Nell'episodio
di questa settimana di Ingegneri Unplugged , Floris Grandvarlet ( Cisco
) e Richard Pilling ( Intel ) prendere il Big Data attraverso lo stagno
proverbiale , al Cisco Live di Milano . Dove siamo ora , come faremo ad affrontare la sempre crescente quantità di dati ( un oceano di esso) a pescare informazioni? Questa è una grande visione per le sfide e l'evoluzione degli approcci .
Guardiamo e vediamo cosa si propongono di affrontare le sfide :E ' la nostra prima cavalluccio marino - outsmarted una volta di più .
** Il prossimo riprese ingegneri Unplugged è a EMC World , Las Vegas , maggio 2014 ! Contattatemi ora a diventare internet famosi. **
Questo è Engineers Unplugged , dove tecnologi parlano tra loro il modo che conoscono meglio , con una lavagna . Le regole sono semplici :
Episodi pubblicherà settimanalmente ( o il più vicino ad esso, come possiamo gestire )
Abbonarsi al podcast qui : engineersunplugged.com
Seguire la # engineersunplugged conversazione su Twitter
Presentare idee per episodi o volontariato a comparire da Tweeting a @ CommsNinja
Pratica unicorni disegno
Corso
Cisco - Corso
CCNA - Corso Security - Corso CCNA Security - Certificazione Cisco - CCNA 200-120
giovedì 27 marzo 2014
lunedì 24 marzo 2014
CISCO IOS SUPPORTA RFC 6106 (RDNSS)
Quando Enno Rey menzionato RFC 6106 il supporto ( perché è importante? ) su Cisco IOS durante la presentazione di apertura della Troopers 2014 Vertice sicurezza IPv6 mi sono interessato ma è rimasto un po 'scettico. Quando Eric Vyncke (seduto tra il pubblico) ha iniziato ad annuire, sapevo che deve essere lì. Trovare la funzionalità di documentazione IOS si è rivelata missione impossibile.
Prima prova: Google per "RFC 6106 Cisco IOS". Hai un numero di visite per Cisco comunitario di sostegno (e di un vecchio post del blog del mio ), tutti a lamentarsi per la mancanza di RFC 6106 supporto. Ha trovato anche una nuova parola d'ordine per cercare: RDNSS.
Seconda Prova: Google per "RDNSS Cisco IOS". Stessi risultati.
Terza prova: "site RDNSS: cisco.com" e "RFC 6106 site: cisco.com". No meglio
Tempo di scavare nella documentazione. Guide di configurazione IPv6 non erano esattamente utile - non si parla di RA e DNS nella stessa frase.
Gateway di ultima istanza: riferimento comando IPv6 per IOS XE (IOS XE è di solito il primo ad ottenere le caratteristiche fredde). Ho indovinato il nuovo gioiello deve essere nascosta da qualche parte nel ra nd ipv6 configurazione. BINGO! RFC 6106 il supporto è disponibile in IOS XE 3.9S e versioni successive e configurato con server di ipv6 nd ra dns indirizzo comando di configurazione dell'interfaccia .
Naturalmente ho dovuto cercare di capire dove gli altri miei ricerche sono andate male, quindi ho cercato "ipv6 del server nd ra dns" a cisco.com . Risultati: un certo numero di visite inutili e di riferimento dei comandi IPv6. Sembra che nessuno ha avuto il tempo di scrivere una guida di configurazione che spiega la nuova funzionalità.
venerdì 21 marzo 2014
Compromesso Massa del Obsolete
il suo post è co -autore con Levi Gundert e Andrew Tsonchev .
