PIX QoS Policies: configurando Rate Limiting
terça-feira, 01 junho 2010
by Rafael Leão
Nesta semana publiquei um post sobre limitação de banda nos switches 3750, e agora vou mostrar um exemplo da mesma configuração em um Cisco PIX firewall 515E, versão 8.0(4). Através de políticas de QoS, conseguimos implementar limitação de banda no PIX/ASA, para tráfego outbound, em determinada interface. Os passos para esta configuração são os mesmo
- Published in Cisco, Configuração, Security
Políticas de controle de banda – Catalyst 3750
quinta-feira, 27 maio 2010
by Rafael Leão
Este post traz uma configuração fácil de ser realizada em switches Cisco, para limitação de banda, em tráfego um switch Cisco Catalyst 3750, através de Policy-Maps. Através de parâmetros configurados na Modular QoS CLI, selecionamos um determinado tráfego, e lhe aplicamos ações, baseadas nas políticas configuradas para ele. A limitação de banda pode ocorrer de
- Published in Cisco, Configuração, Network
Configurando SSHv2 em roteadores
sexta-feira, 21 maio 2010
by André Ortega
O Secure Shell – SSH, é um protocolo que permite o acesso seguro aos equipamentos. O SSH cria um canal criptografado entre o client e server, permitindo comunicação segura, mesmo em um meio inseguro (como a Internet, por exemplo). Para isso o SSH faz a autenticação do usuário e cria uma chave para a sessão.
- Published in Cisco, Configuração, Network
Conceitos Dial-Peer Matching – Parte 2/3
quarta-feira, 14 abril 2010
by Daniel Ferianzzi Andriolo
Em uma chamada sendo realizada através dos dois gateways na topologia abaixo, definimos quatro dial-peers para esta comunicação: – Duas dial-peers INBOUND: uma entrando no BrainGW01 pela interface FXS 1/0; e outra entrando no BrainGW02 pela interface E1 0/1/0:0 – Duas dial-peers OUTBOUND: uma saindo do BrainGW01 pela interface E1 0/0/0:0; e outra saindo do
- Published in Configuração, UC
Configurando L2TP over IPSec em roteadores
terça-feira, 09 fevereiro 2010
by André Ortega
O L2TP – Layer 2 Tunnel Protocol, foi desenvolvido pelo IETF com base o PPTP (Microsoft) e no Cisco L2F, para a configuração de VPN. Porém este protocolo não fornece qualquer tipo de criptografia e/ou confidencialidade, logo para criarmos uma VPN segura, temos que usar outros mecanismos, como o IPSec. Primeiro o IPSec fornece um
- Published in Cisco, Configuração, Network, Security
Bloqueando botnets com o ASA
terça-feira, 26 janeiro 2010
by André Ortega
Já foi o tempo em que a ameaça vinha de fora… Com as botnets, além de nos preocuparmos com possíveis ataques, também precisamos garantir que não estamos “atacando” ninguém. Botnets são rede de computadores infectados, que passam a ser controladas pelo botmaster. Uma botnet pode ter computadores espalhados pelo mundo, e seu controlador a utiliza,
- Published in Configuração, Security