Comunicații

Switch 19 Solutii

Wireless 76 Solutii

Router/Firewall 76 Solutii

Router Cisco 27 Solutii

Cisco ASA 6 Solutii

Fortigate 13 Solutii

DHCP 12 Solutii

HSRP în limbaj prietenos și tehnic: construind rețele fiabile

În universul IT, unde dispozitivele noastre comunică întruna, Hot Standby Router Protocol (HSRP) este eroul nevăzut care ține lucrurile sub control.

1. Continuitatea într-o lume agitată: HSRP este ca un asistent de încredere care ne asigură că, dacă vreunul dintre routerele noastre “principale” își ia o pauză neprogramată, un altul preia imediat. Astfel, nu resimțim niciodată un gol în conectivitatea noastră.

2. O rețea sigură de secunde: Dacă tehnologia ar fi un joc de șansa, HSRP ar fi cărțile noastre de rezervă. Dacă un router se întâmplă să aibă o zi mai puțin bună, HSRP asigură că traficul nostru este redirecționat inteligent către un alt router funcțional. Redundanța devine astfel un aliat sigur împotriva eșecurilor neprevăzute.

3. Performanța în fața fluxului de date intense: Într-o zi obișnuită de muncă, când traficul atinge cote înalte, HSRP face echilibristică inteligentă. Distribuie traficul uniform între routerele active, asigurându-se că niciunul nu este supraîncărcat. Rezultatul? O rețea care rulează la capacitate maximă.

4. Tranziții lină și recuperare rapidă: Schimbarea de la un router la altul poate fi făcută fără să simțim vreo pauză. HSRP face ca această tranziție să fie atât de lină încât să nici nu observăm că ceva s-a schimbat. Astfel, totul continuă să funcționeze ca un ceas.

[mai mult...]

Optimizarea rețelelor: VLAN-uri

În domeniul complex al infrastructurii de rețea, adoptarea unei abordări eficiente în proiectarea și gestionarea rețelelor este imperativă pentru succesul organizațiilor. În acest context, utilizarea VLAN-urilor (Virtual Local Area Networks) reprezintă o metodă des întâlnită pentru a realiza segmentarea și administrarea eficientă a traficului în cadrul unei rețele. În continuare, vom analiza în detaliu pro și contra acestei tehnologii, evidențiind impactul acesteia asupra eficienței și securității rețelelor.

Avantaje ale VLAN-urilor:

  1. Segmentare Logică Avansată: VLAN-urile permit o segmentare logică avansată a rețelei, facilitând organizarea dispozitivelor în grupuri coerente, în funcție de cerințe specifice. Această abordare contribuie semnificativ la administrarea și scalabilitatea rețelei.
  2. Securitate Îmbunătățită: Izolarea implicită a traficului între VLAN-uri aduce un nivel crescut de securitate. Riscul de acces neautorizat la segmente specifice ale rețelei este redus, contribuind la protejarea datelor critice.
  3. Flexibilitate și Reconfigurare Simplificată: VLAN-urile oferă o flexibilitate semnificativă în configurație. Adăugarea, modificarea sau ștergerea de VLAN-uri poate fi realizată cu ușurință, facilitând adaptarea rețelei la schimbările de cerințe ale organizației.

Dezavantaje ale VLAN-urilor:

  1. Complexitate Crescută: În rețelele extinse sau complexe, administrarea și configurarea VLAN-urilor pot deveni intricate. Necesitatea unui plan detaliat și a unei implementări atente poate crește complexitatea generală a infrastructurii.
  2. Investiție Inițială Semnificativă: Implementarea eficientă a VLAN-urilor necesită echipamente avansate, cum ar fi switch-uri gestionabile și router-e dedicate. Această cerință poate implica o investiție inițială considerabilă în infrastructură.
  3. Dependență de Echipamente Avansate: Configurarea și gestionarea eficientă a VLAN-urilor necesită echipamente de rețea avansate, limitând accesibilitatea pentru organizațiile cu bugete mai restrânse.
[mai mult...]

Formatul pachetelor de date IP: Înțelegerea aspectelor de bază pentru securitatea rețelelor

Un pachet de date în cadrul protocolului de internet (IP) este format dintr-un antet IP și datele efective. Acest format este utilizat pentru a transmite informații prin intermediul rețelelor de calculatoare, cum ar fi Internetul. Ele permit transmiterea de date între dispozitive diferite, precum calculatoare, servere sau alte dispozitive conectate la rețea.

