Nagvis è un addon di visualizzazione che si integra al noto motore Nagios, può essere utilizzato per visualizzare in modo grafico l’intera infrastruttura con i relativi host e servizi.
Installazione di Nagios e Centreon per il monitoraggio della rete.
Implementazione di una soluzione firewall e Web-Content-Filtering basata sui software opensource Shorewall e Squid
In questo articolo illustriamo i passaggi necessari per configurare Shorewall e Squid su un server con centOS (installato seguendo questa guida) da utilizzare per il web content filtering.
Individuare e risolvere problemi di lentezza nella rete
Implementare una VPN IPsec Site-To-Site con apparati Cisco
Molte aziende con sedi dislocate in varie zone geografiche hanno la necessità di interconnettere le reti per un continuo scambio di dati. In questa situazione l’ideale sarebbe l’acquisto di una linea WAN dedicata, tipo Frame Relay ,con costi molto elevati. Per una soluzione più economica possiamo prendere in considerazione l’utilizzo di una VPN (Virtual Private Network) IPsec (IP Security), la quale ci consente di trasmettere dati in maniera protetta tramite un canale non protetto come una rete internet.
CBAC – Context Based Access Control
Firewall IP Inspect su Cisco ISR Router
Le access-list CBAC sono delle regole firewall che, lavorando su layer 5(session), ispezionano il traffico in uscita da una rete protetta e ne permettono solo quello di ritorno proveniente da una rete meno protetta. Continua a leggere
Pianificare il backup delle configurazioni di apparati Cisco
Questa guida, mostra come programmare il backup delle configurazioni di Firewall e Router Cisco, anche se teoricamente è applicabile a qualsiasi apparato che supporti il protocollo SSH e la copia su server TFTP. Continua a leggere
Mettere in sicurezza un router Cisco
L’aspetto fondamentale per rendere sicuro il nostro router, è di rinforzare l’accesso amministrativo.Quindi è consigliabile utilizzare password lunghe contenenti tre set di caratteri, lettere minuscole,lettere maiuscole e numeri, in questo modo un attacco di tipo brute-force o Dictionary sarà meno efficace.