Cisco 2008 Annual Security Report
Wie sieht die Sicherheit aus Sicht von Cisco aus? Das verrät der 2008er Annual Security Report: Cisco 2008 Annual Security Report Der Download erfordert eine Registrierung.
Thoughts on Cybersecurity, Wi-Fi and some other stuff
Wie sieht die Sicherheit aus Sicht von Cisco aus? Das verrät der 2008er Annual Security Report: Cisco 2008 Annual Security Report Der Download erfordert eine Registrierung.
Diese Frage wurde mir vor kurzem in einem Cisco-Routing-Workshop gestellt und ich habe mit einem überzeugten “Ja, klar!” geantwortet, um es ein paar Sekunden später mit einem “naja, bin ich mir fast sicher, daß PBR im CEF-Pfad läuft” zu relativieren. So ziemlich alles, was irgendwie “durch” den Router geht, ist
Ok, eigentlich lässt sich diese Frage nicht wirklich allgemein beantworten. Trotzdem wird sie mir häufiger mal gestellt. Ohne auf die nähere Umgebung eines Fragestellers einzugehen, war meine bisherige Antwort meist: “Ein relativ neues und gut gepatchtes MD-Release wie das 12.4.13f. Oder 12.4(15)T7 wenn man die neuesten Funktionen benötigt oder VPNs
Vor einiger Zeit bin ich über eine Schwäche in der HTTP-Client-Implementierung des Cisco IOS gestolpert. Aus der Cisco-Doku: The Cisco implementation of the HTTP version 1.1 supports a subset of elements defined in RFC 2616. The following is a list of supported RFC 2616 headers: Allow (Only GET, HEAD, and
Bei der Vorbereitung zum CCIE sollte man möglichst wenig dem Zufall überlassen. Das gilt auch für die Tastatur, die man zum Üben verwendet. Wer beim Konfigurieren immer mit einer deutschen (oder allgemein “nicht-US”) Notebook-Tastatur arbeitet, sollte sich im Lab nicht wundern, wenn man mit der dort verwendeten PC-Tastatur nicht klarkommt.
SSL-VPNs erlangen immer mehr Bedeutung. Kein Wunder, daß vor ein paar Monaten ein Buch erschien, dass sich diesem Thema angenommen hat. Titel: SSL Remote Access VPNs Verlag: Cisco Press Autoren: Jazib Frahim, CCIE No. 5459 und Qiang Huang, CCIE No. 4937 Seiten: knapp 350 Um es vorweg zu nehmen: Ich
Cisco hat mal wieder den Blueprint für das CCIE-Security Lab-Exam überarbeitet. Hier ein paar der Änderungen: Das Wichtigste: Die IOS-Version der Router wird von 12.2T auf 12.4T aktualisiert. Schon mit diesen neuen Security-Funktionen könnte man einen kompletten Lab-Tag füllen. PIX und VPN-Concentrator sind raus. Zumindest für letzteren wurde es auch
Und noch ein neues Release auf dem Weg zum IOS 12.5: Im 12.4(22)T sind nicht so viele Neuerungen enthalten, wie in den letzten T-Releases. Ein paar dieser Neuerungen hören sich aber sehr interessant an. Da wären z.B.: ACL Syslog Correlation: ACEs können Tags mitgegeben werden, die man auf dem Syslog-Server
Für die Cisco ASA gibt es die neue Software-Version 8.0(4). Ein Neuerung, die Anfang April schon in die Version 7.24 Einzug gehalten hat, finde ich besonders wichtig: Die ASA 5505 unterstützt jetzt auch das native VLAN auf einem 802.1q-Trunk, was bisher nicht ging (ok, im Interims-Release 8.0.3(6) war es auch
Wie oft wird dieser Mist eigentlich noch verbreitet? Question: Where should you place standard ACLs in the Network? Answer: Standard ACLs should be placed as close as possible to the destination to prevent unintended traffic from filtering to your other networks. Standard-ACLs werden nicht zum Filtern von Traffic verwendet! Dazu