Wpis 28 – MPLS

MPLS (Multiprotocol Label Switching) to technologia, która pozwala przesyłać pakiety nie tylko na podstawie adresów IP, ale także etykiet (labeli). Zamiast sprawdzania całej tablicy routingu, router MPLS: MPLS VPN (najczęściej L3VPN) to usługa operatora, która pozwala firmom połączyć swoje oddziały w jedną prywatną sieć – nawet jeśli są rozsiane po całym świecie. Dlaczego MPLS VPN … Dowiedz się więcej

Wpis 27 – SOAR

SOAR to skrót od Security Orchestration, Automation and Response – czyli orkiestracja, automatyzacja i reakcja w bezpieczeństwie IT. SOAR to klasa rozwiązań (narzędzi i platform), które: Przykłady zastosowań SOAR:

Wpis 26 – Netflow Jflow Sflow

Netflow Jflow Sflow są to protokóły/procedury zbierania statystyk ruchu sieciowego – używane w monitoringu i analizie. Każdy z nich działa trochę inaczej: NetFlow (Cisco) sFlow (InMon) J-Flow (Juniper) Cecha NetFlow (Cisco) sFlow (InMon) J-Flow (Juniper) Metoda Rejestracja przepływów Sampling pakietów Rejestracja przepływów Obciążenie Wyższe (dokładne dane) Niskie (tylko próbki) Podobne do NetFlow Szczegółowość Bardzo dokładne … Dowiedz się więcej

Wpis 24 – VRF Virtual Forwarding Table

VRF (ang. Virtual Routing and Forwarding) to mechanizm w sieciach IP, który pozwala na wielokrotne użycie tych samych adresów IP i tablic routingu na jednym urządzeniu sieciowym. Można to sobie wyobrazić tak: router (albo firewall) ma „wiele logicznych routerów” działających niezależnie od siebie – każdy z nich ma własną tablicę routingu, interfejsy i reguły. Do … Dowiedz się więcej

Wpis 23 – Security Group Tag

Security Group Tag (SGT) w Cisco TrustSec jest 16-bitowym identyfikatorem, który może być osadzony w ramce Ethernetowej lub przesyłany w inny sposób (np. przez protokół SXP).  SGT w TrustSec Inline Tagging (802.1AE MACsec) Kiedy SGT jest osadzony w ramce Ethernetowej, znajduje się w specjalnym polu Cisco Metadata (CMD), dodanym do nagłówka Ethernetowego: SGT jest częścią … Dowiedz się więcej

Wpis 21 – Encryption Visibility Engine

EVE to nowy sposób identyfikacji aplikacji klienckich i procesów wykorzystujących szyfrowanie TLS. Zapewnia widoczność i umożliwia administratorom podejmowanie działań i egzekwowanie zasad w ich środowiskach. EVE działa poprzez pobieranie odcisków palców pakietu Client Hello w uzgadnianiu TLS. Identyfikując określone odciski palców aplikacji podczas ustanawiania sesji TLS, system może zidentyfikować proces klienta i podjąć odpowiednie działania … Dowiedz się więcej

Wpis 20 – VPN Virtual Private Network

Wirtualna sieć prywatna (VPN) to szyfrowane połączenie wirtualne. VPN nie musi być szyfrowany – jego główną funkcją jest tworzenie wirtualnego tunelu między dwoma sieciami lub urządzeniami, ale szyfrowanie to tylko jedna z opcji. Przykłady nieszyfrowanych VPN-ów: •GRE Tunnel (Generic Routing Encapsulation) – używany do tunelowania pakietów IP, ale bez szyfrowania. •L2TP bez IPsec – sam … Dowiedz się więcej