Cisco нужна ли эта программа. Что такое Cisco? Что такое Cisco ISE

Cisco ISE - это инструмент для создания системы управления доступом к корпоративной сети. То есть мы контролируем, кто подключается, откуда и как. Можем определить клиентское устройство, насколько оно соответствует нашим политикам безопасности, и прочее. Cisco ISE - мощный механизм, который позволяет четко контролировать, кто находится в сети и какими ресурсами он пользуется. Мы решили рассказать о наших наиболее интересных проектах на основе Cisco ISE и заодно вспомнить парочку необычных решений из своей практики.

Что такое Cisco ISE

Cisco Identity Services Engine (ISE) представляет собой решение для контроля доступа к корпоративной сети с учетом контекста доступа. Решение объединяет сервисы аутентификации, авторизации и учета событий (AAA), оценки состояния, профилирования и управления гостевым доступом в рамках единой платформы. Cisco ISE автоматически выявляет и классифицирует оконечные устройства, обеспечивает нужный уровень доступа, проводя аутентификацию как пользователей, так и устройств, а также обеспечивает соответствие оконечных устройств корпоративной политике ИБ путем оценки их состояния защищенности перед предоставлением доступа к корпоративной ИТ-инфраструктуре. Платформа поддерживает гибкие механизмы контроля доступа, включая группы безопасности (SG), метки групп безопасности (SGT) и списки контроля доступа групп безопасности (SGACL). Об этом поговорим ниже.

Немного нашей статистики

90% наших внедрений содержат в себе защиту беспроводного доступа. Заказчики у нас очень разные. Кто-то скупает новое топовое оборудование Cisco, а кто-то использует то, что есть, потому что бюджет ограничен. Но для безопасного проводного доступа самые простые модели не подходят, нужны определенные коммутаторы. А они есть не у всех. Контроллеры беспроводного доступа, если он построен на базе решений Cisco, как правило требует только обновления для поддержки Cisco ISE.

Для беспроводного доступа обычно используется один контроллер и куча точек. А раз мы беремся за беспроводной доступ, то большинство заказчиков - около 80% - хотят реализовать и гостевой доступ, потому что удобно использовать одну и ту же инфраструктуру и для пользовательского доступа, и для гостевого.

Хотя индустрия движется в сторону виртуализации, половина наших заказчиков выбирает аппаратные решения, чтобы не зависеть от среды виртуализации и выделения ресурсов. Устройства уже сбалансированы, в них есть нужное количество оперативной памяти и процессоров. Клиентам можно не беспокоиться о выделении виртуальных ресурсов, многие до сих пор предпочитают занять место в стойке, но при этом быть спокойными, что решение оптимизировано именно под эту аппаратную реализацию.

Наш типовой проект

Что собой представляет наш типовой проект? С высокой вероятностью это защита беспроводного доступа и гостевой доступ. Все мы любим приносить на работу свои собственные устройства и выходить с них в интернет. Но даже сегодня не во всех гаджетах есть GSM-модули. Чтобы не снижать безопасность из-за подключения к корпоративной сети личных устройств, выделяется инфраструктура BYOD, которая позволяет в автоматическом или полуавтоматическом режиме зарегистрировать личное устройство. Система будет понимать, что это ваш гаджет, а не корпоративный, и будет предоставлять вам только доступ в интернет.

Как сделано у нас? Если вы принесете свой телефон и подключитесь по Wi-Fi, вас выпустят только в интернет. Если вы подключите по Wi-Fi рабочий ноутбук, его будут пускать еще и в офисную сеть и ко всем ресурсам. Это и есть технология BYOD.

Зачастую для защиты от принесенных устройств мы также реализуем технологию EAP-chaining, которая позволяет аутентифицировать не только пользователей, но и рабочие станции. То есть мы можем определить, подключается ли к сети доменный ноутбук или чей-то личный, и в зависимости от этого применять какие-то политики.

То есть кроме «аутентифицированный/не аутентифицированный» появляются критерии «доменный/не доменный». На основе пересечения четырех критериев можно задавать разные политики. Например, доменная машина, но не доменный пользователь: значит, администратор пришел что-то локально настроить. Скорее всего, ему будут нужны особенные права в сети. Если же это доменная машина и доменный пользователь, значит, даем стандартный доступ в соответствии с привилегиями. А если доменный пользователь, но не доменная машина, это человек принес свой личный ноутбук и его надо ограничить в правах доступа.

