Wykład. Zarządzanie i monitorowanie sieci komputerowych. zarządzania i konfiguracji sieci. 1. CISCO w aspekcie

Podobne dokumenty
Co w sieci siedzi. Protokół CDP

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK NAT, PAT, ACL 1

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

MODEL WARSTWOWY PROTOKOŁY TCP/IP

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

ZiMSK. Routing dynamiczny 1

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

PBS. Wykład Podstawy routingu. 2. Uwierzytelnianie routingu. 3. Routing statyczny. 4. Routing dynamiczny (RIPv2).

ZiMSK. Konsola, TELNET, SSH 1

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Przełączanie i Trasowanie w Sieciach Komputerowych

7. zainstalowane oprogramowanie zarządzane stacje robocze

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

PBS. Wykład Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

ZiMSK. Routing statyczny, ICMP 1

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Instrukcja do laboratorium 1. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

9. System wykrywania i blokowania włamań ASQ (IPS)

Znak sprawy: KZp

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Produkty. MKS Produkty

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Sieci komputerowe - administracja

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

Symantec Endpoint Security dla przedsiębiorstw. Arkadiusz Lewandowski

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

router wielu sieci pakietów

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN

Instrukcja do laboratorium 2. Podstawowa konfiguracja środowiska MPLS (Multi-Protocol Label Switching)

G DATA Client Security Business

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA semestr 3

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZADANIE.10 DHCP (Router, ASA) 1,5h

Eduroam - swobodny dostęp do Internetu

ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

Numer ogłoszenia: ; data zamieszczenia:

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Protokoły sieciowe - TCP/IP

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

OPIS PRZEDMIOTU ZAMÓWIENIA

Bazy Danych i Usługi Sieciowe

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

ArcaVir 2008 System Protection

Vigor Cisco ISDN PPP (CHAP)

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Otwock dn r. Do wszystkich Wykonawców

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Mobilna komunikacja VoIP

Marek Pyka,PhD. Paulina Januszkiewicz

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Narzędzia diagnostyczne protokołów TCP/IP

Metody zabezpieczania transmisji w sieci Ethernet

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Adresy w sieciach komputerowych

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Protokoły internetowe

Spis treści. I Pierwsze kroki... 17

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3

Zapora systemu Windows Vista

SZCZEGÓŁOWE OKREŚLENIE System zarządzania urządzeniami sieciowymi

WXEth (firmware v1.03) Interfejs sieciowy dla stacji pogodowych Obsługa serwerów APRS-IS Obsługa serwisu

Zadanie OUTSIDE /24. dmz. outside security- level /24. inside security- level /16 VLAN

RUTERY. Dr inŝ. Małgorzata Langer

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stacja graficzna szkoleniowa typ A1, A2, B - Procedura odbioru sprzętu

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Spis treúci. Księgarnia PWN: Scott Empson - Akademia sieci Cisco. CCNA. Pełny przegląd poleceń

Warsztaty z Sieci komputerowych Lista 3

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Transkrypt:

Zarządzanie i monitorowanie sieci komputerowych Wykład 1. CISCO w aspekcie zarządzania i konfiguracji sieci. mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Zarządzanie i monitorowanie sieci komputerowych 1

Plan wykładu CDP Cisco Discovery Protocol NBAR Network-Based Application Recognition SDN Self-Defending Network Zarządzanie i monitorowanie sieci komputerowych 2

Cisco Discovery Protocol CDP version 1 CDP version 2

Cisco Discovery Protocol Protokół CDP (Cisco Discovery Protocol), umożliwia utworzenie podstawowego obrazu sieci. Działanie protokołu CDP nie zależy od używanych mediów i protokołów. Protokół CDP służy do wykrywania urządzeń sieciowych znajdujących się w bezpośrednim sąsiedztwie. Zarządzanie i monitorowanie sieci komputerowych 4

