Архивы: по дате | по разделам | по авторам

Cisco Learning Day: в первый раз в Cisco-класс

АрхивСтатьи
автор : Антон Нехаенко   18.06.2009

Почти 2200 человек собрал первый в России проводимый "вживую" учебный семинар по решениям Cisco. Вниманию обучающихся были представлены как проверенные решения, так и новые концепции обеспечения безопасности.

Что такое Cisco с точки зрения журналиста "Компьютерры-Онлайн"? Это обычно суровые дядьки в костюмах при галстуках, говорящие на очень закрученные, сугубо корпоративные темы, причем относящиеся к большому, ну, минимум, среднему бизнесу. В общем, "пища" для коллег с портала CIO, интересная именно что читателям такого же портала. Или нет? Что такого делает Cisco, что может затронуть нашего читателя?

Да, собственно, вот пример - буквально из вчерашнего дня. Еще в феврале российское представительство запустило программу Learning Club, в рамках которой, с помощью решений компании для удаленных конференций, тысячи айтишников по всем городам и весям РФ и стран СНГ по четвергам бесплатно овладевали Cisco-знаниями. Но одними виртуальными сборами сыт не будешь - давно было пора провести хоть один реальный сэйшн, что и было проделано компанией в среду в конференц-залах одной из московских гостиниц. На идею учебных классов представительство натолкнул опыт организации октябрьской Cisco Expo, на которую приехало 2100 с лишним человек, что помогло российскому представительству переплюнуть все прочие центрально- и восточноевропейские. На учебный сбор явилось всё же куда меньше - порядка трехсот участников. По формату мероприятие в некотором смысле и представляло собой Cisco Expo в миниатюре.

Позвали и журналистов (хе-хе, нас попробуй не позови). Нас, конечно, обучать администрированию маршрутизаторов не стали (среди технарей бытует мнение, что бесполезно и пытаться), но свежим релизом покормить не забыли, причем, для пущего колориту, совместным. Партнером выступила "Лаборатория Касперского", а релиз был по некоторым причинам чисто российским (о чем далее). Но чтобы грамотно подать хорошую новость, надо обязательно начать с какой-нибудь гадости. Проще говоря, попугать журналистов, а в их лице - обывателей.


Владимир Иванов: что у нас в Интернете происходит?

Системный инженер-консультант Cisco Владимир Иванов начал свой доклад с риторического вопроса: "Что у нас в Интернете происходит?" И сам же на него ответил, причем в багровых тонах - ботнеты переходят на "облачные" технологии, передача команд больше не ведется с центрального сервера всем клиентам, а происходит в P2P-режиме от узла к узлу, что сложнее обнаружить. И это не единственное бандитское применение "облачных" технологий - популярность у криминалитета и сетевых извращенцев набирают системы распределенного хранения данных без ведома владельцев ПК. Понемногу нагнетая, Владимир начал перечислять "субъекты хранения": "Нелегальные mp3! Ворованные программы! И даже... [не скрою, тут я заранее догадался - прим. авт.] детская порррррнография!"

Вообще говоря, всё это напоминает шедший в свое время по "Ультре" радиосериал "Негодяи возвращаются". Все возвращаются и возвращаются... У Cisco с негодяями - старая война. Но затяжная и, как говорится, позиционная. И конечно, требует новых средств. Из представленных последних достижений - доведённый до конца проект аналитического центра. Он состоит из нескольких элементов. Во-первых, это несколько центров контроля угроз, в которых аналитикой занимаются живые люди (конечно, после некоторой машинной предобработки). Центры расположены таким образом, чтобы у Cisco было определенное количество бодрствующих сотрудников в любой момент времени. Во-вторых, это Cisco SenderBase, типичная для всех борющихся с сетевыми вредоносами сеть мониторинга и отлова, только самая большая в мире (из официально известных, хехе). Ну и в-третьих, устройства Cisco IPS (Intrusion Prevention System, система предотвращения вторжения), установленные в организациях по всему миру, исправно докладывают о замеченой подозрительной активности, а в награду получают вкусные свежие обновления.

