Networks & Protocols

Popis fungování principů počitačových sítí a protokolů

TOR Index

Využil jsem služby SP pastebin k publikaci zdrojových kódů několika experimentálních nástrojů pro všechny případné zájemce o prostudování a v několika dalších příspěvcích bych k nim chtěl poskytnout více informací.

Zde jsou zatím odkazy
Enjoy :)

TOR Crypto Dialog

How to reduce MySQL ibdata when you're out of space

You can easily jump into troubles if you're using MySQL InnoDB storage engine in its default configuration (which is most used setup). It is absurd that there is not built-in function to compact ibdata file. This is something that I don't fully understand, but you simply can't delete space/transactions in this file and only acceptable (not reasonable) answer which I have found has been related to performance impact when file needs to be expanded...
The only way how you can reduce size of ibdata is database/table export which you will import back. BUT you're already out of space so how to do it?

Cisco IOS 10 - Rapid Spanning Tree Protocol

Tento článek přímo navazuje na předchozí díl, kde byl popsán obecně STP protokol a konfigurace PVSTP. V tomto díle je mnohem stručnější popis, hlavně zaměřený na konfiguraci, dvou novějších verzí STP, tedy RSTP a MSTP. Popisuje také moje praktické zkušenosti s přechodem na RSTP. A je zde malá zmínka o Flex Link.

Implementation of RADIUS group authentication on Check Point appliances

As usual manuals, knowledge bases and other sources aren't describing this topic very well, so each of us must debug how Check Point implement it in their own way.
I will show you where and how to setup RADIUS authentication on Check Point appliances as well as on RADIUS server itself (FreeRADIUS) step-by-step. This is also some kind of my own notes for further deployments :]

How to fix problems after upgrade to Check Point Multi-Domain management R75.30

In previous post we focus on installation of MDM/MDS R75.30. As usual upgrade is not straightforward so I will show you what should be checked and how can be fixed common problems.
Problems described here:

  • After upgrade to R75.30 secondary CMA/CLM still shows R75.20 in SmartDashboard
  • Problems with IP Pool NAT
  • CP_default_Office_Mode_addresses_pool
  • Problem with MDS permission profiles

How to upgrade Check Point Multi-Domain management from R71.20 to R75.30

The main reason for writing this post is due to the fact that there is absolutely no information regarding this topic. I had to reinstall whole LAB environment five times before I found a breakthrough. Check Point Multi-Domain management (Provider-1) is a centralized solution for firewall management used in big environments. You can assign global policies, IPS settings, separate countries/regions into CMAs and share objects between them. You also have the ability for primary-slave CMAs and CLMs (centralized logging server) so in case a datacenter goes down, you can manage firewalls via slave MDS. In R75.30 you can also export/import objects between CMAs but let’s talk about it later.

Cisco IOS 9 - Spanning Tree Protocol

Další, značně teoretická, část popisu Cisco IOSu se věnuje tématu smyček v síti (tedy ne-stromové topologii). Nejprve zmiňuji jaké nevýhody a naopak jaké výhody nám smyčky přináší. Následně popisuji řešení souvisejících problémů pomocí Spanning Tree Protocolu (STP). A v závěru je popsána konfigurace PVSTP pomocí příkazů IOSu.

Cisco IOS 8 - ACL - Access Control List

Další část seriálu o Cisco IOSu je trošku více teoretická a věnuje se tématu Access Control List, tedy ACL. Můžeme říci, že se jedná o řízení nebo identifikaci přístupu k nějakému objektu. Začínám obecnějším popisem a dělením ACL a dále se věnuji rozšířenějším IP ACL a trochu méně používaným MAC ACL. Také článek ukazuje konfiguraci Standard, Extended i Named ACL na Cisco zařízeních a jejich aplikaci na Port nebo L3 interface.

Linux sysctl hardening and network tuning

This article will show you how you can tune-up system security and network stack via sysctl.conf file on Linux-based operating systems because by default are kernel parameters very general and as other applications need some tuning to achieve better performance and system security.

Bezpečnost a Hacking WiFi (802.11) - 5. část Zamietnutie služby (DoS)

Útoky zamerané na zamietnutie služby sú na použitom médiu (vzduch) ľahko realizovateľné a dosahujú okamžitý účinok. Môžu mať niekoľko motivácii:
» škodoradosť / ekonomické ciele,
» dočasné odpojenie stanice zo siete za účelom získania informácii počas pripájania sa,
» odpojenie stanice zo siete za účelom man-in-the-middle útoku (viď. 8.1 Falošné AP),
» DoS iba na zabezpečenú sieť v snahe donútiť neskúseného používateľa vypnúť bezpečnostné prvky.

Syndikovat obsah