Также мы обязательно рекомендуем всем использовать профилирование для IP-телефонов и принтеров. Профилирование - это определение по косвенным признакам, что же за устройство подключилось к сети. Почему это важно? Возьмем принтер. Обычно он стоит в коридоре, то есть поблизости есть розетка, на которую зачастую не смотрит камера наблюдения. Этим часто пользуются пентестеры и злоумышленники: подключают к розетке небольшое устройство с несколькими портами, кладут за принтером, и девайс может месяц гулять по сети, собирать данные, получать доступы. Тем более что принтеры не всегда ограничивают в правах, в лучшем случае закинут в другой VLAN. Зачастую это приводит к возникновению угрозы безопасности. Если же настроить профилирование, то, как только это устройство войдет в сеть, мы об этом узнаем, придем, вынем из розетки и разберемся, кто же его здесь оставил.

Наконец, мы регулярно используем posturing - проверяем пользователей на соответствие требованиям информационной безопасности. Обычно мы применяем это к удаленным пользователям. Например, кто-то подключился по VPN из дома или командировки. Часто ему нужен критичный доступ. Но нам очень сложно понять, хорошо ли у него с информационной безопасностью на личном или мобильном устройстве. И posturing позволяет нам проверить, например, актуальный ли у пользователя антивирус, запущен ли он, есть ли у него обновления. Так можно если не исключить, то хотя бы снизить риски.

Хитрая задача

А сейчас расскажем о любопытном проекте. Один из наших клиентов еще много лет назад купил Cisco ISE. Политика информационной безопасности в компании очень жесткая: зарегламентировано всё, что можно, не допускается подключение к сети чужих устройств, то есть никакого вам BYOD. Если пользователь отключил свой компьютер из одной розетки и подключил в соседнюю, это уже инцидент информационной безопасности. Антивирус с максимальным уровнем эвристики, локальный файрвол запрещает любые входящие соединения.

Заказчик очень хотел получать информацию о том, какие корпоративные устройства подключаются к сети, какая там версия ОС, и прочее. На основе этого он формировал политику безопасности. Нашей системе для определения устройств требовались разные косвенные данные. Самым хорошим вариантом являются DHCP-пробы: для этого нам нужно получать копию DHCP-трафика, либо копию DNS-трафика. Но заказчик категорически отказался передавать нам трафик из своей сети. А других эффективных проб в его инфраструктуре не было. Стали думать, как же нам определить рабочие станции, на которых стоит файрвол. Просканировать снаружи мы не можем.

В конце концов решили использовать протокол LLDP, аналог протокола Cisco CDP, по которому сетевые устройства обмениваются информацией о себе. Например, коммутатор отсылает другому коммутатору сообщение: «я коммутатор, у меня 24 порта, есть вот такие VLAN, вот такие настройки».

Нашли подходящий агент, поставили его на рабочую станцию, и он отсылал нашим коммутаторам данные о подключенных компьютерах, их ОС и составе оборудования. При этом нам очень повезло, что ISE позволил создавать кастомные политики профилирования на основе получаемых данных.

С тем же заказчиком вышел и не самый приятный случай. В компании была конференц-станция Polycom, которая обычно ставится в переговорках. Cisco заявила о поддержке оборудования Polycom несколько лет назад, и поэтому станция должна была профилироваться из коробки, необходимые встроенные политики содержались в Cisco ISE. ISE ее видел и поддерживал, но у заказчика станция профилировалась неправильно: определялась как IP-телефон без указания конкретной модели. А заказчик хотел определять, в каком конференц-зале какая модель стоит.

Начали выяснять. Первичное профилирование устройства выполняется на основе MAC-адреса. Как вы знаете, первые шесть цифр MAC уникальны для каждой компании и зарезервированы в блоке. В ходе профилирования этой конференц-станции мы включили режим отладки и увидели в журнале очень простое событие: ISE брал MAC и говорил, что это Polycom, а не Cisco, поэтому никаких опрашиваний по CDP и LLDP я делать не буду.

Мы написали вендору. От другого экземпляра этой конференц-станции они взяли МАС-адрес, который лишь считанными цифрами отличался от нашего - профилировалось корректно. Оказалось, что нам просто не повезло с адресом этой конкретной станции, и в результате Cisco чуть ли не под нее выпустила патч, после которого у клиента тоже стало профилироваться корректно.

SGT

И напоследок хочется рассказать об одном из самых интересных проектов последнего времени. Но сначала нужно напомнить о технологии под названием SGT (Security Group Tag).