Antetul IP este o parte esențială a unui pachet de date și conține informații despre pachet, inclusiv adresa IP de sursă și destinație, lungimea pachetului și alte informații referitoare la trimiterea și recepționarea pachetului. Antetul IP este format din 20-60 de octeți și conține informații precum:

  • Versiunea protocolului IP utilizat
  • Lungimea antetului (exprimată în numărul de cuvinte de 32 de biți)
  • Tipul de serviciu (ToS) care poate fi folosit pentru a specifica prioritățile de rutare
  • Identificatorul pachetului și alte informații legate de fragmentare
  • Offset-ul fragmentului curent în pachetul inițial
  • Durata de viață (TTL) a pachetului, care este decrementată de fiecare dată când pachetul este rulat prin intermediul unui router
  • Protocolul de transport utilizat (TCP, UDP sau altul)
  • Checksum-ul antetului, care este utilizat pentru a verifica integritatea datelor din pachet.

Datele efective din pachetul IP reprezintă informațiile transmise, cum ar fi un segment TCP sau un datagram UDP, orice alt tip de date care urmează să fie transmis prin rețea. Aceste date sunt împachetate în cadrul pachetului IP și sunt trimise la destinația specificată în antetul IP.

În funcție de tipul de protocol utilizat, pachetul poate fi împărțit în fragmente mai mici pentru a fi transmis mai ușor prin rețea și pentru a asigura o livrare mai fiabilă. În general, pachetele de date IP sunt utilizate pentru a transmite informații între dispozitive diferite și sunt esențiale pentru funcționarea rețelelor de calculatoare moderne, inclusiv Internetul.

Înțelegerea modului în care sunt formatate și transmise pachetele IP este importantă pentru cei care lucrează în domeniul IT și pentru toți cei care utilizează dispozitive și servicii conectate la Internet.

[mai mult...]

MODEL: Script Python cu Nornir pentru schimbarea adresei IP VLAN 10

Script Python cu Nornir pentru schimbarea adresei IP VLAN 10

Python și biblioteca Nornir sunt instrumente puternice pentru automatizarea gestionării rețelelor. În acest articol, vom arăta cum să utilizăm Python și Nornir pentru a schimba adresa IP a VLAN 10 într-un echipament Cisco.

Pre-requisiti

Pentru a urma această tutorial, aveți nevoie de:

  • Cunoștințe de bază de programare Python
  • Cunoștințe de bază de rețele
  • Un echipament Cisco configurat cu VLAN 10
  • Biblioteca Python Nornir instalată pe sistemul dvs.
Configurarea echipamentului

Înainte de a începe să scriem codul, trebuie să ne asigurăm că echipamentul este configurat corect. VLAN 10 trebuie să fie creat și activ în echipament.

Scrierea codului

Pentru a schimba adresa IP a VLAN 10, vom folosi biblioteca Nornir pentru a automatiza acest proces. Primul pas este să importăm modulele necesare și să definim un fișier de configurare pentru Nornir:

# import required modules
from nornir import InitNornir
from nornir.plugins.tasks import networking
from nornir.plugins.functions.text import print_result
import json

# initialize Nornir
nr = InitNornir(config_file=”config.yaml”)

# define task
def change_ip(task, vlan, new_ip):
commands = [
f”interface vlan {vlan}”,
f”ip address {new_ip}”,
“no shut”
]
result = task.run(task=networking.netmiko_send_command, command_string=”\n”.join(commands))
return result

# execute task
result = nr.run(task=change_ip, vlan=10, new_ip=”192.168.10.1/24″)

# print results
print(json.dumps(result.result, indent=2))

Această funcție change_ip va genera o listă de comenzi care vor fi transmise echipamentului. Comenzile vor fi formate astfel: schimbarea interfetei la VLAN-ul specificat, setarea adresei IP specificate și activarea interfetei.

În final, vom executa funcția change_ip prin intermediul bibliotecii Nornir și apoi vom afișa rezultatele într-un format JSON ușor de citit. Acest cod poate fi executat prin intermediul unui terminal sau al unui IDE de dezvoltare cu suport pentru Python.

Cu acest cod Python și biblioteca Nornir, am arătat cum să schimbăm adresa IP a VLAN 10 într-un echipament Cisco într-un mod automatizat. Acest cod poate fi extins pentru a gestiona multiple echipamente sau pentru a efectua alte operații de gestionare a rețelei. Automatizarea acestor operații poate economisi mult timp și poate reduce erorile în comparație cu realizarea manuală.

[mai mult...]

Securitate FortiGate: Endpoint Security

Endpoint / Endpoint Security
În primul și în primul rând, ce este un endpoint? În trecut, un endpoint era orice device personal folosit de un utilizator final ca un computer, laptop sau dispozitiv portabil (ex: smartphone, tabletă). Acum endpoint-urile includ IoT – Internet Of Things, care cuprind și tot felul de dispozitive inteligente precum un termostat deștept sau frigider inteligent.

