подскажите пожалуста как на этом оборудовании реализована защита от атак?
или так: от каких атак оно защищает? и как?типичный пример:
в конфиге прописано ssh 0.0.0.0 0.0.0.0 outside
это продиктовано необходимостью, так как не знаю откуда придется подключаться.
в настояший момент по логам вижу что с зарубежных ip подбирают пароли. друг за другом с интервалом в пять секунд. как от этого защиться?на юниксовой машине я бы сделал бы так:
первая попытка, если не удача, для этого ip следующая попытка через 10 сек, последующая через 20сек и так далее прибавлял бы по 10сек. всего бы разрешил 15-20 попыток за час или два, иначе добавить правило в файрволе на запрет для этого ip входящее соединение на 22 порт.
up
еще актуально...
>up
>еще актуально...такого asa не умеет.
посмотри раздел connection limit в conf guide, там есть много полезного.
посмотреть на cisco.com ?наверно туплю. но по функционалу роутеры на много щас лучше. ексес листы поддерживают. mac+ip. маршрутизация более корректно работает. протоколов маршрутизации больше знают. поддержка динам. маршрутизации по туннелям. ipsec в том числе. нетфлоу.
а для каких тогда целей нужны pix/asa ? или это просто устаревшая линейка?