Технология Security Group Tag

Классический способ сетевого экранирования строится на основе исходных и целевых IP-адресов узлов и их портов. Но этой информации слишком мало, и при этом она жестко привязана к VLAN. Cisco придумала очень простую хорошую идею: давайте мы на своем оборудовании присвоим всем отправителям и получателям метки SGT, а на фильтрующих устройствах применим политику, согласно которой по протоколам А, Б и В можно обмениваться данными между метками 11 и 10 и между 11 и 20, а между 10 и 20 - нельзя. То есть получается матрица разрешенных и запрещенных путей обмена данными. Причем в этой матрице мы можем использовать простые списки доступа. У нас не будет никаких IP-адресов, будут только порты. Это позволяет делать более атомарные, гранулированные политики.

Архитектура SGT состоит из четырех компонентов.

  1. Метки . В первую очередь нам нужно присвоить SGT-метки. Это можно сделать четырьмя способами.
    • На основе IP-адресов . Мы говорим, что такая-то сеть является внутренней, а дальше на основе конкретных IP-адресов можем конкретизировать: например, сеть 10.31.10.0/24 - серверный сегмент, к нему одни правила применять. Внутри этого серверного сегмента у нас есть сервер, который отвечает за PCI DSS - к нему применяем более строгие правила. При этом не нужно выносить сервер из сегмента.

      Почему это полезно? Когда мы хотим где-то внедрить сетевой экран, сделать более строгие правила, нам нужно разместить сервер в инфраструктуре заказчика, которая часто развивается не вполне управляемо. О том, что серверу не стоит общаться с соседним сервером, что лучше выделить его в отдельный сегмент, никто не подумал. И когда мы внедряем межсетевой экран, больше всего времени уходит на перенос серверов по нашим рекомендациям из одних сегментов в другие. А в случае с SGT это не требуется.

    • На основе VLAN . Можно задать, что VLAN1 - это метка 1, VLAN10 - метка 10, и так далее.
    • На основе портов коммутатора . То же самое можно сделать и применительно к портам: к примеру, все данные, приходящие с порта 24 коммутатора, помечать меткой 10.
    • И последний, самый интересный способ - динамическое присвоение меток с помощью ISE . То есть Cisco ISE может не только присваивать ACL, отправлять на редирект и прочее, но и назначать SGT-метку. В результате мы можем динамически определять: этот пользователь пришел из этого сегмента, в такое время, у него такая доменная учетная запись, такой IP-адрес. И уже на основе этих данных мы присваиваем метку.
  2. Обмен метками . Назначенные метки нам нужно передать туда, где они будут применяться. Для этого используется протокол SXP.
  3. SGT-политика . Это матрица, о которой мы говорили выше, в ней прописано, какие взаимодействия можно использовать, а какие нельзя.
  4. Принудительное применение SGT . Этим занимаются коммутаторы.
Сейчас у одного из заказчиков мы настроили сопоставление IP и SGT, что позволило выделить 13 сегментов. Они во многом пересекаются, но благодаря гранулярности, при которой всегда выбирается самое нижнее вхождение вплоть до конкретного хоста, мы смогли все это сегментировать. ISE используется как единое хранилище для меток, политик и данных о соответствии IP и SGT. Сначала мы определили метки: 12 - разработка, 13 - это production, 11 - тестирование. Далее определили, что между 12 и 13 можно взаимодействовать только по протоколу HTTPS, между 12 и 11 не должно быть взаимодействия, и так далее. В результате получился перечень сетей и хостов с соответствующими им метками. И вся система реализована на четырех Nexus 7000 в ЦОД заказчика.

Какие выгоды получил заказчик?
Теперь ему доступны атомарные политики. Бывает, что в одной из сетей администраторы по ошибке развертывают сервер из другой сети. Например, в сети разработки затерялся хост из production. В результате потом приходится переносить сервер, менять IP, проверять, не нарушились ли связи с соседними серверами. Но теперь можно просто микросегментировать «чужеродный» сервер: объявить его частью production и применять к нему другие правила, в отличие от участников остальной сети. И при этом хост будет защищен.

Кроме того, теперь заказчик может централизованно и отказоустойчиво хранить политики и управлять ими.

Но было бы по-настоящему круто применять ISE для динамического присвоения меток пользователям. Мы сможем делать это не только на основе IP-адреса, но и в зависимости от времени, от местоположения пользователя, от его доменной и учетной записи. Сможем прописать, что если этот пользователь сидит в головном офисе, то он имеет одни привилегии и права, а если он приехал в филиал, то он уже командированный и у него ограниченные права.

Еще хотелось бы смотреть логи на самом ISE. Сейчас при использовании четырех Nexus и ISE в качестве централизованного хранилища приходится для просмотра логов обращаться к самому коммутатору, вбивая в консоли запросы и фильтруя ответы. Если же воспользоваться Dynamic Mapping, то ISE начнет собирать логи, и мы сможем централизованно посмотреть, почему же какой-то пользователь не попал в определенную структуру.

