Простий шлюз

   Ми почнемо з споруди того, що для багатьох асоціюється з терміном брандмауера: машина яка діє в якості шлюзу, принаймні для однієї іншої машини На додаток до форвардного пакетів між різними мережами, місія цієї машини буде полягати в поліпшення ставлення сигнал / шум в мережевому трафіку який вона обробляє

Network IO Control, NIOC і traffic shaping для мережі

Для управління ресурсами мережевої підсистеми серверів ESX (i) існують три механізми: угруповання контролерів (NIC Teaming), traffic shaping і зявився у версії 41 Network IO Control Коли до одного вКоммутатору підключені декілька фізичних мережевих контролерів, тоді ВМ з цього вКоммутатора можуть використовувати пропускну здатність відразу декількох з них Більш того, в деяких ситуаціях навіть одна-єдина ВМ […]

ОСНОВИ ЗАХОПЛЕННЯ ТА АНАЛІЗУ мережевого трафіку

Моніторинг та аналіз мережевого трафіку є невідємною частиною процесу управління компютерною мережею і використовуються для діагностики, тестування і пошуку несправностей, для оптимізації структури Інформаційним потоків, а також виявлення і вирішення проблем в забезпеченні безпеки вузлів компютерної мережі та інформації, що циркулює між-ду ними

Використання протоколу IPSec для захисту мереж

581 Шифрування трафіку з використанням протоколу IPSec ВИКОНАТИ 1 Перевірте можливість аналізу мережевого трафіку при відключеному про-протоколі IPSec Запустіть аналізатор мережевого трафіку Надішліть текстовий файл (набраний латинськими літерами) на віртуальний компютер Про-дивіться захоплені пакети Переконайтеся, що файл передається по прото-колу SMB, текст файлу передається у відкритому вигляді

Використання СОА Snort

СОА Snort можна використовувати як аналізатор трафіку, що володіє значними можливостями з фільтрації пакетів Наприклад, можна створити файл з правилами, що використовують виключно дії типу log В результаті з вхідного потоку даних будуть відібрані і збережені пакети, що задовольняють зазначеним правилам Так як за замовчуванням жур-нал ведеться в двійковому форматі tcpdump, він може бути імпортований […]

ЗАСТОСУВАННЯ ТЕХНОЛОГІЇ термінального доступу

61 Загальні відомості про технологію термінального доступу Спочатку термінальний режим роботи зявився і використовувався на мейнфреймах Користувачі працювали з терміналами, що забезпечували звязок з термінальним сервером і відображення інформації, отриманої з головного компютера Всі обчислення здійснювалися головним компютером На се-годняшній день суть термінального доступу не зазнала ніяких ідейних змін У сучасних схемах організації обчислювальних процесів […]

Використання ALTQ для управління небажаним трафіком

До цих пір ми фокусувалися на чергах, як спосіб дозволяє переконатися, що конкретні види трафіку обробляються настільки ефективно, наскільки це можливо з урахуванням умов вашої мережевої середовища і поза нею Тепер ми розглянемо два прикладу які представляють дещо інший підхід до виявлення та обробці

Локальні і мережеві системи виявлення атак

СОА, що використовують інформацію, що отримується від персонального ком-пьютера, на який вони встановлені, зазвичай називають локальними (host- based) На противагу їм системи виявлення, орієнтовані на аналіз усього доступного мережевого трафіку, називаютьмережевими(network- based)

Рекомендації для мережі

Рекомендації в загальному випадку наступні Розділяйте різні види трафіку для підвищення безпеки і / або продуктивності Різні види трафіку – це: Q керуючий трафік, тобто мережа Service Console для ESX або інтерфейс VMkernel з прапорцем «management network» Ізоляція керуючого трафіку вельми важлива з точки зору безпеки, бо компрометація ESX (i) означає компрометацію всіх працюючих на […]

Установка програми і підготовка до захоплення

ВИКОНАТИ 1 Встановіть бібліотеку WinPCap і аналізатор Ethereal, для чого послідовно- вательно запустіть відповідні файли установки        Деякі дистрибутиви Ethereal містять в собі інсталятор необхідної версії бібліотеки WinPCap