Catalyst 6500 Cisco Anomaly & Guard Detection Module

Problemy z zakresu security (VPN, firewall, IDS/IPS itp.)

Moderatorzy: mikrobi, garfield, gangrena, Seba, aron, PatrykW

Wiadomość
Autor
blahu77
wannabe
wannabe
Posty: 211
Rejestracja: 13 kwie 2007, 19:48
Lokalizacja: Dublin
Kontakt:

Catalyst 6500 Cisco Anomaly & Guard Detection Module

#1

#1 Post autor: blahu77 »

jakies wrazenia? ktos uzywa?
na brzegu ?
w centrum ?

pzdr,

-mat

Awatar użytkownika
marcins
Site Admin
Site Admin
Posty: 3183
Rejestracja: 22 mar 2004, 09:05
Kontakt:

#2

#2 Post autor: marcins »

no raczej z definicji powinno sie uzyc i na brzegu i w centrum ;)

poza tym ? operator ? enerprise..

ogolnie mowiac...dzialac ...powinien.. :)

blahu77
wannabe
wannabe
Posty: 211
Rejestracja: 13 kwie 2007, 19:48
Lokalizacja: Dublin
Kontakt:

#3

#3 Post autor: blahu77 »

operator.
pytam sie o referencje tych kart/modulow.
czy ktos uzywa, jaka ma opinie. czy dziala tak jak na papierze? czy ktos przezyl wiekszego ddosa (bez i z kartami).

tego typu rzeczy mnie nurtuja i ciekawia.

pzdr,

-mat

[edit] chyba powinienem to umiescic w dziale HARDWARE... sorry niezauwazylem [/edit]

gubit
CCIE
CCIE
Posty: 589
Rejestracja: 27 paź 2003, 11:59

#4

#4 Post autor: gubit »

Wdrażaliśmy te moduły u Klienta.
Klient enterprise, wdrożenie modułów na styku z Internetem.
Działa to bardzo fajnie.
Pytasz o przeżycie dosa/ddosa - tego (na szczęście) Klient nie przeżywał.
Ale zanim się zdecydował moduły od nas kupić, mieliśmy te moduły testować i potem przedstawić dla Klienta dokładny raport z testów - bez modułów i z modułami. Potem Klient testował jeszcze sam i się zdecydował. Rozwiązanie działa fajnie. Testowaliśmy skanerami portów, genaratorami ruchu TCP, UDP (standardowe jak i jakieś dziwne, niestandardowe porty, ruch w bardzo dużej ilości) ale również stawiając rzeczywiste serwery FTP i HTTP i do nich też dobijaliśmy się różnymi narzędziami/automatami (np. otwieranie kilku stron www na sekundę albo dziesiątek czy setek stron www na minutę).

Awatar użytkownika
marcins
Site Admin
Site Admin
Posty: 3183
Rejestracja: 22 mar 2004, 09:05
Kontakt:

#5

#5 Post autor: marcins »

ja znam jednego SP, ktory ma karty, i na dniach bedzie wdrazane u niego. moge wrocic z feedbackie po jakims miesiacu. 7600 routery wszedzie

okoo
wannabe
wannabe
Posty: 395
Rejestracja: 13 cze 2008, 19:17

#6

#6 Post autor: okoo »

No to ze to wychwytuje skanery sieciowe, to akurat zadne osiagniecie, bo na to sa sygnatury, mnie bardziej interesuje (pewnie autora posta tez) czy jest tak jak mowi cisco ze przy uzyciu tylko zaawansowanej statystyki sa w stanie oddzielic normalny ruch od ataku ddos, mi osobiscie wydaje sie to troszke naciagana teoria. Czy to przypadkiem nie jest tak, ze system sie uczy normalnego ruchu przez jakis czas, potem nastepuje atak no i on sobie wytnie troche nadmiernego ruchu (troche normalnego i troche ddosa), jakos nie chce mi sie wierzyc ze bez sygnatur trafi w 100% w ddosa.
Chyba ze mam za malo danych wejsciowych na ten temat :)

blahu77
wannabe
wannabe
Posty: 211
Rejestracja: 13 kwie 2007, 19:48
Lokalizacja: Dublin
Kontakt:

#7

#7 Post autor: blahu77 »

a cos wiecej o tych testach?
czy byly porownywalne do 200kpps ~ 400kpps na losowych portach, bo takie ddosy widzialem niestety...
warto by bylo posluchac z pierwszej reki.

pzdr,

-mat

ODPOWIEDZ