Но пока что эти возможности не реализованы, потому что заказчик решил защитить только ЦОД. Соответственно, пользователи приходят снаружи, и они не подключены к ISE.

История развития Cisco ISE

Удостоверяющий центр
Это важное нововведение появилось в версии 1.3 в октябре 2013 года. К примеру, у одного из наших клиентов были принтеры, которые работали только с сертификатами, то есть умели аутентифицироваться не по паролю, а только по сертификату в сети. Клиент был расстроен, что не мог подключить устройства из-за отсутствия УЦ, а ради пяти принтеров развёртывать его не хотелось. Тогда мы при помощи встроенного API смогли выпустить сертификаты и подключить принтеры штатным способом.

Поддержка Cisco ASA Change of Authorization (CoA)
С момента появления поддержки CoA на Cisco ASA мы можем контролировать не только пользователей, которые приходят в офис и подключаются к сети, но и удаленных пользователей. Конечно, мы могли это делать и раньше, но для этого нужно было отдельное устройство IPN node для применения политик авторизации, которое проксировало трафик. То есть помимо того, что у нас есть сетевой экран, который терминирует VPN, приходилось использовать ещё одно устройство только для применения правил в Cisco ISE. Это было дорого и неудобно.

В версии 9.2.1 в декабре 2014 вендор, наконец, добавил в Cisco ASA поддержку change of authorization, в результате стала поддерживаться вся функциональность Cisco ISE. Несколько наших клиентов радостно вздохнули и смогли использовать высвободившиеся IPN node с большей пользой, чем просто терминировать трафик VPN.

TACACS+
Все мы очень долго ждали внедрения этого протокола. TACACS+ позволяет аутентифицировать администраторов и журналировать их действия. Эти возможности очень часто востребованы в проектах PCI DSS по контролю за администраторами. Раньше для этого был отдельный продукт Cisco ACS, который потихоньку умирал, пока Cisco ISE не забрал себе наконец его функционал.

AnyConnect Posture
Появление этой функциональности в AnyConnect стало одной из прорывных фич Cisco ISE. В чем особенность видно на следующей картинке. Как выглядит процесс posturing’а: пользователь аутентифицируется (по логину, паролю, сертификату либо MAC), а ему в ответ от Cisco ISE прилетает политика с правилами доступа.

Если нужно проверить пользователя на соответствие, ему присылается redirect - специальная ссылка, которая весь или часть трафика пользователя перенаправляет на определенный адрес. У клиента в этот момент для posturing’а установлен специальный агент, который время от времени выходит в интернет и ждет. Если его перенаправят на сервер ISE, то он заберет оттуда политику, с её помощью проверит рабочую станцию на соответствие и сделает какие-то выводы.

Раньше агент ходил и проверял URL раз в пять минут. Это было долго, неудобно и при этом захламляло пустым трафиком сеть. Наконец этот механизм включили в AnyConnect. Он на уровне сети понимает, что с ней что-нибудь произошло. Допустим, мы подключились или переподключились к сети, или подключились к Wi-Fi, или построили VPN - обо всех этих событиях AnyConnect узнает и сработает как триггер для агента. Благодаря этому время ожидания начала posturing’а изменилось с 4-5 минут до 15 секунд.

Исчезновение фичи

Был интересный случай с функциональностью, которая сначала исчезла в одной из версий, а спустя некоторое время её вернули.

В Cisco ISE есть учетные записи для гостевого доступа: сеть, в которой пароли могут выдавать даже секретари. И есть очень удобная функция, когда администратор системы может наделать пачку гостевых учетных записей, запечатать в конверты и отдать ответственному. Действовать эти учетные записи будут строго определенное время. Например, у нас в компании это неделя с момента первого входа. Пользователю дают конверт, он его распечатывает, заходит, счетчик начинает тикать. Удобно и практично.

Изначально эта функциональность была с момента появления Cisco ISE, но в версии 1.4 исчезла. И через несколько лет, в версии 2.1 её вернули. Из-за отсутствия гостевого доступа мы даже больше двух лет в нашей компании не обновляли версию Cisco ISE, потому что не готовы были ради этого перестраивать свои бизнес-процессы.