С последними двумя моментами ситуация хитрая. Во-первых, возникает резонный вопрос, что там на самом деле отсылают на сервер IPS'ки? С этим, по идее, все просто - Cisco раскрывает спецификации отсылаемого для своих клиентов. (Интересно, можно ли на основе этого... А, впрочем, неважно). К тому же, в настройках можно выбрать опцию "молчания", то есть запрета на отсылку этой информации. Во-вторых, а что гарантирует отсутствие возможности подсунуть вредоносные "обновления"? Тут используется стандартная схема - обновления подписываются на сервере, не присоединённом к Сети, причем малейшее "неверное движение" нарушает цифровую подпись. Затем они распространяются стандартным способом.


Модуль NME-RVPN собственной персоной

Не упустили случая напомнить и о старых достижениях, до сих пор актуальных. Экспертов Cisco на семинаре сопровождали сотрудники российской компании S-terra CSP и Лаборатории Касперского, рассказывающие "новобранцам" о специальном модуле NME-RVPN, которым доукомплектовываются маршрутизаторы Cisco серий 28xx и 38xx. Рассказывать об этом, представленном ещё в 2006-м году на Cisco Expo, продукте айтишникам из разных отдаленных уголков страны - милое дело, так как ориентирован этот продукт на оснащение филиалов компаний. По разумению Cisco, в этом случае нужен файрволл, IPS, сетевой антивирус и антиспам, шифрование, а также средства безопасного тунелирования для связи с головным офисом (VPN). Если маршрутизаторы указанных серий объединить с данным модулем, на выходе получится система, решающая все перечисленные задачи.

Сам модуль представляет собой изготовленный Cisco мини-ПК, полностью вставляющийся в гнездо маршрутизатора и соединяющийся с ним по стандартной шине. Железо - одногигагерцевый Celeron, 512 Мб ОЗУ и карта Compact Flash на 512 Мб (интересно, где они их только берут?) плюс внутренний и внешний гигабитные Ethernet’ы (см. схему). Программно все тоже с виду несложно - загрузчик Cisco, затем специально обрезанная и дополненная версия RedHat с ядром 2.6 от S-Terra, включающая средства шифрования, соответствующие уровню защищенности 1Г по классификации ФСТЭК, а ещё сверху - два изделия от "Лаборатории", Kaspersky Anti-Virus for Proxy Servers 5.5 и Kaspersky Mail Gateway 5.6. Итого - полный Royal Flush, фильтруем HTTP- и FTP-трафик, очищаем почту от вирусов и спама прямо на ходу. Именно в этих программных добавках и заключается плод совместной работы трех организаций за последний год.


Так NME-RVPN встраивается в маршрутизатор

Модули эти были разработаны в России, и предлагаются на ограниченном числе рынков, а именно - российском, украинском и казахском. Такое, казалось бы, очевидное решение не грех распространить и на другие страны, однако имеются два препятствия. Одно из них - чисто рыночное, в других странах своя специфика, свои фавориты среди AV-систем. В общем, иные запросы по отношению к программной начинке. Вторая же изрядно отдает политикой. Национальные правительства ужасно нервно относятся к экспорту систем шифрования, даже если речь идет о коммерческих продуктах. Странность этой области в этом и заключается - продукты вроде бы вполне коммерческие, а суровости регулирования - прямо-таки государственные. Имеющий богатый опыт общения с госструктурами заместитель генерального директора S-terra Сергей Рябко в ходе обсуждения предостерег участников от списывания всего на неврозы российских регуляторов, напомнив, с какой яростью в США реагирует АНБ на любые неверные телодвижения в области криптографии как компаний, так и частных лиц, не исключая граждан других стран.

Возвращаясь к модулю - удобство, как обычно, стоит недёшево. Самый доступный маршрутизатор в сочетании с вышеописанным модулем обойдется в сумму порядка 150 тысяч рублей (имеются в виду каталожные цены, имеющиеся в открытом доступе). Так что, если Вы - сисадмин регионального офиса федеральной компании, то у Вас есть шанс облегчить себе жизнь, потратив некоторое время на убеждение начальства. А уж внедрив систему, можно будет вздохнуть спокойнее - а заодно и поучаствовать во всемирной борьбе с Негодяями. Представители Cisco говорят, что 10 тысяч сисадминов уже так и сделали.

© ООО "Компьютерра-Онлайн", 1997-2024
При цитировании и использовании любых материалов ссылка на "Компьютерру" обязательна.