Cisco Discovery Protocol CDP jest protokołem warstwy 2 Protokół CDP jest wykorzystywany do zbierania informacji o sąsiadujących urządzeniach Cisco Protokół CDP pracuje niezależnie od typów medium i protokołów we wszystkich urządzeniach firmy Cisco, wykorzystując protokół SNAP (Subnetwork Access Protocol). Zarządzanie i monitorowanie sieci komputerowych 5

Zbierane informacje praz CDP typy dołączonych urządzeń, interfejsy routera, do których są one dołączone interfejsy używane do nawiązywania połączeń numery modeli urządzeń Zarządzanie i monitorowanie sieci komputerowych 6

Wyświetlenie informacji CDP Zarządzanie i monitorowanie sieci komputerowych 7

TLV (Type - Length Value) Do wyświetlania informacji o sieciach bezpośrednio dołączonych do routera używane jest polecenie show cdp neighbors. Dane te są przedstawiane w formacie TLV (ang. type - length - value, typ - długość -wartość), zawierają następujące informacje (version 1): identyfikator urządzenia, interfejs lokalny, czas przetrzymania, funkcjonalność, platforma, identyfikator portu. Zarządzanie i monitorowanie sieci komputerowych 8

show cdp neighbor Zarządzanie i monitorowanie sieci komputerowych 9

TLV Dodatkowe informacje TLV (version 2): nazwa domeny zarządzania VTP, macierzysta sieć VLAN, pełny dupleks lub półdupleks. Zarządzanie i monitorowanie sieci komputerowych 10

Implementacja CDP W przypadku systemu operacyjnego Cisco IOS w wersji 10.3 lub nowszej protokół CDP jest domyślnie włączony dla wszystkich obsługiwanych interfejsów, aby możliwe było wysyłanie i odbieranie informacji CDP. Jednak w przypadku niektórych interfejsów, takich jak interfejsy asynchroniczne, protokół CDP jest domyślnie wyłączony Zarządzanie i monitorowanie sieci komputerowych 11

Implementacja i monitorowanie CDP cdp run (tryb konfiguracji globalnej) włącza protokół CDP globalnie na routerze cdp enable (Tryb konfiguracji interfejsu) Włącza protokół CDP na interfejsie clear cdp counters (Uprzywilejowany tryb EXEC) Zeruje liczniki ruchu Zarządzanie i monitorowanie sieci komputerowych 12

Implementacja i monitorowanie CDP show cdp (Uprzywilejowany tryb EXEC lub tryb EXEC użytkownika) Wyświetla odstęp czasu miedzy ogłoszeniami CDP, liczb sekund, gdy ogłoszenie CDP jest ważne dla danego portu, oraz wersję ogłoszenia show cdp entry {* nazwa_urządzenia [*][protokół wersja]} (Uprzywilejowany tryb EXEC lub tryb EXEC użytkownika) Wyświetla informacje o określonym sąsiedzie, Zakres wyświetlanych informacji można ograniczyć do informacji o protokole lub wersji. Zarządzanie i monitorowanie sieci komputerowych 13

Implementacja i monitorowanie CDP show cdp interface [typ numer] (Uprzywilejowany tryb EXEC lub tryb EXEC użytkownika) Wyświetla informacje o interfejsach, dla których włączono protokół CDP. show cdp neighbors [typ numer] [detail] (Uprzywilejowany tryb EXEC) Wyświetla typ wykrytego urządzenia, jego nazwę, numer i typ interfejsu (portu) lokalnego, liczbę sekund, przez jaką ogłoszenie CDP jest ważne dla portu, typ urządzenia, numer urządzenia oraz identyfikator portu. Użycie słowa kluczowego detail powoduje wyświetlenie identyfikatora macierzystej sieci VLAN, trybu pracy dupleksowej oraz nazwy domeny VTP powiązanej z urządzeniami sąsiednimi. Zarządzanie i monitorowanie sieci komputerowych 14

show cdp interface Zarządzanie i monitorowanie sieci komputerowych 15

show cdp neighbors Zarządzanie i monitorowanie sieci komputerowych 16

Wyłączenie protokołu CDP Zarządzanie i monitorowanie sieci komputerowych 17

Usuwanie problemów w CDP clear cdp table Usuwa z tablicy CDP informacje o sąsiadach. clear cdp counters Zeruje liczniki ruchu. show cdp traffic Wyświetla liczniki CDP, w tym liczbę wysłanych i odebranych pakietów, oraz liczbę błędów sum kontrolnych. Zarządzanie i monitorowanie sieci komputerowych 18

