Configurando logging nas access-lists (Cisco ASA)
sexta-feira, 06 novembro 2015
by André Ortega
No Cisco ASA cada entrada em uma access-list, chamada ACE – Access Control Entry, pode gerar log. Por padrão, quando o tráfego é negado por uma ACE de uma access-list extendida (ou Webtype ACE) é gerada uma mensagem syslog (106023), como no exemplo abaixo: ACE: access-list inside_access_in line 1 deny ip host 10.123.45.20 any Log:
- Published in Cisco, Configuração, Security
SYNful Knock: Malware em roteadores Cisco
quinta-feira, 24 setembro 2015
by André Ortega
No último dia 15 a FireEye publicou a descoberta de roteadores Cisco “infectados” com a ameaça que foi chamada SYNful Knock. Até o momento 199 roteadores (1841, 2811 e 3825) foram encontrados com este malware (nenhum no Brasil). Não sei bem se infectado é o termo correto, já que na verdade alguém modificou o software
Instalando licença no Cisco Firesight
sexta-feira, 21 agosto 2015
by André Ortega
O FireSight Management Center (anteriormente chamado de Defense Center) é o software de gerência do NGIPS da Cisco. Através dele fazemos todas as configurações e podemos ver as informações das conexões que estão sendo inspecionadas pelos IPSs gerenciados. Também é no FireSight que instalamos as licenças, que são consumidas pelos sensores (NGIPS). Instalando licença no
- Published in Cisco, Configuração, Security
ASA Cut Through Proxy (integrado com AD)
segunda-feira, 20 julho 2015
by André Ortega
Cut Through Proxy é uma funcionalidade do Cisco ASA, que vem desde o tempo do PIX e permite que o ASA peça usuário e senha antes de liberar acesso a um determinado serviço (o ASA passa a atuar como um proxy de autenticação, e daí o nome). Podemos configurar o Cut Through Proxy para qualquer
- Published in Cisco, Configuração, Security
Jumbo Frames em switches Catalyst
terça-feira, 07 julho 2015
by André Ortega
O bom desempenho da rede é fundamental, e há uma infinidade de ajustes que podem ser feitos para melhorar o desempenho. Uma característica importante que poder ser ativada nos switches Cisco Catalyst são os Jumbo Frames. Por padrão o tamanho máximo de um frame ethernet é 1522 bytes (1500 bytes de payload, 18 bytes de
Acessando o ASA através da VPN
quarta-feira, 20 maio 2015
by André Ortega
Por padrão, se fecharmos VPN em uma interface do Cisco ASA (outside por exemplo) e tentarmos gerenciá-lo através de outra interface (digamos, inside), não teremos acesso. No entanto esta questão é facilmente resolvida usando o comando management-access inside. Após marcar a interface inside como “management-access” (ou a interface que você preferir), mesmo que o tráfego