Забавный баг

На прощание вспомнилась забавная история. Помните, мы рассказывали про клиента с очень строгой политикой безопасности? Он находится на Дальнем Востоке, и однажды там поменялся часовой пояс - вместо GMT+10 стал GMT+11. А поскольку у заказчика было настроено просто “Asia/Sakhalin”, он обратился к нам, чтобы мы реализовали точное отображение времени.
Мы написали в Cisco, там ответили, что в ближайшее время не будут обновлять часовые пояса, потому что слишком долго. Предложили использовать стандартную зону GMT+11. Мы ее настроили, и выяснилось, что в Cisco недостаточно тестировали свой продукт: пояс стал GMT-11. То есть у клиента время уехало на 12 часов. Что самое забавное, в GMT+11 находится Камчатка и Сахалин, а в GMT-11 - два американских острова. То есть в Cisco просто не предполагали, что у них кто-нибудь будет покупать продукт из этих часовых поясов, и не провели тесты. Они еще довольно долго исправляли этот баг, извинялись.

Станислав Калабин, эксперт отдела инженерной поддержки и сервиса ИБ, «Инфосистемы Джет»

Компания, которая производит такое сетевое оборудование, как коммуникаторы, маршрутизаторы, экраны, модемы, роутеры, серверы и многое другое. Также является основным производителем и лидером в компьютерных и сетевых технологиях.

Cisco

Это американская компания, которая разрабатывает и продает сетевое оборудование. Главный девиз компании: предоставить возможность закупить всё сетевое оборудование только в Cisco Systems.

Кроме изготовления оборудования, компания является крупнейшим в мире предприятием в области высоких технологий. Вы ещё спрашиваете: "Cisco - что это?" Компания в начале своей деятельности производила только маршрутизаторы. Теперь это крупнейший лидер по разработке технологий для сети Интернет. Создала многопрофильную систему сертификации специалистов по сетям. Профессиональные сертификаты Cisco очень ценны, на уровне эксперта (CCIE) очень уважаемы в компьютерном мире.

Само название Cisco пошло от города Сан-Франциско в штате Калифорния. Логотипом является копия моста "Золотые ворота". В России, на Украине и в Казахстане фирма существует с 1995 года. В 2007 году сильно возросший объём продаж в области информационной безопасности составил около 80 миллионов долларов. А с 2009 года в России существует центр исследования и разработок.

Именно эта фирма является передовой в построении разветвлённых и очень надёжных сетей в помещениях. Серия Aironet использует безопасность, высокоточную управляемость, защищённость при построении сети Wi-Fi. Эта серия имеет пять точек доступа, в результате это помогает в решении многих задач. Такая сеть поддерживает три стандарта: a, b, g, а также 802.11n, чтобы максимально могла увеличиться

Изменять права, добавлять и удалять пользователей при сети из двух-трёх точек доступа можно вручную. А вот если больше, то надо пользоваться таким прибором, как контроллер. Этот интеллектуальный механизм не только контролирует работу сети, но и с помощью анализа работы точек доступа распределяет поровну нагрузку на точки доступа в сети. Существует две модели контроллеров: 2100 и 4400.

Программа Академии Cisco

В условиях прогрессирующей технологии экономики знания в области сетей и Интернета даёт сетевая программа Академии Cisco.

Вы, конечно, хотите узнать: Cisco - что это? Она включает в себя материалы из Интернета, практические занятия, оценку знаний студентов. Эта программа была основана в 1997 году в 64 учебных заведениях. А распространилась на 150 стран. Специалисты программы подготавливают будущих преподавателей в Центрах подготовки (САТС). Потом преподаватели обучают региональных преподавателей, а они - местных, и местные преподают полученные знания студентам. Студенты по окончании обучения получают сертификаты «Сетевой специалист» (CCNA) и «Сетевой профессионал» (CCNP). На данное время, кроме этих сертификатов, курсанты могут проходить ещё и курсы по разным направлениям. Со временем программа постоянно адаптируется к высоким стандартам.

Cisco Unified Computing System (UCS)

В настоящее время бизнес требует быстрого реагирования, поэтому всё чаще обращают внимание на систему исчислений Cisco Unified Computing System (UCS). Итак, Cisco - что это?

Первая в мире платформа, где можно создавать центры проработки данных. Она предоставляет интеллектуальную инфраструктуру, которую можно программировать, упрощает и делает быстрее приложения и сервисы соответствующего класса в необходимых облачных технологиях. Эта система унифицирует управление на основе модели, выделяет соответствующие ресурсы, и для того, чтобы приложения ускорялись и проще развёртывались, поддерживает миграцию. А всё это тем самым повышает уровень надёжности и безопасности. Что делает в итоге эта платформа:

  • объединяет в одну систему разные сетевые ресурсы и серверы Cisco;
  • увеличивает степень доступности и производительности приложений;
  • минимизирует сервисы для оперативной работы;
  • оптимально распределяет возможности центра обработки данных, чтобы снизить стоимость владения.