TRAC -tank - vertical_logo - 300x243
TRAC ha recentemente osservato una grande campagna di web redirect maligno che colpisce centinaia di siti web . Gli aggressori siti legittimi compromessi , inserendo Javascript che reindirizza i visitatori ad altri siti web compromessi . Tutti i server web colpiti che abbiamo esaminato utilizzano il kernel Linux 2.6 . Molti dei server interessati utilizzano versioni del kernel di Linux primo uscito nel 2007 o earlier.It è possibile che gli aggressori hanno identificato una vulnerabilità sulla piattaforma e stato in grado di approfittare del fatto che questi sono vecchi sistemi che non possono essere continuamente modificati da amministratori .
compromise_1
L' attacco stesso avviene in più fasi . Gli attaccanti compromettono un sito web esistente , aggiungere una riga di JavaScript per multipla. Js file ospitati sul sito . Questo fa sì che i visitatori di caricare ed eseguire un nuovo file JavaScript servita da un secondo host compromesso . Utilizzando un processo a due stadi consente agli aggressori di servire una varietà di contenuti dannosi per il visitatore. Abbiamo osservato la seconda fase siti che servono quello che sembra essere pay per view pagine fraudolente , dove il browser del visitatore più carichi annunci a generare entrate per l'attaccante . Tuttavia, vi è evidenza aneddotica che i visitatori sono stati infettati da malware Trojan come parte di questa fase finale .
. La linea allegata ai file js prende la forma di :compromise_2
Due commenti che contengono un esadecimale fianco di riferimento di colore un'istruzione al browser di scaricare JavaScript da un file PHP su un secondo sito Web compromesso . Il nome di questo file PHP segue sempre lo stesso schema : 8 casi di misto caratteri alfanumerici con un parametro che accetta un valore id otto cifre . Il file PHP risponde solo una volta per ogni valore di ID . Se si accede più di una volta , la pagina restituisce un errore 403 Forbidden , comunque dannoso JavaScript è tornato a essere eseguito nel browser del visitatore .
Molti dei padroni di casa colpiti sono stati identificati come compromesso e pulita.compromise_3Un messaggio di risposta esempio da un pulito primo livello host.
Prodotti AV possono rilevare il reindirizzamento JavaScript come simile a quella precedentemente utilizzata nel Blackhole exploit kit. Tuttavia , non abbiamo prove che suggeriscono che questa campagna è legato al Blackhole piuttosto che un esempio di riutilizzo del codice . In effetti, questo potrebbe essere correlato alla rete Mesh identificato da Sucuri .
La velocità di diffusione di questo attacco è stato drammatico , con quasi 400 host distinti siano vittime ogni giorno , il 17 marzo e 18 .compromise_day
Al momento della scrittura , abbiamo individuato in eccesso di 2.700 URL che sono stati utilizzati in questo attacco . Gli aggressori hanno sovvertito , legittimi , siti web esistenti per interessare gli utenti ignari . Campagne di sensibilizzazione di sicurezza che si allenano agli utenti di diffidare di siti web sconosciuti non può essere efficace contro i siti web di fiducia che diventano compromessa a servire malware. Anche se gli utenti della soluzione di Copertura Web Security di Cisco sono protetti da questo tipo di attacco , si osserva che circa 1 su 15 dei nostri clienti hanno avuto almeno un utente che è stato intercettato il tentativo di chiedere un URL interessato.
I server colpiti da attacco sono distribuiti in tutto il mondo , con una incidenza particolarmente elevata in Germania e Stati Uniti .compromise_country
Questo compromesso su larga scala di un sistema operativo di invecchiamento , evidenzia i rischi posti lasciando tali sistemi in funzione. Sistemi che sono più mantenuto o non supportato non sono più patch con gli aggiornamenti di sicurezza . Quando gli aggressori scoprono una vulnerabilità nel sistema , che possono sfruttare a loro piacimento senza timore di esso che è rimedio . Nel mese di aprile 2014, Windows XP sarà supportato . Le organizzazioni hanno urgente bisogno di rivedere il loro uso di sistemi non supportati in funzione. Tali sistemi devono essere aggiornati , ove possibile , o regolarmente monitorati per rilevare compromesso . Le organizzazioni devono considerare la loro esposizione ai rischi dall'uso di sistemi non supportati da partner e fornitori , oltre ai pericoli di utenti che interagiscono con tali sistemi su Internet .