Usuwanie problemów w CDP show debugging Wyświetla liczniki CDP, w tym liczbę wysłanych i odebranych pakietów, oraz liczbę błędów sum kontrolnych. debug cdp adjacency Informacje CDP o sąsiadach debug cdp events Zdarzenia CDP debug cdp ip Informacje CDP dotyczące IP Zarządzanie i monitorowanie sieci komputerowych 19

Usuwanie problemów w CDP debug cdp packets CDP packet-related information cdp timer Określa. jak często system Cisco IOS wysyła aktualizacje CDP cdp holdtime Określa czas przetrzymania (hold time) wysyłany w pakiecie aktualizacji CDP. show cdp Wyświetla globalne informacje CDP, w tym informacje o zegarze i czasie przetrzymania (hold time) Zarządzanie i monitorowanie sieci komputerowych 20

Network-Based Application Recognition

Network-Based Application Recognition NBAR to jedna z funkcji systemu operacyjnego Cisco IOS (Cisco Internetwork Operating System). Cisco NBAR to jeden z najbardziej reprezentatywnych przykładów mechanizmów rozpoznających aplikacje, na podstawie generowanego przez nie ruchu, w sieciach IP. Zarządzanie i monitorowanie sieci komputerowych 22

Network-Based Application Recognition NBAR, poprzez klasyfikacje pakietów oraz przez współpracę z mechanizmami Quality of Service (QoS) stosowanymi dla sklasyfikowanego rodzaju ruchu, sprawia, że przepustowość łącza sieciowego jest używana efektywniej. NBAR posiada funkcje rozpoznające, które umożliwiają identyfikację aplikacji i protokołów z warstw od trzeciej do siódmej modelu OSI. Zarządzanie i monitorowanie sieci komputerowych 23

Co NBAR klasyfikuje? aplikacje, które używają statycznie przydzielonych numery portów TCP i UDP; protokoły IP nie wykorzystujące protokołów TCP i UDP: EGP, EIGRP, GRE, ICMP, IPINIP, IPSec; aplikacje, których klasyfikacja ruchu: HTTP na podstawie URL, nazwy hosta lub pola typu MIME; Citrix ICA; ruch RTP na podstawie pola Payload type. Zarządzanie i monitorowanie sieci komputerowych 24

Co NBAR klasyfikuje? (cd) aplikacje używające dynamicznie przydzielonych numerów portów TCP i UDP, klasyfikacja takich aplikacji wymaga inspekcji stanowej; jest to zdolność do wykrycia połączenie na podstawie analizy fazy połączenia, w której dokonywany jest przydział portów; aplikacje, których klasyfikacja oparta na głębokiej inspekcji pakietów; Zarządzanie i monitorowanie sieci komputerowych 25

Protocol Discovery NBAR posiada funkcjonalność nazwaną Protocol Discovery (wykrywanie protokołów), która umożliwia rozpoznanie protokołu używanego przez aplikację. Protocol Discovery, w czasie rzeczywistym, analizuje ruch w sieci w celu poszukiwania znanych wzorców (cech charakterystycznych) protokołów aplikacji, za pomocą, których możliwa jest ich identyfikacja. Zarządzanie i monitorowanie sieci komputerowych 26

Statystyki NBAR NBAR Protocol Discovery zajmuje się także dostarczaniem funkcjonalności prowadzenia statystyk dla protokołów, które transmitowane są przez aktywne interfejsy sieciowe. Statystyki zawierają: całkowitą ilość pakietów rozmiar pakietów wychodzących i przychodzących na dany interfejs szybkość ich transmisji. Zarządzanie i monitorowanie sieci komputerowych 27