Рекордная производительность приложений достигается с помощью Cisco Unified Computing System.

Cisco Eap

Всем хочется знать: Cisco Eap - что это? Скажем, что протокол расширенной аутентификации. Беспроводные пакеты информации переводятся в пакеты, которые передаются по проводам и направляются на сервер аутентификации и обратно. Если надо, такая система используется при пассивной роли точки доступа. Существуют методы EAP:

  • LEAP;
  • EAP (PEAP)-MS-(CHAP) версии 2;
  • PEAP Generic Token (GTC);
  • EAP через обезопасенный туннель (FAST);
  • EAP-тунель беспечности (TLS);
  • EAP-Tunneled TLS (TTLS).

EAP работает под управлением IOS. Он особо чувствует словесные атаки, не новые виды атак. Надо всего-навсего разработать стойкий пароль и периодически его менять. Теперь рассмотрим Cisco Eap Fast - что это?

EAP-FAST - программа, разработанная Cisco Systems. Такой метод EAP, как Leap, нормально зарекомендовал себя среди IP-телефонов и поддерживается FreeRADIUS. Спросите: Cisco Leap Module - программа для авторизации Wi-Fi пользователей. Уязвима при вычислениях списков MD5 свёртков паролей.

Cisco Peap Module

Нас интересует: Cisco Peap Module - что это? Очень простая, на первый взгляд, программка для своевременной очистки Windows от разного устаревшего и ненужного реестра. Такая очистка повышает быстродействие системы. Поддерживается разными ОС, как Windows Vista/7/8/Server 2012.

Раз уж Вы на этом сайте и читаете эти строки, для Вас не составит труда ответить, что же такое Cisco?

Правильно, Cisco – это компания, производящая сетевое оборудование. Причём она одна из самых крупных компаний. Сама Циска считает себя «мировым лидером в области сетевых технологий». Почему бы и нет.

Под термином «сетевое оборудование» будем понимать устройства и продукты такие как: маршрутизаторы, коммутаторы, межсетевые экраны, Wi-Fi точки доступа, различные модемы, комплексные решения для IP-телефонии и видеоконференций, DSL, серверы, системы видеонаблюдения, ПО и т.д. и т.п.

Как в Греции, всё есть)))

А каким образом связаны Вы с Циской? Или еще стоите перед выбором связи с ней?

На этот вопрос я постараюсь ответить доходчиво и понятливо.

Сетевая Академия Cisco

Сетевая Академия Cisco – это глобальная образовательная программа, обучающая студентов проектировать, создавать, отлаживать и защищать компьютерные сети. Сетевая Академия предоставляет on-line курсы, интерактивные инструменты и лабораторную практику, чтобы помочь людям подготовиться к сдаче экзаменов и повышению «сетевой» карьеры практически в любом типе промышленности.

Экзамены в Академии сдаются для получения сертификата Cisco. Сертификат Cisco является мерительным инструментом для знаний, полученных в процессе обучения.

Все сертификаты cisco делятся на три уровня (некоторые выделяют четвертый, самый начальный):

  • Специалист (Associate): сертификаты CCNA, CCDA
  • Профессионал (Professional): сертификаты CCNP, CCDP
  • Эксперт (Expert): сертификаты CCIE
  • (Как Я упомянул выше, есть еще Начальный (Entry-Level): сертификаты CCENT)

Если Вы решили получить сертификат Cisco, то начинайте с CCNA. Cisco Certified Network Associate (CCNA) подтверждает возможность установки, настройки, эксплуатации и устранения неисправностей. Учебный план CCNA включает в себя уменьшение рисков безопасности, введение в концепции и терминологии беспроводных систем, и навыки с практических занятий. Также CCNA включает в себя использование протоколов: IP, Enhanced Interior Gateway Routing Protocol (EIGRP), Serial Line Interface Protocol Frame Relay, Routing Information Protocol Version 2 (RIPv2),OSPF, VLANs, Ethernet, access control lists (ACLs), и многое другое.

CCNA, это на самом деле интересная программа, и если Вы хотите узнать больше подробностей или получить ответ на Ваш вопрос, оставайтесь на сайте и пишите мне письма;)

После получения сертификата CCNA у Вас будут открыты все дороги к интересной работе или к продолжению обучения, с последующим получением сертификата следующей ступени, а это значит, повышения своего уровня со специалиста до профессионала. С такими темпами и до Эксперта недалеко.