Un gran numero di sistemi privi di patch vulnerabili su Internet sono tentati obiettivi per gli attaccanti . Tali sistemi possono essere utilizzati come piattaforme one-shot monouso per lanciare attacchi . Questo rende ancora più importante che i sistemi di invecchiamento siano adeguatamente mantenuti e protetti .
Corso Cisco - Corso CCNA - Corso Security - Corso CCNA Security - Certificazione Cisco - CCNA 200-120
TRAC -tank - vertical_logo - 300x243
TRAC ha recentemente osservato una grande campagna di web redirect maligno che colpisce centinaia di siti web . Gli aggressori siti legittimi compromessi , inserendo Javascript che reindirizza i visitatori ad altri siti web compromessi . Tutti i server web colpiti che abbiamo esaminato utilizzano il kernel Linux 2.6 . Molti dei server interessati utilizzano versioni del kernel di Linux primo uscito nel 2007 o earlier.It è possibile che gli aggressori hanno identificato una vulnerabilità sulla piattaforma e stato in grado di approfittare del fatto che questi sono vecchi sistemi che non possono essere continuamente modificati da amministratori .
compromise_1
L' attacco stesso avviene in più fasi . Gli attaccanti compromettono un sito web esistente , aggiungere una riga di JavaScript per multipla. Js file ospitati sul sito . Questo fa sì che i visitatori di caricare ed eseguire un nuovo file JavaScript servita da un secondo host compromesso . Utilizzando un processo a due stadi consente agli aggressori di servire una varietà di contenuti dannosi per il visitatore. Abbiamo osservato la seconda fase siti che servono quello che sembra essere pay per view pagine fraudolente , dove il browser del visitatore più carichi annunci a generare entrate per l'attaccante . Tuttavia, vi è evidenza aneddotica che i visitatori sono stati infettati da malware Trojan come parte di questa fase finale .
. La linea allegata ai file js prende la forma di :compromise_2
Due commenti che contengono un esadecimale fianco di riferimento di colore un'istruzione al browser di scaricare JavaScript da un file PHP su un secondo sito Web compromesso . Il nome di questo file PHP segue sempre lo stesso schema : 8 casi di misto caratteri alfanumerici con un parametro che accetta un valore id otto cifre . Il file PHP risponde solo una volta per ogni valore di ID . Se si accede più di una volta , la pagina restituisce un errore 403 Forbidden , comunque dannoso JavaScript è tornato a essere eseguito nel browser del visitatore .
Molti dei padroni di casa colpiti sono stati identificati come compromesso e pulita.compromise_3Un messaggio di risposta esempio da un pulito primo livello host.
Prodotti AV possono rilevare il reindirizzamento JavaScript come simile a quella precedentemente utilizzata nel Blackhole exploit kit. Tuttavia , non abbiamo prove che suggeriscono che questa campagna è legato al Blackhole piuttosto che un esempio di riutilizzo del codice . In effetti, questo potrebbe essere correlato alla rete Mesh identificato da Sucuri .
La velocità di diffusione di questo attacco è stato drammatico , con quasi 400 host distinti siano vittime ogni giorno , il 17 marzo e 18 .compromise_day
Al momento della scrittura , abbiamo individuato in eccesso di 2.700 URL che sono stati utilizzati in questo attacco . Gli aggressori hanno sovvertito , legittimi , siti web esistenti per interessare gli utenti ignari . Campagne di sensibilizzazione di sicurezza che si allenano agli utenti di diffidare di siti web sconosciuti non può essere efficace contro i siti web di fiducia che diventano compromessa a servire malware. Anche se gli utenti della soluzione di Copertura Web Security di Cisco sono protetti da questo tipo di attacco , si osserva che circa 1 su 15 dei nostri clienti hanno avuto almeno un utente che è stato intercettato il tentativo di chiedere un URL interessato.