IOS a NBAR NBAR pojawił się w IOSie 12.0(5)XE2 Jest dostępny w podstawowej wersji oprogramowania Jest dostępny nawet na małych platformach. Zarządzanie i monitorowanie sieci komputerowych 28

Przykład router# show ip nbar protocol-discovery Input Output Protocol Packet Count Packet Count Byte Count Byte Count 5 minute bit rate (bps) 5 minute bit rate (bps) Pierwsza linijka to odpowiednio ilość pakietów wchodzących i wychodzących, które sklasyfikowano jako należące do danego protokołu Kolejna linijka to ten sam podział na ruch wchodzący i wychodzący, ale wyrażony w bajtach Ostatnia linijka to aktualne statystyki za ostatnie 5 minut pracy, w bitach na sekundę Zarządzanie i monitorowanie sieci komputerowych 29

Przykład router# show ip nbar protocol-discovery Serial0/0.99 Input Output Kazaa2 386586 338412 403005080 121530825 567000 380000 http 393493 205820 322833938 103136747 123000 122000 ssh 263541 158289 391470822 9749154 220000 10000 Zarządzanie i monitorowanie sieci komputerowych 30

Self-Defending Network Cisco Network Admission Control

Wprowadzenie Zagrożenia ze strony wirusów i robaków sieciowych (worms) stawiają bardzo trudne zadanie dla systemów antywirusowych W celu lepszej ochrony przed tymi zagrożeniami niezbędna jest współpraca pomiędzy urządzeniami sieciowymi a systemami antywirusowymi Zarządzanie i monitorowanie sieci komputerowych 32

Wprowadzenie W przypadku wystąpienia ataku wirusów w systemie informatycznym, bardzo trudno jest skutecznie wyizolować zainfekowane urządzenia Szybkość rozprzestrzeniania się infekcji jest zdecydowanie większa od szybkości usuwania zagrożenia Zarządzanie i monitorowanie sieci komputerowych 33

Problem złożoności współczesnych środowisk sieciowych Wiele typów użytkowników końcowych (pracownicy, dostawcy, partnerzy) Wiele typów urządzeń końcowych uzyskujących dostęp do sieci korporacyjnej (stacje robocze, urządzenia przenośne, serwery) Wiele metod dostępu do sieci (przewodowy, bezprzewodowy, VPN, dostęp wdzwaniany) Wiele typów serwisów które wykorzystują wspólnie sieć (dane, e-commerce, VoIP, serwisy intranetowe i extranetowe itp.) Zarządzanie i monitorowanie sieci komputerowych 34

Cisco Network Admission Control Network Admission Control (NAC) jest nową inicjatywą zapoczątkowaną i sponsorowaną przez Cisco Systems, wykorzystującą infrastrukturę sieciową do weryfikacji reguł polityki bezpieczeństwa na wszystkich urządzeniach podłączanych do sieci firmowej w celu ograniczenia zniszczeń powodowanych przez wirusy Zarządzanie i monitorowanie sieci komputerowych 35

Cisco Network Admission Control Wykorzystujące technologię NAC, administratorzy mogą zapewnić automatyczną weryfikację wszystkich podłączanych do sieci urządzeń Urządzenia nie spełniające polityki mogą podlegać ograniczonemu (access list) dostępowi do sieci korporacyjnej, lub zostać oddzielone od sieci korporacyjnej Zarządzanie i monitorowanie sieci komputerowych 36

Cisco Network Admission Control Cisco NAC jest dostępne od czerwca 2004 - w postaci fazy pierwszej, wraz z pojawieniem się wersji oprogramowania Cisco IOS 12.3.(8)T w wersjach oprogramowania które zawierają funkcje związane z bezpieczeństwem. Wspierane są obecnie routery: Cisco 72xx Cisco 37xx Cisco 3640 oraz 3660-ENT Cisco 2600XM oraz 2691 Cisco 1701, 1711, 1712, 1721, 1751, 1751-V, 1760 Cisco 83x Zarządzanie i monitorowanie sieci komputerowych 37

Cisco Network Admission Control System NAC tworzą następujące elementy: Cisco Trust Agent (CTA) Urządzenie dostępowe Serwer polityk NAC Zarządzanie i monitorowanie sieci komputerowych 38