О сайте сайт

Возможно, Вы уже ознакомились с обучением, и Вам показалось это достаточно сложным, но для этого этот сайт и был создан , чтобы помочь всем тем, кто не усвоил весь материал с помощью официальных учебных пособий, не успел «разжевать» особенности какого-нибудь протокола, не разобрался с лабораторной, интерактивной работой, не понял какой выбрать ответ при тестировании. Еще много возможных проблем можно встретить в процессе любого обучения, но Я уверен, с помощью этого сайта Вы сможете восполнить свои знания, припомнить забытое, подглядеть в ответ и убедиться в правильности своего выбора.

Вместе с Вами, мы не упустим ни одной мелочи, которая могла бы повлиять на нас, а также разберем на русском языке все необходимые аспекты и комментарии к тестированию.

Предустановленные на ноутбуке программы. Зачем они? Что делают?

На ноутбуке HP в комплекте предустановленного программного обеспечения шли программы от CISCO:

Cisco LEAP Module Cisco PEAP Module Cisco EAP-FAST Module

Что за программы? Зачем нужны Cisco Module? Можно ли их удалить?

EAP-FAST (Extensible Authentication Protocol - Flexible Authentication via Secure Tunneling) - разработанный CISCO IEEE 802.1X EAP, предоставляющий защиту от внешних сетевых атак.
LEAP (Lightweight Extensible Authentication Protocol, облегченный расширяемый протокол аутентификации)
PEAP (Protected Extensible Authentication Protocol, защищенный расширяемый протокол аутентификации)

Это установленные протоколы расширенной (расширяемой) аутентификации в сетях Wi-Fi от компании CISCO. Если компьютер для “домашнего” пользования - не подключён к домену и не используется для обращения к “хитрым” WiFi точкам доступа (RADIUS-сервер, позволяющий задать для каждого...

0 0

У вас возникает вопрос: "Cisco - что это?" Это компания, которая производит такое сетевое оборудование, как коммуникаторы, маршрутизаторы, экраны, модемы, роутеры, серверы и многое другое. Также является основным производителем и лидером в компьютерных и сетевых технологиях.

Cisco

Это американская компания, которая разрабатывает и продает сетевое оборудование. Главный девиз компании: предоставить возможность закупить всё сетевое оборудование только в Cisco Systems. Кроме изготовления оборудования, компания является крупнейшим в мире предприятием в области высоких технологий. Вы ещё спрашиваете: "Cisco - что это?" Компания в начале своей деятельности производила только маршрутизаторы. Теперь это крупнейший лидер по разработке технологий для сети Интернет. Создала многопрофильную систему сертификации специалистов по сетям. Профессиональные сертификаты Cisco очень ценны, на уровне эксперта (CCIE) очень уважаемы в компьютерном мире.

Само название Cisco пошло от...

0 0

«Cisco LEAP Module - что это за программа?» - запрос, которой идентифицирует вас как человека, который активно пользуется сетевым оборудованием. В данном конкретном случае имеется ввиду продукция компании Cisco. При чём это не обязательно железо. Может быть Вы просто установили какое то из программных обеспечений, поставляемых именно этой компанией.

Cisco - это компания, чья чёткая специализация - это сетевое оборудование. Она была основана в 1984-ом году супружеской парой: Леонардом Босаком и Сандрой Лернер. Началось всё с производства сетевых маршрутизаторов. Назвать компанию первопроходцами отрасли - нельзя. Но стоит отметить, что именно Cisco является первой компанией, которые смогли сделать многопользовательский маршрутизатор коммерчески успешным.

Серьёзные изменения настигли компанию в 1990-ом году. Инвесторы взяли бразды правления в свои руки, после чего основатели компании её покинули. За это Босак и Лернер получили 170 миллионов долларов. На их место...

0 0

У вас виникає питання: "Cisco - що це? "Це компанія, яка виробляє таке мережеве обладнання, як комунікатори, маршрутизатори, екрани, модеми, роутери, сервери та багато іншого. Також є основним виробником і лідером в комп"ютерних та мережевих технологіях.

Cisco

Це американська компанія, яка розробляє і продає мережеве обладнання. Головний девіз компанії: надати можливість закупити все мережеве обладнання тільки в Cisco Systems. Крім виготовлення обладнання, компанія є найбільшим у світі підприємством в області високих технологій. Ви ще питаєте: "Cisco - що це?" Компанія на початку своєї діяльності виробляла тільки маршрутизатори. Тепер це найбільший лідер з розробки технологій для мережі Інтернет. Створила багатопрофільну систему сертифікації фахівців по мережах. Професійні сертифікати Cisco дуже цінні, на рівні експерта (CCIE) дуже шановані в комп"ютерному світі.

Сама назва Cisco пішло від міста Сан-Франциско в штаті Каліфорнія. Логотипом є копія моста...