I server colpiti da attacco sono distribuiti in tutto il mondo , con una incidenza particolarmente elevata in Germania e Stati Uniti .compromise_country
Questo compromesso su larga scala di un sistema operativo di invecchiamento , evidenzia i rischi posti lasciando tali sistemi in funzione. Sistemi che sono più mantenuto o non supportato non sono più patch con gli aggiornamenti di sicurezza . Quando gli aggressori scoprono una vulnerabilità nel sistema , che possono sfruttare a loro piacimento senza timore di esso che è rimedio . Nel mese di aprile 2014, Windows XP sarà supportato . Le organizzazioni hanno urgente bisogno di rivedere il loro uso di sistemi non supportati in funzione. Tali sistemi devono essere aggiornati , ove possibile , o regolarmente monitorati per rilevare compromesso . Le organizzazioni devono considerare la loro esposizione ai rischi dall'uso di sistemi non supportati da partner e fornitori , oltre ai pericoli di utenti che interagiscono con tali sistemi su Internet .
Un gran numero di sistemi privi di patch vulnerabili su Internet sono tentati obiettivi per gli attaccanti . Tali sistemi possono essere utilizzati come piattaforme one-shot monouso per lanciare attacchi . Questo rende ancora più importante che i sistemi di invecchiamento siano adeguatamente mantenuti e protetti .
Corso Cisco - Corso CCNA - Corso Security - Corso CCNA Security - Certificazione Cisco - CCNA 200-120
mercoledì 19 marzo 2014
Mettere prima la User Experience presso Enterprise Connect
Rowan Trollope | March 18, 201
Oggi, nel mio intervento alla Enterprise Connect a Orlando, ho parlato di ciò che conta davvero - l' esperienza utente con la collaborazione. E , quando si guarda l'esperienza che oggi è offerto , e si parla per gli utenti finali , ci si rende conto strumenti di oggi non corrispondono al modo in cui la gente vuole lavorare .
La gente oggi vuole l' esperienza di collaborazione per essere buono in viaggio come in ufficio . Vogliono che sia semplice , incredibilmente intuitivo e lavorare attraverso praticamente qualsiasi dispositivo che si preoccupano di utilizzare , dalla sala del consiglio al browser e ovunque nel mezzo .
La nostra missione è quello di ottenere la collaborazione incredibile ma accessibile nelle mani di più persone. Stiamo lavorando su questo ogni giorno . Il nostro recente annuncio , il singolo più grande aggiornamento del nostro portafoglio video è mai visto , è solo un esempio di come stiamo facendo. Ma , non stiamo solo guardando a come Cisco può cambiare la partita . Siamo sempre alla ricerca presso altre aziende che hanno una mentalità simile e cercando di vedere come possiamo fare grandi cose insieme .
Oggi , ho avuto il piacere di essere uniti sul palco da Rajen Sheth di Google . Abbiamo annunciato una collaborazione entusiasmante che penso che fa un sacco di senso . Pensateci : Cisco - leader nella Unified Communications , e Google - il leader di applicazioni per la produttività , combinati possono avere una soluzione migliore di chiunque altro può offrire .
E , entrambe le società sono tutti di offrire grandi esperienze gratificanti ma molto semplici. Immaginate, per esempio , essere in grado di partecipare a una riunione WebEx direttamente da un Google Calendar , o di iniziare una riunione estemporanea da Google Contact Card e di Google widget Persone . Essere in grado di connettersi con gli altri all'interno e all'esterno dell'organizzazione , cliccando sui numeri di telefono o estensioni sono in Gmail o Google Apps . Rajen e voglio che , scommettiamo che molti di voi lo fanno troppo .
Sul palco , Rajen e ho condiviso un prototipo di un'esperienza WebEx su Chromebook , un segno di cose a venire . Vogliamo che utilizza molti degli strumenti siete già a proprio agio, in modi nuovi di zecca che vi delizieranno ogni volta. Se vi siete persi il keynote , guardare il nostro video qui sotto .
