Ciao Ragazzi ! (mod: IOS e bug di SSL)

Tutto quello che ha a che fare con le infrastrutture (non le configurazioni)

Moderatore: Federico.Lagni

Rispondi
aldomini
n00b
Messaggi: 14
Iscritto il: ven 09 apr , 2004 8:57 am

Ciao Ragazzi, come và ? Siete pronti per l'estate...forza che a settembre si riprende !!!!!!

Qualcuno di voi ha sentito parlare per caso di gravi vulnerabilità di SSL non ancora risolte da CISCO ?

Sapete per caso qualche cosa a proposito del problema della vulnerabilità
del TCP ? Mi risulta che IOS aveva questi problemi...per caso sapete se sono stati risolti in qualche modo ? Avete per caso qualche documentazione in merito ?

E per finire...qualcuno di voi ha per caso avuto a che fare con i moduli firewall di IOS ? Cosa ne pensate ? Avevo intenzione di usare un router della classe 1700 (piccolino..per max 20 utenti..mi sembra una soluzione prezzo/prestazioni non malvagia) con il firewall integrato su IOS..che ne dite ?

E la cena ?

A presto !!!!!
Avatar utente
TheIrish
Site Admin
Messaggi: 1840
Iscritto il: dom 14 mar , 2004 11:26 pm
Località: Udine
Contatta:

Ciao!
Allora allora...
Problemi con SSL ce ne sono stati abbastanza in passato...
La vulnerabilità più recente è abbastanza buffa. L'advisory parla di una banale cedevolezza a un DoS che causerebbe solo il reboot del sistema.
I sistemi affetti sono:
# Cisco IOS 12.1(11)E and later in the 12.1E release train for the Cisco 7100 and 7200 Series Routers. Only crypto images (56i and k2) are vulnerable.
# Cisco IOS 12.2SY and 12.2ZA release trains for the Cisco Catalyst 6500 Series and Cisco 7600 Series Routers. Only crypto images (k8, k9 and k91) are vulnerable.
# Cisco PIX Firewall
# Cisco Firewall Services Module (FWSM) for the Cisco Catalyst 6500 Series and Cisco 7600 Series routers
# Cisco MDS 9000 Series Multilayer Switch
# Cisco Content Service Switch (CSS) 11000 and 11500 series
# Cisco Global Site Selector (GSS) 4480 and 4490
# Cisco Content Service Switch (CSS) Secure Content Accelerator (SCA) versions 1 & 2
# CiscoWorks Common Services (CWCS) version 2.2 and CiscoWorks Common Management Foundation (CMF) version 2.1
# Cisco Access Registrar (CAR)
# Cisco Call Manager (CCM)
# Cisco Okena Stormwatch 3.2
# Cisco Application & Content Networking Software (ACNS)
# Cisco Threat Response (CTR)
Comunque, a quel che so io, cisco mette a disposizione un bug toolkit per risolvere i problemi...
Problemi recenti con lo stack TCP... beh, direi non così recenti, che io sappia, e comunque sono i primi ad essere risolti.

Per quanto riguarda il 1700... mi sembra una signora macchina anche se mi farebbe piacere conoscere il modello preciso.
20 utenti? ti dirò, sei nell'ottica sborona Cisco. Credimi, 20 utenti li tieni su tranquillissimo con una serie 800, garantito.
Nota di carattere generale, se il modello che ti interessa non ha un modulo ADSL integrato (se è quella la tecnologia che vuoi usare), ricordati che un modulo ATM è un BEL SALASSO.

Ultimo ma non per importanza, io con il firewall di IOS mi trovo una favola e lo considero largamente affidabile (e te lo dice un paranoico). Come al solito, i server nella DMZ dovrebbero essere muniti del loro firewall personale (non si sa mai) ma per il resto sei in una botte de fero.
Le funzionalità stateful lavorano benissimo e la velocità nella fase di filtering mi fa risparmiare dai 5 agli 8 KB/s in confronto a prima(Linux).

