Админская фамилия

Make Sysadmins Great Again

Routing Security in Mikrotik RoutrerOS


MTCTCE


Сертфикатики

Зашел на MVA и вспомнил, что я там сертификаты получал. А вот и они:И ещё два свеженькихКстати, последняя часть последнего курса Security in the Enterprise очень познавательна.


Век учись...

Начал проходить курс по безопасности на MVA.Первая тема “Security in the Enterprise”. Лекция на английском с субтитрами. Говорят простым языком, всё ясно. При показе слайдов приходится ставить на паузу, чтобы увидеть слайд, а потом прочитать субтитры, так как на слух плохо воспринимаю.Несколько фактов из первой лекции:стоимость одного элемента информации (один файл MP3, PDF, …) в среднем составляет $24087% менеджеров высшего звена регулярно сохраняют рабочие документы в личной почте/облаке


11 полезных инструментов для системного администратора

Linkedin советует 10 инструментов для сисадминов. Простые в настройке, обслуживании и незаменимые инструменты для SMB. Бесплатные. Большинство имеют платные версии для более крупных организаций.:

1. Papercut - контроль за печатью. Позволяет мониторить количество распечатанных документов, настраивать фильтры, кластеризоваться, строить самые разнообразные отчеты и графики

Papercut

Papercut

2. Spiceworks - хелпдеск, система инвентаризации, сетевого сканирования, база знаний и другие полезные штуки

Spiceworks

Spiceworks

3. MDT 2013 - Microsoft Deployment Toolkit. Автоматизация развертывания ПК и серверов: ОС и софт


[book] Linux Firewalls: Attack Detection and Response

Отличная книга про фаерволы. Описание и примеры глав на сайте автора. Вообще весь сайт стоит того, чтобы на него зашли.Attack Detection and Response with iptables, psad, and fwsnort by Michael Rash. 2007Скачать


[book] WLAN. Troubleshooting and design

Привет всем!Этим постом всеми любимая редакция открывает новое направление в блоге - книги.Теперь в разделе book будут описываться книги и ссылки на них.И начнем с архитектуры и траблшутинга беспроводных сетей.WLAN. Troubleshooting and design. David D. Coleman, David A. Westcott. Sybex, 2014Скачать


DPI, раскрытие трафика, ...

f0rk пишет:Классический хипстерокреакл думает “если ssl,то работодатель не увидит” (nDPI + ntop + xplico + qlproxy)И пошел я искать. Напоролося на несколько хороших ресурсов: Инструменты Kali Linux, Hackware.ru.


Ещё раз об MTU и MSS

Я уже писал о MTU и даже приводил прекрасный документ от Cisco. А сегодня случайно наткнулся на ixbt на ветку о MTU в разных типах туннелей. Решил скопипастить - лишним не будет.Чтобы систематизировать свое представление о работе различных реализаций VPN-ов и расставить для себя все точки над “i”, выполнил расчет значений MTU и MSS для payload (полезного передаваемого трафика) в разных типах VPN, используемых совместно с Ethernet. Прошу проверить мои расчеты и указать мне на ошибки, если таковые имеются.Итак.1. PPTPPPTP это полезный_TCP -> IP -> PPP -> GRE -> IP -> EthernetДля Ethernet MTU=1500; заголовки IP -20 байт, заголовок GRE -4 байта, заголовок PPP -2 байта.Итого, MTU=1500-20-4-2=1474; MSS=MTU-40=14342. Незашифрованный L2TP поверх IPL2TP это полезный_TCP -> IP -> PPP -> L2TP -> UDP -> IP -> EthernetДля Ethernet MTU=1500; заголовки IP -20 байт, заголовки UDP -8 байт, заголовки L2TP -16 байт, заголовок PPP -2 байта.Итого, MTU=1500-20-8-16-2=1454; MSS=MTU-40=14143. L2TP поверх IPSECL2TP поверх IPSEC это полезный_TCP -> IP -> PPP -> L2TP -> UDP -> ESP -> IP -> EthernetПолучается то же самое, что и пункт 2, за вычетом размера заголовков ESP -20 байт.Итого, MTU=1454-20=1434; MSS=MTU-40=13944. L2TP поверх IPSEC с NAT-TraversalЭто полезный_TCP -> IP -> PPP -> L2TP -> UDP -> ESP -> IP -> UDP -> IP -> EthernetПолучается то же самое, что и пункт 3, за вычетом размера заголовков UDP -8 байт и IP -20 байт.Итого, MTU=1434-28=1406; MSS=MTU-40=1366.


Свободная DPI

http://www.ntop.org/products/deep-packet-inspection/ndpi/