Corso Cisco - Corso CCNA - Corso Security - Corso CCNA Security - Certificazione Cisco - CCNA 200-120
martedì 18 marzo 2014
SCALING BGP-BASED DMVPN NETWORKS
Cristiano mi ha inviato una domanda interessante:
Ho visto che per configurare BGP come protocollo di routing in esecuzione su DMVPN devo configurare vicini BGP sul router sito hub. Devo davvero configurare tutti i vicini sul sito hub? Quante vicini potrei configurare? Come posso scalare che?
Secondo le presentazioni Cisco in diretta, BGP-over-DMVPN scale a diverse migliaia di siti parlato (per router hub), quindi non dovrebbe essere troppo preoccupati per la scalabilità protocollo. Configurazione di tutti i vicini è una questione diversa.
Fortunatamente i vicini anonimo BGP (che sono stati vietati da Cisco IOS anni fa), riapparso in un travestimento diverso ( vicini dinamiche BGP ) in IOS stampa 15.1T - è possibile configurare un elenco di accesso che definisce se l'indirizzo IP remoto è un vicino BGP valido, e accettare tutte le richieste TCP in ingresso sulla porta 79, appaiati per l'ACL. L '"unico" inconveniente: i vicini dinamici abbinati da un singolo BGP ascoltare peer-gruppo comando deve condividere gli stessi parametri vicini, tra cui un numero AS.
Si possono elencare vari AS numeri nella vicina peer-gruppo remoto come comando, ma che non è esattamente aiutarti se hai 500 siti remoti.
Di fronte alla necessità di avere lo stesso numero su tutti i siti remoti si potrebbe usare uno di questi due modelli:
Esecuzione IBGP attraverso DMVPN . Mentre si potrebbe farlo funzionare, io non consiglierei di farlo a meno che non sei un guru BGP. IBGP non è stato progettato per essere utilizzato senza IGP , e ci sono semplicemente troppe cose che possono mordere se si sta cercando di correre IBGP senza IGP sottostante. Probabilmente non si desidera eseguire un IGP attraverso una vasta rete DMVPN o non stareste leggendo questo post del blog.
Esecuzione EBGP attraverso DMVPN con tutti i siti spoke essendo nello stesso sistema autonomo. Questo disegno grande opera per la Fase 1 o Fase 3 DMVPN: siti spoke ignoreranno percorsi pubblicizzati da altri siti spoke (a causa di BGP logica di prevenzione loop), e un percorso predefinito pubblicizzato dal router hub si prenderà cura dei flussi di traffico tra siti .
Fase 2 DMVPN è più complicato; ogni sito ha parlato dovrebbe avere rotte da tutti gli altri parlavano siti (con BGP corretti hop successivi) se volete siti per comunicare direttamente parlato. È possibile disattivare BGP logica di prevenzione anello su siti spoke (usandoprossimo allowas-in ) o giocare brutti scherzi con il percorso AS come prossimo remove-private-come o prossimo come-override sul router hub (non raccomandato).
Ulteriori informazioni
- BGP routing DMVPN Accesso Networks caso di studio;
- Webinar DMVPN: acquistare singolarmente , o in un fascio .
lunedì 17 marzo 2014
Creare la nuova generazione di esperienze di collaborazione
Se
avete seguito Cisco Collaboration di recente , probabilmente avete
notato siamo stati cambiando le cose ... e non intendo solo un po ' . La verità è che siamo stati occupati rivisitazione completamente
collaborazione e impostando le basi per una rivoluzione nel settore .
Stiamo ascoltando gli utenti che ci hanno detto che sono frustrati con gli strumenti di oggi e, soprattutto , questi strumenti limitano la loro capacità di lavorare nel modo che preferiscono . Stiamo costruendo strumenti di collaborazione che sono semplici , elegante e bella . Strumenti che vengono fuori strada , riducono l'attrito e consentono di lavorare nel modo desiderato .
