Добрый день! Пожалуйста, опишите, как вы представляете максимальные настройки безопасности для подключения к сетевому оборудованию. Я заметил, что в ролике представлены не все возможные меры. Какие есть best practice. Также хотелось бы больше контента на канале по теме сетевой безопасности, так как это сейчас очень актуально. Спасибо! 🎉
@@vitalykravtsov3446 спасибо за наводку на тему, надо будет подумать про сие. Настройка безопасности на устройстве представляется так: - ssh включен, длина ключа rsa 2048 и больше. Telnet запрещен - фильтр управляющего трафика, разрешающий доступ только от определенных хостов или сетей - ААА через внешний сервер (radius, tacacs) - локальные записи для юзеров двух-трёх категорий (привилегий) с дифференцированными правами - lldp отключен на всех портах доступа, кроме телефонов - физический доступ к оборудованию усложнен всякими православными замками, пропусками и т.д. Это что касается самих сетевых устройств, про пользователей там ещё страниц на 50 будет
Что-то пропал диалог, где писал вам. Не могли бы немного рассказать логику построения влан. Отделить сип и видеонаблюдение это почти база. Но нужно и очереди настроить? А, понимаю, что немного глупый вопрос, но если телефон в отдельном влан и не входит в влан актив директори, где все ПК и принтеры, то подключив принтер к телефону мы кидаем его физически в отдельный влан. Это в случае, если порт в который подключен телефон акцес. А если на самом телефоне настроить влан ( во всех почти есть такая функция) то это сип трафик будет выделен, а устройство за ним не попадает в не нужный влан ? Понимаю, что немного базовые и глупые вопросы, но не Могли бы дать хотя бы краткий комментарий, в какую сторону смотреть?
@@antoniomax3163 прекрасный вопрос, достойный отдельного ролика. В ближайшие неделю-две постараюсь сделать. И кстати, это сильно не база, так что если дожили до таких вопросов, значит пройден большой путь
Добрый день!
Пожалуйста, опишите, как вы представляете максимальные настройки безопасности для подключения к сетевому оборудованию. Я заметил, что в ролике представлены не все возможные меры. Какие есть best practice.
Также хотелось бы больше контента на канале по теме сетевой безопасности, так как это сейчас очень актуально.
Спасибо! 🎉
@@vitalykravtsov3446 спасибо за наводку на тему, надо будет подумать про сие.
Настройка безопасности на устройстве представляется так:
- ssh включен, длина ключа rsa 2048 и больше. Telnet запрещен
- фильтр управляющего трафика, разрешающий доступ только от определенных хостов или сетей
- ААА через внешний сервер (radius, tacacs)
- локальные записи для юзеров двух-трёх категорий (привилегий) с дифференцированными правами
- lldp отключен на всех портах доступа, кроме телефонов
- физический доступ к оборудованию усложнен всякими православными замками, пропусками и т.д.
Это что касается самих сетевых устройств, про пользователей там ещё страниц на 50 будет
Что-то пропал диалог, где писал вам. Не могли бы немного рассказать логику построения влан.
Отделить сип и видеонаблюдение это почти база. Но нужно и очереди настроить?
А, понимаю, что немного глупый вопрос, но если телефон в отдельном влан и не входит в влан актив директори, где все ПК и принтеры, то подключив принтер к телефону мы кидаем его физически в отдельный влан. Это в случае, если порт в который подключен телефон акцес.
А если на самом телефоне настроить влан ( во всех почти есть такая функция) то это сип трафик будет выделен, а устройство за ним не попадает в не нужный влан ?
Понимаю, что немного базовые и глупые вопросы, но не Могли бы дать хотя бы краткий комментарий, в какую сторону смотреть?
@@antoniomax3163 прекрасный вопрос, достойный отдельного ролика. В ближайшие неделю-две постараюсь сделать.
И кстати, это сильно не база, так что если дожили до таких вопросов, значит пройден большой путь