802.1х и SFlow механизмы обеспечения сетевой безопасности и мониторинга в совместном решении HP ProCurve Networking и компании Сетевые решения.

Презентация:



Advertisements
Похожие презентации
Безопасность сетевого доступа. Архитектура Cisco TrustSec. Андрей Гиль ООО «Мобильный сервис»
Advertisements

Слайд 161 Беспроводные сети У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 2 – Тема 6.
1 Удаленный доступ и виртуальные частные сети. Сетевое администрирование на основе Microsoft Windows Server План лекции Удаленный доступ Виды коммутируемых.
Microsoft TechDays Комаров Михаил MCT.
Сложностные характеристики статистических скрытых каналов Автор: Свинцицкий Антон Игоревич Факультет вычислительной математики и кибернетики Московского.
СИСТЕМА ОБРАБОТКИ СТАТИСТИКИ Приложение для обработки статистической информации, поступающей с коммутатора AXE-10 (есть возможность также обрабатывать.
Дискретизация непрерывных сообщений Выполнила: Юсупова И.Х. 1.
Ethernet Протокол физического и канального уровня Алгоритм доступа к разделяемой среде Узел передает данные, когда считает, что среда свободна Простой.
IEEE IEEE (IEEE англ. Institute of Electrical and Electronics Engineers ) - семейство спецификаций, разработанных IEEE для беспроводных.
WEB- ТЕХНОЛОГИИ Лекция 6. Понятие Web- сервисов 1 Интерфейс в глобальную сеть для некоторого абстрактного программного обеспечения, этот интерфейс позволяет.
Основы Network Access Protection Евгений Николаев
Компьютерные сети. Простейший вариант соединения Через параллельные или последовательные порты, и при помощи специальных программ.
Проблемы статистического оценивания данных мониторинга в задачах безопасности компьютерных сетей. А.А.Макаров, Г.И.Симонова, Н.Л.Ковба, А.Полищук НИИ механики.
На ошибках учатся. учатся ошибках на.
Презентация урока для интерактивной доски по математике (1 класс) по теме: Состав числа 6
Найдите ошибку: 1) 24, 12:12 = , 12:12 = 2,01 2)123, 002:10 = 1230,02 123, 002:10 = 12,3002 3) 15, 4*2 = , 4*2 = 30,8 4) 3, 6*9 = 27, 54 3,


Оценка политики защиты Рис.1. Сравнение потерь от нарушений защиты с затратами на построение и содержание системы защиты.
Учет технических ресурсов провайдера на базе АСР «Биллингейт» Докладчик: Астафьев Василий Коммерческий Директор «САФ-14»
Транксрипт:

802.1х и SFlow механизмы обеспечения сетевой безопасности и мониторинга в совместном решении HP ProCurve Networking и компании Сетевые решения.

Структура решения 802.1х

Процедура входа в сеть *ЭП-Элементарный порт Сервер аутентификации ЭП* Коммутатор 802.1х Сетевые сервисы RADIUS ЭП* Клиент Закрытое состояние (только ЕАР трафик) Физический порт Открытое состояние (весь трафик)

EAP/RADIUS Служебные сообщения 1 EAP Identity Request 2 EAP Identity Response 3 RADIUS Access Request 7 8 RADIUS Access Accept 4 RADIUS Access Challenge 5 EAP Request/MD5 Challenge 6 EAP Identity Response 9 EAP Success Коммутатор RADIUS Сервер Клиент (суппликант)

Измерение ошибки статистической выборки SFlow

Зависимость % ошибки от частоты дискретизации Количество пакетов в выборке