0 0

Cisco предупреждает пользователей своих UC-продуктов (от англ. Unified Communications) о том, что не стоит ждать поддержки Windows 7 до выхода продуктов версии 8.0, которая появится в первом квартале 2010 года. Дюжина других продуктов получит поддержку Windows 7 лишь с появлением версии 8.5 в третьем квартале 2010 года, при этом будет поддерживаться исключительно 32-битная версия Windows 7.

Лишь три UC-продукта из, получат поддержку 64-битных версий Windows 7, да и то с помощью 32-битного эмулятора. К этим трем продуктам относятся Cisco UC Integration for Microsoft Office Communicator, Cisco IP Communicator и Cisco Unified Personal Communicator. Продукты Communicator являются клиентскими мультимедийными приложениями, используемыми с серверными продуктами Cisco Unified Communications.

0 0

В последнее время активные интернет пользователи все чаще сталкиваются с появлением на своих ПК неизвестных программ: умышленно такой софт никто не устанавливал, однако программы как-то оказались на рабочем компьютере. Ярким примером подобного софта является программа Cisco EAP-FAST Module, Cisco LEAP Module или Cisco PEAP Module. При этом большинству пользователей непонятно, что это за программа? и нужна ли она – вдруг удаление приведет к неработоспособности других приложений?

Что такое cisco eap fast module?

Если ранее вы подключались к сетевому домену или , то появление программы cisco eap fast module среди рабочего софта неудивительно: данная программа является службой аутентификации при помощи безопасного туннелирования (eap-fast) - разновидностью eap от компании Cisco.

Данная служба позволяет проходить аутентификацию через глобальную сеть по стандарту IEEE 802.1X. Также eap-fast предоставляет защиту от различных сетевых атак.

Что это за программа и нужна ли она?

Если ранее вы никогда не пользовались продуктами компании Cisco и не подключались к сетевому домену, то можете смело ее удалять. Изначально данная программа предназначалась для беспроводной инфраструктуры Cisco.

Обычно Cisco eap-fast актуален для пользователей или организаций, которые не могут обеспечить требования безопасности относительно парольных политик, не хотят использовать цифровые сертификаты в своей работе или не поддерживают различные виды баз данных. В таких случаях eap-fast защитит от различных сетевых атак, включая такие, как «человек посередине», подделка аутентификационных данных, атаки типа AirSnort, подделка пакетов данных (на основании ответов жертвы) и перебор по словарям.

Если организация использует (как например WPA или WPA2, которые включают стандарт 802.1x для целей аутентификации), а также не способна обеспечить требования парольных политик и не хочет использовать сертификаты, то она спокойно может реализовать у себя eap-fast для усиления безопасности в целом.

Что это за программа и можно ли ее удалить?

Иногда при переустановке драйверов для адаптера беспроводной сети включается и установка Cisco eap-fast, дальше которой процесс «не идет» – установщик «зависает», и беспроводная сеть остается недоступной. Возможные причины такого «поведения» кроются в неправильном определении самой сетевой карты или названии модели.

Для профилактики и устранения подобных проблем желательно делать периодическую проверку системы на вирусы с помощью таких антивирусов, как например Dr.web CureIt .

Ведь при переустановке системы вы могли получить уже инфицированные драйвера и инсталляторы. При этом стандартные антивирусы, такие как Kaspersky, могут попросту пропустить зараженные файлы, добавив их в исключения – и, соответственно, предоставить им практически полный доступ к системе.

Если установка драйверов проводилась с помощью инсталлятора, то необходимо сначала удалить данную программу через Панель управления в пункте «Программы и компоненты» (для Windows 7 и выше) или «Установка/удаление программ» (для Windows XP) и заново .

Если ничего не помогло, стоит воспользоваться программой Everest (она же AIDA) для определения верного идентификатора устройства, по которому можно найти правильные драйвера. Также это можно сделать через стандартный Диспетчер устройств, зайдя в свойства устройства и выбрав пункт Сведения, однако программой Everest это будет сделать проще и удобнее.

Порядок удаления программы

Для полного удаления Cisco eap-fast module воспользуйтесь мастером установки/удаления программ из Панели управления. Пошаговое руководство для удаления следующее:

  • - откройте стартовое меню и зайдите в Панель управления;
  • - выберите пункт Установка/удаление программ для ОС Windows XP или Программы и компоненты для версий Windows Vista, 7 и 10;
  • - найдите программу Cisco eap-fast module и нажмите на нее. Для Windows XP нажмите вкладку Изменить/удалить или просто нажмите кнопку Удалить;
  • - следуйте инструкциям по удалению до успешного завершения процесса.