忍者ブログ
ネットワークセキュリティやってます。技術よりも趣味と雑談が多めのブログです。最近はオンライン英会話にはまっています。

2025-01

カレンダー
12 2025/01 02
S M T W T F S
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
アーカイブ
カウンター
ブログ内検索
×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。

PICT0154.JPG

オーストリアのみやげ。なんとルータの熱だけで車輪が回り続けるというもの。
そんだけ。



【IEWB-SC-V2 116/100 Labs】
【暗号技術入門 ~秘密の国のアリス~ 2回目読破】




 ~迪拜実技試験迄21日
PR
Hi every dubai!
Do you know IE(Internet Expert) Online Community? It  is a place for CCIE candidates to share their information and learn each other. You can discuss all about CCIE topics for free! Sometimes IE CCIE instructors answer your questions. I use it as one of the my study tool to pass lab exam.
I think that CCIE Security Technical section is so cool  for CCIE security candidates, because everyone share the same ploblems. and today i choose some interesting topics from there and write down here.

1. What is "aaa authorization config-commands"
"aaa authorization config-commands" means that you authorize command that are entered in global config, or other parser modes such as route-map mode.  By default only exec level commands, like "show ip int brief" or "enable" would be command authorized.

2.LAN-to-LAN and remote access VPN on the same device
It is possible for you to configure L2L and RA VPN on the same device. but be sure set RA as a lower sequence in crypto-map, otherwise do not work correctly.

3.Cisco ASA and the test regex command
When configuring the ASA to match packets based on regex patterns it can be useful to know if the ASA will even match the pattern you want to configure. The ASA includes the test regex commandto do this.A good example would be blocking instances of root.exe for the Code Red Worm.First you want to create your expression to match “root.exe”
[rR][oO][oO][tT]\.[eE][xX][eE]
Now you can try testing it with the test regex command.
ciscoasa(config)# test regex http://www.me.com/scripts/root.exe/c+dir [rR][oO][oO][tT]\.[eE][xX][eE]
INFO: Regular expression match succeeded.


4.Sig ID
AFAIR signature IDs are the same across all Cisco platforms. DIfference is that not all signatures are available for each platform/software.

5.why can not Rate Limiting with IPS while IPS Network Access Control once working?
Rate limiting is only supported in IOS versions about 12.3.  You can configure it in the IPS but it may not actually configure the router.  Check the show version output on the routers and find one that has a higher version to test the feature on.

6.Can not remove the whole access-list on ASA once configured
In ASA you can not remove the whole access-list with "no access-list xxx" like IOS, but use command "clear configure access-list xxx".


【IEWB-SC-V2 114/100 Labs】

【Cisco Network Security Troubleshooting Handbook OVER!!!】




  with only 23 days left until lab exam

NHK「沸騰都市」シリーズは毎回かかさず見ている。
シリーズ第1回はドバイを紹介した。飛ぶ鳥も落とす勢いは金融危機で失速し、今は数多くのプロジェクトの見直しが迫られているみたい。

まさに、ドバイがやばい。です。

行く時期がちょっと遅かったぽ。
でもどんなに不景気でもラクダにはちゃんと乗れるからよしとする。(・∀・)



認証編チェックは主にルータとASAでのAAA設定、ACS設定でしゅ。

このセクションでいちばんやらかしやすいのはコンソールロックアウトです。
自分で自分を締め出すプレイ。復旧策なし。ゆえに即死になるので絶対に注意すべし!
とりあえず設定前に aaa authentication login NNN noneでも叩いとけって話です。

A.Security Protocols (RADIUS and TACACS+) ⇒ OK!
B.Cisco Secure ACS Configuration Access ⇒ OK!
C.Management (Telnet, SSH, Pwds, Priv Levels) ⇒ OK!
D.Proxy Authentication ⇒ OK!
E.Service Authentication (FTP, Telnet, HTTP, other) ⇒ OK!
F.Network Admission Control (NAC Framework solution) ⇒ あ~にがて~。どうしょ・・・
G.802.1x ⇒ OK!
H.Advanced Features ⇒ たぶんOK!
 
どうかNACが出ませんように(祈)!