Sono orgoglioso della tecnologia abbiamo annunciato oggi . Esso rappresenta il più grande cambiamento singolo portafoglio collaborazione di Cisco dal lancio iniziale di TelePresence e ogni punto di esso soddisfi i "nuovi standard di Cisco Collaboration " - che significa amerete l'attenzione al dettaglio e vuole usarlo .
Abbiamo un approccio senza compromessi per l'esperienza dell'utente , che include la fornitura di incredibili esperienze video dalla sala del consiglio al browser e tutti gli spazi in mezzo. Endpoint a prezzi accessibili di Cisco per gli spazi e le organizzazioni di tutte le dimensioni e di tutti i casi di utilizzo farà che questo accada . E quando possiamo ottenere queste esperienze nelle mani degli utenti , si verificheranno cose incredibili . Siamo davvero convinti che questi strumenti Next Gen permetterà agli utenti di lavorare nel modo che vogliono lavorare .
Come orgogliosi come siamo di queste nuove offerte , ecco la parte migliore : questo è solo l'inizio . Aspettatevi grandi cose da Cisco Collaboration . L'eccellenza è l'unica risposta accettabile quando si tratta di esperienza dell'utente . Quindi , stay tuned!
Venite al nostro stand durante Enterprise Connect e vedere questi nuovi prodotti da vicino . Se non si può fare a Florida , unirsi a me praticamente per il mio discorso . E per i nostri partner - si prega di leggere di più da Richard Mcleod su come gli annunci di oggi miglioreranno le vendite e risultati di business per i vostri clienti
Corso Cisco - Corso CCNA - Corso Security - Corso CCNA Security - Certificazione Cisco - CCNA 200-120
Stiamo ascoltando gli utenti che ci hanno detto che sono frustrati con gli strumenti di oggi e, soprattutto , questi strumenti limitano la loro capacità di lavorare nel modo che preferiscono . Stiamo costruendo strumenti di collaborazione che sono semplici , elegante e bella . Strumenti che vengono fuori strada , riducono l'attrito e consentono di lavorare nel modo desiderato .
Sono orgoglioso della tecnologia abbiamo annunciato oggi . Esso rappresenta il più grande cambiamento singolo portafoglio collaborazione di Cisco dal lancio iniziale di TelePresence e ogni punto di esso soddisfi i "nuovi standard di Cisco Collaboration " - che significa amerete l'attenzione al dettaglio e vuole usarlo .
Abbiamo un approccio senza compromessi per l'esperienza dell'utente , che include la fornitura di incredibili esperienze video dalla sala del consiglio al browser e tutti gli spazi in mezzo. Endpoint a prezzi accessibili di Cisco per gli spazi e le organizzazioni di tutte le dimensioni e di tutti i casi di utilizzo farà che questo accada . E quando possiamo ottenere queste esperienze nelle mani degli utenti , si verificheranno cose incredibili . Siamo davvero convinti che questi strumenti Next Gen permetterà agli utenti di lavorare nel modo che vogliono lavorare .
Come orgogliosi come siamo di queste nuove offerte , ecco la parte migliore : questo è solo l'inizio . Aspettatevi grandi cose da Cisco Collaboration . L'eccellenza è l'unica risposta accettabile quando si tratta di esperienza dell'utente . Quindi , stay tuned!
Venite al nostro stand durante Enterprise Connect e vedere questi nuovi prodotti da vicino . Se non si può fare a Florida , unirsi a me praticamente per il mio discorso . E per i nostri partner - si prega di leggere di più da Richard Mcleod su come gli annunci di oggi miglioreranno le vendite e risultati di business per i vostri clienti
Corso Cisco - Corso CCNA - Corso Security - Corso CCNA Security - Certificazione Cisco - CCNA 200-120
Iscriviti a:
Post (Atom)