Cisco Trust Agent Cisco Trust Agent (CTA) - aplikacja zainstalowana na każdej stacji. Agent ten zbiera informacje dotyczące systemu na którym jest zainstalowany oraz z współpracujących z CTA aplikacji - np. aplikacji antywirusowych czy też Cisco Security Agent - oraz przesyła te informacje do urządzenia dostępowego. Zarządzanie i monitorowanie sieci komputerowych 39

Urządzenie dostępowe Urządzenie dostępowe - urządzenie sieciowe które realizuje dostęp urządzeń do sieci - routery, przełączniki sieciowe czy też zapory ogniowe. Urządzenia dostępowe pośredniczą w pobraniu z CTA zestawu parametrów aplikacji a następnie przesyłają je do serwera polityk NAC (Policy server) gdzie następuje weryfikacja zgodności danej stacji z ustaloną polityką. Zarządzanie i monitorowanie sieci komputerowych 40

Serwer polityk NAC Serwer polityk NAC - elementem na którym definiowane są polityki jest Cisco Secure Access Control Server (ACS) - serwer RADIUS. Cisco ACS weryfikuje zgodność konfiguracji danego urządzenia z zdefiniowaną polityką. W przypadku rozwiązania antywirusowego, rolę dodatkowego (współpracującego z Cisco ACS) serwera polityk pełni moduł aplikacji antywirusowej np. TrendMicro OfficeScan 6.5. Zarządzanie i monitorowanie sieci komputerowych 41

Wspierane systemy operacyjne Cisco zapewnia również wsparcie aplikacji monitorującej i raportującej - CiscoWorks Security Information Managementy Solution (SIMS). Obecnie wspierane systemy operacyjne dla aplikacji Cisco Trust Agent to: Windows XP Professional Windows 2000 Professional / Server Windows NT 4.0 Zarządzanie i monitorowanie sieci komputerowych 42

Wspierane systemy operacyjne Systemy antywirusowe które umożliwiają współpracę z Cisco NAC w fazie pierwszej to: Trend Micro OfficeScan Corporate Edition 6.5 McAfee VirusScan Enterprise 7.0, 7.1, oraz 8.0i Symantec AntiVirus 9.0 oraz SCS 2.0 Zarządzanie i monitorowanie sieci komputerowych 43

Parametry Dla powyższych rozwiązań antywirusowych, aplikacja antywirusowa może przekazać za pośrednictwem Cisco Trust Agent następujące parametry: Nazwę aplikacji oraz identyfikator Wersję aplikacji Wersję silnika skanującego Wersję pliku z wzorcami wirusów Stan aplikacji antywirusowej (włączona czy też nie) Data aktualnego pliku z wzorcami wirusów Zarządzanie i monitorowanie sieci komputerowych 44

Cisco Network Admission Control Zarządzanie i monitorowanie sieci komputerowych 45

Cisco Network Admission Control Zarządzanie i monitorowanie sieci komputerowych 46

Plany na przyszłość wsparcie dla innych urządzeń sieciowych - przełączników serii Cisco Catalyst, koncentratorów serii VPN 3000 itp. rozszerzenia protokołów komunikacji pomiędzy urządzeniami sieciowymi a stacjami o protokoły warstwy 2 oraz 802.1X szersze wsparcie ze strony firm trzecich oraz innych aplikacji szersze wsparcie dla różnych systemów operacyjnych Zarządzanie i monitorowanie sieci komputerowych 47

Plany na przyszłość wsparcie dla aplikacji skanujących wykrywających urządzenia które nie mogą współpracować z NAC (np. drukarki sieciowe, telefony IP) mechanizmy różnicowania polityk dla tych urządzeń. nowe, mobilne mechanizmy implementacji NAC integrację agenta CTA z większą ilością aplikacji Zarządzanie i monitorowanie sieci komputerowych 48

Zarządzanie i monitorowanie sieci komputerowych Wykład KONIEC Zarządzanie i monitorowanie sieci komputerowych 49