Cisco IPS 4215 EOL/EOS angekündigt

Das Arbeiten mit dem IPS-Sensor 4215 hat mit der aktuellen Software 6.0 wirklich schon keinen Spaß mehr gemacht. Die Büchse ist einfach zu lahm. Jetzt hat Cisco das EOL/EOS dieses Sensors angekündigt. Interessant ist der angegebene Migrationspfad:

Product Migration Options
Customers are encouraged to migrate to the Cisco ASA 5510 Adaptive Security Appliance Intrusion Prevention Services (IPS) solution with Advanced Inspection and Prevention Security Services Module AIP-SSM-10.

Nachtrag: Warum ich das interessant finde? Die ASA ist eine Firewall. Und wenn man z.B. “nur” IDS will, um z.B. ein paar Netze zu monitoren bringt einem diese Migration genau nichts. Das IPS-Modul kann zwar promiscous benutzt werden, aber die ASA sitzt immer inline.

Cisco IPS 4215 EOL/EOS angekündigt

The top eight events that changed the course of computer security history

Und da wären:

  • 1971: Captain Crunch Whistle
  • 1988: Morris Worm
  • 1994: Citibank Heist
  • 1995: The Celebrity of Kevin Mitnick
  • 2004: Witty Worm
  • 2005: Titan Rain
  • 2005: ChoicePoint Debacle
  • 2007 Storm Worm

So steht es zumindest in einem Bericht des CSO Online-Magazins. Lesenswert, wenn auch hier in D die Liste anders ausfallen könnte.

The top eight events that changed the course of computer security history

CCIE-Nummern

Es kommt immer wieder zu Konfusionen bei den CCIE-Nummern. Manchmal höre ich von Teilnehmern in meinen Trainings, daß sie Kollegen mit dreistelligen CCIE-Nummern hätten. Die Fakten:

  • Die kleinste CCIE-Nummer ist 1024.
  • Diese 1024 war die symbolische Nummer des ersten Labors.
  • Die 1025 bekam Stuart Biggs, der damalige Programm-Manager, Autor der ersten CCIE-Written-Prüfung und Entwickler des ersten Labs. Das war am 19. Juli 1993, was man auch im CCIE-Verification-Tool nachschauen kann.

Die erste Person, die die Prüfungen bestanden hat, war Terry Slattery, der in seinem Blog berichtet wie er zu seiner Nummer (1026, am 3. August 1993) gekommen ist. Komischerweise ist er nicht im Verification-Tool zu finden (Nachtrag: Wenn man seinen “richtigen” Namen (Terrance) eingibt findet man ihn auch).
Ein paar weitere Nummern und Namen gibt es unter http://nuone.freewebpage.org/cciehalloffame.html. Bei Cisco gibt es die CCIE Worldwide Statistics, eine Übersicht über die Anzahl der CCIEs und deren geografische Verteilung.

CCIE-Nummern

Keine GD-Releases fürs IOS mehr

Schon vor ein paar Tagen hat Cisco das “General Deployment (GD) Program” aufgegeben. Das gleiche gilt für die Klassifizierung als “Limited Deployment (LD)” Releases. Mich stört es nicht wirklich, da ich sowieso meist mit Early Deployment (ED) IOS-Versionen arbeite. Aber in VPN Workshops habe ich auch häufiger ein “das Feature setzen wir nicht ein bis es GD ist” gehört.

Hier gibt es die Cisco Ankündigung.

Keine GD-Releases fürs IOS mehr

Cisco ASA 5580

asa5580_60x48.jpg1,2 GBit/s (ASA 5550) ist zwar schön und gut für eine Firewall-Appliance, aber 6,5 GBit/s bzw. 14 GBit/s ist besser. 🙂 Diese Leistung sollen die neuen ASA 5580-20 bzw. ASA 5580-40 bringen, die Cisco gestern vorgestellt hat.
Neu sind auch die Interface-Karten, die es in der 5580 bis 10 Gig geben wird. Was die ASA 5580 aber nicht hat, sind mehrere SSM-Slots (von diesen gibt es nämlich keinen in dem Gerät). Der Wunsch mancher Kunden sowohl IPS, als auch Anti-X-Techniken betreiben zu können, wird also auch weiterhin erstmal nicht möglich sein.

Weitere Informationen gibt es unter http://www.cisco.com/go/asa.

Cisco ASA 5580

Cisco NAC Appliance von Cisco Press

cca.jpg Die Cisco NAC Appliance (vor der Übernahme “Perfigo Clean Access”) ist ein faszinierendes Gerät mit vielfältigen Konfigurations- und noch mehr Implementierungs-Möglichkeiten. Um eben diese Möglichkeiten besser zu beherrschen, bietet sich die Lektüre des Buches von Jamey Heary (Security Consulting Systems Engineer bei Cisco) an.
Beim technischen Teil des Buches zeigt sich, wie bei vielen Cisco Press Büchern, daß alle gerne an der selben Stelle abschreiben, nämlich in der Cisco Online-Dokumentation. Das gleiche ist ja auch bei den offiziellen Cisco Trainings zu beobachten.

Zum Glück geht das Buch aber deutlich über den Inhalt der Online-Dokumentation hinaus und ist in weiten Teilen besser verständlich und hat auch sehr viele gute und nachvollziehbare Beispiele, die in der Online-Doku fehlen.
Ein weiterer sehr wertvoller Teil des Buches befasst sich auch mit den nicht-technischen Aspekten des Deployments:

  • In welchen Phasen implementiert man am besten die NAC Appliance
  • Welche Optionen haben welche Vorteile und Auswirkungen
  • Wo werden die User evtl. auf Probleme stoßen
  • etc.

Dieses Buch ist nicht nur für jeden zu empfehlen, der die NAC Appliance einsetzt oder den Einsatz dieses Systems plant, es ist eine Pflichtlektüre.
Continue reading “Cisco NAC Appliance von Cisco Press”

Cisco NAC Appliance von Cisco Press

Karsten, das Netzwerk spinnt

Da komme ich wegen einer ganz anderen Sache zum Kunden und drei Admins (Server und PC-Support) stürmen auf mich zu: “Dein Netzwerk spinnt!”, “Die User verlieren die Verbindung zu ihren Netzlaufwerken” etc.

Genau Fehlerbeschreibung: “Wenn aus Excel ein PDF gedruckt wird funktioniert es meistens, aber manchmal findet er den Pfad nicht.”

Ich also Logs durchgeschaut, ein paar Show-Befehle auf den Switchen (3750er im Access und collapsed Core) … nichts.

Also hin zum PC: Dieser neu aufgesetzten Maschine fehlten 55 Windows-Updates, das war aber nicht das Problem. Fehlermeldungen im Eventlog, daß der DNS-Eintrag auf dem DNS-Server nicht gesetzt werden konnte weil der DNS-Server (mit falscher IP) nicht gefunden wurde, aber das war es auch nicht.

Der Fehler war einfach, daß beim Speichern aus irgend einem Grund in der “Speichern unter”-Maske nicht nur ein Dateiname, sondern ein fehlerhafter Pfad in dem Dateinamen-Eingabefeld stand und der User das nicht gemerkt hat.

Ich habe mir jetzt ein Schild gebaut:

Es ist nicht das Netzwerk

Und hier nochmal als PDF in A4: Es ist nicht das Netzwerk!

Karsten, das Netzwerk spinnt