Marek Marczak

Splunk Architect & Cybersecurity Engineer

Wypowiedzi

  • Marek Marczak
    Wpis na grupie Cisco w temacie vpn client. Jedno połączenie do kilku lokalizacji zdalnych
    26.02.2014, 20:28

    Pula adresów dla vpn clienta to 172.17.210.0 255.255.255.0

    Myślałem, że dla remote userów przydzielony zostaje adres IP z puli adresów sieci głównej. Wtedy wystarczyłoby na kliencie zmienić maskę na 255.255.252.0.
    Nie znając konfiguracji ciężko mi jest cokolwiek podpowiedzieć. Moja wcześniejsza wypowiedź na poziomie nazwijmy to ogólnym jest jak najbardziej słuszna - należy poinformować system, którędy ma wysyłać pakiety adresowane do sieci 192.168.*.*. Zmiana maski w tym przypadku oczywiście nie pomoże, gdyż jest to kompletnie inna sieć. Na pewno trzeba dodać routing do w/w sieci (oczywiście jeżeli już nie jest dodany).

  • Marek Marczak
    Wpis na grupie Cisco w temacie vpn client. Jedno połączenie do kilku lokalizacji zdalnych
    26.02.2014, 17:26

    Witam,
    przede wszystkim należy poinformować swój komputer, że ruch do podsieci np. 192.168.1.0 należy również kierować przez tunel vpn. W tym celu należy zmienić maskę na np. /22.

  • Marek Marczak
    Wpis na grupie Splunk serwer logów w temacie Przekazywanie danych z systemów *nix do Splunka
    23.10.2013, 14:13

    Przekazywanie danych z linuksa, czy uniksa do Splunka nie jest skomplikowane, co nie znaczy, że jest trywialne. Na osoby wykonujące to zadanie po raz pierwszy czeka kilka pułapek. Jak je ominąć dowiesz się na forum IT

  • Marek Marczak
    Wpis na grupie Splunk serwer logów w temacie Przydatne linki
    18.10.2013, 11:40

    Na forum IT poświęconym serwerowi logów Splunk można znaleźć przydatne informacje dotyczące instalacji, konfiguracji i troubleshootingu Splunka.

  • Marek Marczak
    Wpis na grupie Splunk serwer logów w temacie Splunk - detekcja włamań
    2.10.2013, 08:00

    Spunk jest serwerem logów i jako taki przechowuje i indeksuje dane w czasie rzeczywistym w centralnym punkcie i chroni je za pomocą kontroli dostępu opartej na uprawnieniach użytkowników. Umożliwia też wyszukiwanie, monitorowanie, raportowanie i analizę danych bieżących (w czasie rzeczywistym) oraz danych historycznych. Tyle mówi teoria, ale jak wykorzystywać go w praktyce chociażby do detekcji włamań? O tym dowiesz się na forum IT

  • Marek Marczak
    Wpis na grupie Monitoring IT op5 w temacie Kontrola PING przez SSH
    16.09.2013, 10:12

    Z praktyki wiem, że czasami przychodzi nam monitorować sieć do której nie posiadamy bezpośredniego dostępu. Dziwnie to brzmi, ale zdarza się gdy, na przykład, mamy dostęp tylko do jednego hosta w sieci i inny ruch przychodzący z zewnątrz jest wycinany na firewallu. W takim przypadku można się posłużyć pewną sztuczką wykorzystującą stare, dobre ssh.
    Więcej na forum ITTen post został edytowany przez Autora dnia 25.09.13 o godzinie 15:57

  • Marek Marczak
    Wpis na grupie Monitoring IT op5 w temacie op5 Monitor, zaczynamy! Piszemy skrypt dla QNAP
    16.09.2013, 10:07

    To, że warto monitorować stan swoich systemów i urządzeń jest oczywiste. Istnieją do tego rozmaite narzędzia z których najlepszą opcją wydaje się być op5 Monitor łączący zalety produktów open source’owych z zaletami programów komercyjnych. Czasami jednak chcielibyśmy dodać do swojego systemu monitoringu urządzenia lub usługi, które nie zostaną automatycznie wykryte przez nasz system. Jak się zabrać za monitoring świeżo nabytego sprzętu?
    Więcej na forum ITTen post został edytowany przez Autora dnia 25.09.13 o godzinie 15:56

Dołącz do GoldenLine

Oferty pracy

Sprawdź aktualne oferty pracy

Aplikuj w łatwy sposób

Aplikuj jednym kliknięciem

Wyślij zaproszenie do