Facci sapere il modello, così poi ne discutiamo!
Saluti
aldomini
n00b
Messaggi: 14
Iscritto il: ven 09 apr , 2004 8:57 am

Ciao !
Dunque...ho gia un 800 che mi fornisce accesso (via NAT/PAT) su Internet.
Prendo il 1700 (per la precisione il 1721) con funzione di "Interior Router"
Scelgo questo perchè è estremamente espandibile (ed è in offerta...)...sicuramente un 800 supporta le stesse caratteristiche e per 20 utenti fà egregiamente il suo lavoro...comunque io preferisco premiare la scalabilità (visto anche che la differenza di prezzo non è così esorbitante)...è un gioiellino...

Il problema dell'SSL e del TCP--per quanto ne sapevo le ultime release di IOS avevano superato le vulnerabilità su SSL..comunque visto che non sono riuscito a trovare documentazione recente in merito e che un "tipo" mi ha detto che lui non userà routers CISCO per questo motivo..allora volevo documentarmi..è molto facile che sfugga qualche cosa, vero ?

SE QUALCUNO SENTE QUALCHE COSA ME LO FACCIA SAPERE !!!!!! OFFRIRO' BIRRA AL PIU' PRESTO !!!!!!

Per continuare...nel mio bastion Host no vorrei installare sendmail..voglio qualche cosa di più agile, meno complicato e quindi intrinsecamente più sicuro (Send Mail...mi piace ancora e fino a quando non mi obbligheranno ad usare Exchange...lo continuo ad usare sulla LAN)..avevo sentito parlare di SMAP..qualcuno ha mai avuto a che fare con questa bestiolina ?
Sapete se è free ?

Auf Wiedersehen !!!!!!
Aldo
aldomini
n00b
Messaggi: 14
Iscritto il: ven 09 apr , 2004 8:57 am

P.S. Adesso ho letto il tuo messaggio completo...grazie !!!!!!!!
Avatar utente
TheIrish
Site Admin
Messaggi: 1840
Iscritto il: dom 14 mar , 2004 11:26 pm
Località: Udine
Contatta:

Per quanto riguarda il 1700 come interior router... buona scelta!
Se vuoi premiare la scalabilità, d'altra parte non mi rimane che sottoporti anche il 2600 che ha un sacco di slot! (tra l'altro, me ne sono passati per le mani 3 a prezzi ridicoli e forse ne ritiro un altro paio!).
Per quanto riguarda il software SMTP, dipendentemente dai requisiti che hai, non posso fare altro che consigliarti EXIM.
Lo configuri in 5 minuti di numero e ha fatto quello che serviva al 100% di tutte le aziende con le quali ho trattato.
Whirl77
n00b
Messaggi: 9
Iscritto il: mar 08 giu , 2004 6:47 pm

Giusto per curiosità, al posto di un interior router molte aziende preferiscono uno switch gestito di livello 3, è una scelta valida?
aldomini
n00b
Messaggi: 14
Iscritto il: ven 09 apr , 2004 8:57 am

Dunque..Dunque...la risposta la trovi al sg. link: http://www.cisco.com/warp/public/cc/so/ ... c85_wp.htm

Praticamente un Layer 3 Switch è un router (ne più..ne meno..) ad alte prestazioni, indicato principalmente per "campus" (= molti utenti...molto più di 20)...e con tecnologie LAN evolute (es. GB lan) tipiche di queste grosse strutture.
La differenza rispetto ad un "router" general purpose è che il routing viene fatto via hardware con un processore dedicato

Potenzialmente sono utilizzabili anche come interior router, ma bisogna dare un senso all'architettura di rete...fammi un esempio di qualche azienda che lo usa in tal senso....ad es. un Catalyst 8500 o di un router della serie 7500 come interior router....Hmmm...ci sono altri modi di buttare i soldi...queste macchine sono studiate per fare molto di più !!
E' come romprere una nocciolina con l'alabarda spaziale di Goldrake.
Whirl77
n00b
Messaggi: 9
Iscritto il: mar 08 giu , 2004 6:47 pm

Grazie! Ora mi è tutto molto più chiaro!
Rispondi