【IEWB-SC-V2の進捗 112/100 Labs】

【Cisco Network Security Troubleshooting Handbookの進捗 675/1077 Pages】




  ~ラボまで26日

IPSはこれといった難しい設定はあまりない。コマンドは独自なものですが、数はそんなにないし、IDMも慣れれば使いやすい。setup設定以外はほとんどIDMで設定するので、非常に分かりやすい。PIXやVPNのような高度なトラブルシューティングを必要とするような問題もなさそうだし、割と点数ゲットしやすいセクション。

A.IPS 4200 Series Sensor Appliance ⇒ ほとんどの設定できる。OK!
B.Basic Initialization ⇒ 基本。OK!
C.Sensor Configuration ⇒ 基本。OK!
D.Sensor Management ⇒ OK!
E.Promiscuous and Inline Monitoring ⇒ OK!
F.Signature Tuning ⇒ IDM、コマンド両方でできる。OK!
G.Custom Signatures ⇒ IDMは実に分かりやすい。OK!
H.Blocking ⇒ 確認までできる。OK!
I.TCP Resets ⇒ 確認までできる。OK!
J.Rate Limiting ⇒ 確認までできる。OK!
K.Signature Engines ⇒ OK!
L.IDM ⇒ 問題なし。OK!
M.Event Action ⇒ 全てのアクション確認済み。OK!
N.Event Monitoring ⇒ OK!
O.IOS IPS ⇒ RSでも出題範囲内。OK!
P.PIX IDS ⇒ OK!
Q.SPAN, RSPAN ⇒ RSでも範囲内。OK!
R.Advanced Features ⇒ たぶんOK。


【IEWB-SC-V2の進捗 109/100 Labs】

【Cisco Network Security Troubleshooting Handbookの進捗 425/1077 Pages】




  ~ラボまで29日

VPNは難しい。最初はまったく理解できなくて、当然設定もちんぷんかんぷんでした。時間かけてやっとなんとかすらすら設定できるようになった。でも細かい部分についてはまだまだ理解不足が多いと感じている。

VPN
A.IPSec LAN-to-LAN ⇒ 基本構成、これでないといけません。OK!
B.SSL VPN ⇒ ASAの設定がまだ弱い。
C.DMVPN ⇒ OK!
D.CA (PKI) ⇒ IOS、ASAの両方で設定できること。OK!
E.Remote Access VPN ⇒ これもIOSとASA。OK!
F.VPN3000 Concentrator ⇒ 完璧。OK!
G.VPN3000 IP Routing ⇒ 問題なし。OK!
H.Unity Client ⇒ ん?
I.WebVPN ⇒ VPN3000ならなんとか。OK!
J.EzVPN Hardware Client ⇒ OK!
K.XAuth, Split-tunnel, RRI, NAT-T ⇒ 理解するまで時間かかった。OK!
L.High Availability ⇒ OK!
M.QoS for VPN ⇒ OK!
N.GRE, mGRE ⇒ DMVPNと合わせて。OK!
O.L2TP ⇒ OK!
P.PPTP ⇒ ん~ちょっと自信ない
Q.Advanced VPN Features ⇒ OK!



【IEWB-SC-V2の進捗 105/100 Labs】

【Cisco Network Security Troubleshooting Handbookの進捗 288/1077 Pages】



 ~ラボまで36日。
著書




プロフィール
HN:
ぜん吉
性別:
男性
職業:
割と自由なリーマン
趣味:
海外出張
自己紹介:
2006年のCCNA合格を皮切りにCCIE-RSを含めて数々のシスコ資格をパスし、2009年に念願の海外受験(ドバイ)でCCIE-SCを取得。そして、2010年に目標だったトリプルCCIEを香港の地にて達成した。今はネットワークセキュリティやデータ分析などをやっています。

■2006年の目標
CCNA(達成)

■2007年の目標
CCNP(達成)
CCDA(達成)
CCDP(達成)
CCIP(達成)

■2008年の目標
CCSP(達成)
CCIE-RS(達成)
TOEIC700点(達成)

■2009年の目標
CCIE-Sec(達成)
TOEIC800点(達成)
JNCIA-JUNOS(達成)

■2010年の目標
JNCIA-M(達成)
CCIE-SP(達成)
JNCIS-M(達成)
JNCIA-EX(達成)
JNCIS-SEC(達成)

■2011年の目標
異動(未達成)

■2012年の目標
異動(未達成)
TOEIC850点(達成)

■2013年の目標
異動(達成)
CCIE更新(達成)

■2015年の目標
本を出す(達成)

■2017年の目標
TOEIC900(達成)
TOEIC950(達成)

■2018年の目標
英検1級(達成)

■2019年の目標
海外勤務








英会話







忍者ブログ [PR]
by 桜花素材サイト様. . . .