Cum am securizat endpoint-urile și de ce este securitatea endpoint-urile așa de importantă?Endpoint-urile au fost un punct ușor de pătrundere într-o rețea. De ce să încerci să ocolești un firewall / zid de protecție când poți pur și simplu să exploatezi prin inginerie sociala, utilizatorii creduli si neglijenti?
Pe măsură ce conexiunile online s-au extins, la fel s-a extins și numărul vectorilor de atac asupra endpoint-urilor, oferindu-le atacatorilor mai multe oportunități de exploatare.

Înainte ca rețelele să fie conectate la internet, actorii malițioși se bazau pe dischete pentru a răspândi malware. O dischetă infectată introdusă într-un computer ar fi infectat acel computer. Mai târziu, asta ar fi inclus dispozitivele de stocare portabil precum CD-urile, DVD-urile și USB-urile. După cum îți poți imagina, acest vector de atac era limitat în domeniul său de aplicare.
Primele produse de Securitate Endpoint au fost antivirușii (știm sau am auzit cu toții de umbreluța) sau AV. Programe software care scanează dispozitivele sau hard drive-ul de malware. Erau pe baza de semnătură asta însemnând că antivirusul caută caracteristici specific ale virusului. Dacă a găsit ceva care avea acele caracteristici specific, ar fi băgat lucrul respectiv în carantină sau l-ar fi șters.
Toate astea s-au schimbat atunci când rețelele cartierelor și ale business-urilor s-au conectat la internet. Mai mulți vectori de atac au devenit disponibili pentru infractorii cibernetici, vectori precum: phishing, website-uri malițioase/infectate, și rețelele de socializare.
Aceste oportunități au proliferat numarul de malware – de la zeci de mii într-un singur an la sute de mii într-o singură zi. De asemenea, actorii răi intenționați au început să exploateze breșele de Securitate în sistemele de operare, aplicații ca web browerul și chiar și aplicații precum MS Word, mai precis, documente MS Word. Adăugând aceste probleme la extinderea suprafeței de atac a făcut ca natura programelor malițioase să se schimbe.
Malware-ul Polimorf sau programele malware polimorfe sunt concepute să se schimbe de unele singure, imitând viruși care se mutează în lumea naturala, reala (cand un virus isi schimba forma, procesul acesta se numeste mutatie, iar malware-ul polimorf face acest lucru pentru a evita detectarea). Asta însemnând că antivirușii pe bază de semnătură nu au mai fost complet eficienți.
Odată cu venirea acestora au venit și platformele de protecție a endpoint-urilor (sau EPP), care au fost intenționate în prevenirea atacurilor malware pe bază de fișiere și în implementarea controalelor preventive. Metodă folosită pentru a oprii malware-ul înainte de a fi executat și a infecta un endpoint. Malware-ul pe bază de fișier este un fișier descărcat pe un device, iar atunci când este deschis, rulează cod malițios sau un script.

EPP furnizează mult servicii concentrate pe prevenire, precum anti-virus, firewall, filtrare web, protecție de date prin encripție și control al device-ului. Controlul device-ului (device control) este o tehnologie care furnizează Securitate încorporată și detectează, autorizează și securizează dispozitivele de stocare portabile. Web Filtering (sau filtrarea web) este o tehnologie care le permite administratorilor de rețea pentru a controla ce tip de site ai voie să vizitezi.

