННЯ ТЕХНОЛОГІЇ ВІРТУАЛЬНИХ МАШИН ДЛЯ ІМІТАЦІЇ МЕРЕЖЕВИХ СПОЛУК

Для проведення практичних занять у компютерних класах вико-зуется технологія віртуальних машин (система VMware Workstation), позво-ляющая здійснювати одночасний запуск на одному компютері неяк- ких операційних систем і встановити між ними мережеві зєднання Залежно від обсягу встановленої на робочому місці оперативної памяті може імітуватися наявність від двох мережевих вузлів (основного і одного віртуального, потрібно мінімум 128Мб ОЗУ) […]

Точка доступу на OpenBSD

Підтримка WPA введена в OpenBSD 44 з розширенням драйверів бездротових мереж і нової утилітою wpa-psk (8) для конфігурування ключових операцій c WPA

БУДУЄМО МЕРЕЖА, ЯКА НАМ ПОТРІБНА

PF, підсистема пакетного фільтра (Packet Filter) OpenBSD – один із кращих інструментів, доступних для надійного контролю вашої мережі Перш ніж зануритися в особливості того, як налаштувати мережу на межі ваших мрій, ознайомтеся з цією главою Вона розглядає базові мережеві терміни і поняття, надає деякі дані з історії розвитку PF, а так само дає короткий огляд […]

Ускладнимо жінь спамерів використовуючи spamd

                          Електронна пошта є досить важливим сервісом і вимагає особливої ​​уваги через великого обсягу небажаних повідомлень і спаму Великий обсяг спаму став вельми болючою проблемою, коли вирусописатели почали писати поштових червяків і перевантажувати поштові сервіси На початку 2000-х років сукупний обсяг спаму та шкідливих програм розповсюджуються через пошту дійшло до рівня, коли запуск поштового сервісу […]

ЗАХИСТ КОМП’ЮТЕРНОЇ МЕРЕЖІ З ВИКОРИСТАННЯМ міжмережевих екранів

31 Поняття брандмауера У стратегії захисту від несанкціонованого доступу до информацион-ним ресурсів компютерної мережі особлива увага приділяється забезпеченню безпеки її кордонів Цілісність периметра компютерної мережі забез- чивается використанням тих чи інших базових технологій міжмережевого ек-ранірованія в точці підключення мережі, що захищається до зовнішньої неконтрольо-руемой мережі В якості зовнішньої мережі найчастіше виступає глобальна мережу Інтернет Систему […]

Використання ALTQ для управління небажаним трафіком

До цих пір ми фокусувалися на чергах, як спосіб дозволяє переконатися, що конкретні види трафіку обробляються настільки ефективно, наскільки це можливо з урахуванням умов вашої мережевої середовища і поза нею Тепер ми розглянемо два прикладу які представляють дещо інший підхід до виявлення та обробці

Завершення підготовки: Визначимо вашу локальну мережу

В ми створили конфігурацію для єдиної, автономної машини Ми збираємося розгорнути цю конфігурацію в конфігурацію версії шлюзу, і тому корисно визначити кілька макросів, що сприяють підвищенню читабельність і концептуальному розділенню окремих рівнів локальної мережі, на кожному з яких існують певні заходи контролю відмінні від інших Так як же визначити

Застосування МЕ на основі екрануючого вузла

При побудові схеми МЕ на основі екрануючого вузла для захисту мережі використовують внутрішній вузол бастіонного типу, на якому запущена програма проксі-сервера, що виконує підтримку необхідних сервісів На інших вузлах внутрішньої мережі клієнтські програми налаштовуються на роботу через проксі-сервер На фільтруючому маршрутизаторі, знаходячи-щемся на периметрі мережі, визначаються правила фільтрації мережевих пакетів таким чином, щоб з внутрішньої […]

Приклад реалізації системи SSO

Застосування протоколу Kerberos для аутентифікації досить рас-пространено як в сервісах Microsoft, так і в сервісах інших виробляєте-лей Наприклад, Kerberos використовується для аутентифікації клієнта перед web-сервером Розглянемо її на прикладі модуля mod_auth_kerb для web-