Oricum, niciuna din aceste tehnici s-au dovedit a fi soluția ultimă pentru infecțiile endpoint-urilor. La timpul respectiv, filtrarea web era considerata cea mai buna soluție împotriva programelor malware de pe web. Posibilitatea rămasă a fost că malware-ul putea “poza” drept reclama pe un site legitim.
Luând în considerare evoluția continua și complex a acestor metode de atac și a expansiunii suprafeței de atac, profesioniștii în Securitate cibernetică au ajuns rapid la concluzia că este literalmente imposibil să previi toate infecțiile malware, iar atunci o nouă strategie a fost dezvoltată pentru a apăra endpoint-urile în paralelă cu dezvoltarea EPP. Acea nouă strategie este numită Endpoint Detection and Response (sau EDR).
EDR este un software folosit pentru a detecta, investiga și răspunde activitaților suspicioase pe endpoint-uri. A început a o unealtă de investigare criminalistică, și a furnizat analiștilor de Securitate informații despre amenințări și unelte de care era nevoie pentru a analiza un atac și a identifica indicatorii de compromitere, sau IoC – Indicators Of Compromise. Analiștii au fost apoi capabili să detecteze malware, unii pe care chiar rămâneau nedetectați în rețele vreme de luni sau chiar ani de zile. În loc de a investiga un atac pentru a învăța despre anatomia acestuia, unealta a fost folosită pentru a detecta un atac care se petrecea în timp real.
Unelte de remediere au fost de asemenea adăugate cee ace le-a permis analiștilor în a cere mai multe informații de la endpoint-uri, bana procese, izola endpoint-uri și bloca adrese IP specific. EDR a crescut într-o adevărată soluție de detectare și răspuns, dar nu era impecabilă, fără probleme.
Prima generație de EDR a folosit în principal metode manuale care consumau  timp și și erau prea încete pentru amenințările rapide precum ran$0mw4r3-ul. Lipsa de integrare cu alte soluții de Securitate i-a redus capacitatea de a răspunde efficient și în timp util. Configurarea și folosirea EDR-ului necesita un nivel ridicat de experiență și analiștii au folosit o multitudine de alerte, multe care erau, în principal, alerte false-positive și din păcate și acest lucru era o pierdere de timp pentru analisti.
Vânzătorii au atenuat partial aceste probleme prin introducerea unui Sistem de Detectare și Răspuns Gestionat (managed detection and response, sau MDR), care performa alerte de bază și îi notifica pe analiști prin email. Chiar și așa, EDR a rămas prea încet și prea complicat pentru a devenii o unealtă standard în arsenalul programelor de Securitate endpoint.
A doua generație de EDR a adresat aceste probleme. A fost conceput pe baza de politici și automat. Având playbook-uri costumizabile, analiștii puteau acum direcționa EDR-ul pentru a remedia ambele probleme atât imediat cât și automat. Pe lângă asta, analiști puteau instruii EDR-ul să răspundă întrun Mod Specific pentru a detecta un program sau un script care avea un comportament neobișnuit. Activitațile malițioase activau automat block-uri care preveneau exfiltrarile de date, encripția și încercările atacatorilor de a se infiltra în rețea. Pot oprii și derula înapoi ransomeware-ul în timp real fără a fi necesară ștergerea dispozitivului sau întreruperea continuității afcerii/organizației.
Profesioniștii în Securitate au realizat rapid avantajele combinării tehnologiei EDR și EPP și majoritatea definițiilor acum include ambele caracteristici. Un singur agent integrat poate prevenii majoritatea malware-ilor pe bază de fișier la faza de pre-infecție, pre-execuție, pe când detectarea și răspunzând malware-ului evada prevenția la etapa după-infecție. O soluție EPP și EDR combinată, de asemenea, șterge integrarea îngrijorărilor și simplifică configurarea și managementul pentru analiști.
Software-ul EPP și EDR include alte controale preventive pentru a îmbunătății igiena securității, precum alerte către analiști când endpoint-urile nu au ultimul patch de Securitate sau rulează aplicații nesigure. Identificând vulnerabiltățile critice, echipele de Securitate investighează amenințările și aplică patchurile virtuale sau crează politici pentru a aplica restricții către endpoint-uri până când un patch este instalat. În plus, machine learning (ML) este inclus ca parte a capabilitaților AV-ului și ajută detectarea de malware în faza pre-execuție.
Capabilitățile de detectare și răspuns nu se aplică doar endpoint-urilor, ci și întregii infrastructure. Acest lucru este numit extended detection and response (sau XDR). XDR implementează tehnologie cu inteligență artificială adițională pentru a furniza detecție și răspuns la viteză înaltă pentru a securiza nu doar endpoint-urile, ci și rețelele și layer-ul de acces și de cloud.
Produsele de Securitate Endpoint FortiNet sunt FortiClient și FortiEDRTM. Endpoint-ul care rulează FortiClient este integrat pe de-a-ntregul cu alte produse de Securitate care impart datele și sunt manageriate central în cee ace este numit Fortinet Security Fabric. Produsul XDR Fortinet se numește FortiXDRTM.
[mai mult...]

Activate secret password Cisco 2911

Router>
Router>en
Router#conf
Router#configure t
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#enable
Router(config)#enable secret
Router(config)#enable secret cisco
Router(config)#
Router(config)#end
Router#
%SYS-5-CONFIG_I: Configured from console by console

Router#show runn
Router#show running-config
Building configuration…

Current configuration : 740 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Router
!
!
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
!
!
!
!
!
ip cef
no ipv6 cef
!
!
!
!
license udi pid CISCO2911/K9 sn FTX1524E99R-
!
!
!
!
!
!
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
!
!
interface GigabitEthernet0/0
no ip address

Router#

[mai mult...]