Среда тестирования программного обеспечения для Маршрута Distinguisher

Нет. Мое личное мнение - то, что это является ненужным и даже контрпродуктивным. Я разглагольствовал на своем блоге, но можно выследить это, если Вам интересно.

Короче говоря, это сводится к двум причинам:

1. То, чтобы вынуждать пользователя постоянно изменить их пароль приводит к неверным паролям.

Не будет никакой нехватки неподтвержденной информации на этом, но она имеет смысл, что, если я вынужден помнить новую вещь каждый x дни, я сделаю те вещи легкими помнить, и вероятно связанный друг с другом.

Пользователи, намного более вероятно, выберут "отгадываемые" пароли как "Jan2010" или "Password05", если они будут знать, что он должен будет скоро измениться. Осуществление строгой политики в отношении символов, вероятно, просто приведет к добавленному восклицательному знаку или полностью записанному имени, а не сокращению. Существует большая разница между технически сложным паролем и тем, который не будет предполагаться.

2. Принуждение регулярных изменений пароля не предотвращает нападения, оно только снижает риск (и не очень)

Думайте об этом - если бы Ваш пароль предположен или обнаружен так или иначе, сколько времени это взяло бы взломщика для использования той информации? Поместите себя в обувь взломщика. Вы только что обнаружили пароль. Разве Вы не вошли бы в систему и извлекли бы каждый бит информации, которую Вы могли немедленно на всякий случай кто-то узнавать? За 30 дней Вы уже получили все, что Вы хотите.

Моя рекомендация:

  • Вызовите чрезвычайно строгую политику паролей (как 15 символов с верхним, ниже, числами и специальными символами, без английских слов> 3 символа)
  • Никогда не делайте пользовательское изменение их паролем. Если они должны записать пароль на листке бумаги и сохранить его в их кошельке, это прекрасно на самом деле. Люди способны защищать листки бумаги, но не настолько хорошие в запоминании случайных строк символов.
0
задан 21 May 2012 в 19:55
1 ответ

The route distinguisher (RD) is used to uniquely identify the provider edge (PE) router originating a given route within an MPLS VPN (RFC 2457bis) network. The RD is a BGP extended community (i.e. 8 bytes) and is typically utilized by remote PE's as a prequel to a standard 32-bit IPv4 route (..or a 128-bit IPv6 route). By convention the RD is supposed to represent a globally assigned BGP ASN and a locally assigned administrative value but there are alternate mechanisms.

How do you test an RD? It's an attribute on a route - traffic generation and such really have no bearing on it at all. To see it in action set up an MPLS-VPN network. The various PE's will need to have a mesh of multiprotocol BGP sessions. Depending on the platform(s) in use you'll need to find the command that lets you look at the raw routes being received from a particular peer. These routes should contain both the RD of said router as well as the route being advertised. One of the novel (and handy) aspects of these sorts of setups is that two routers within a given site can advertise the same route, each with its own RD, which means that the PE's routing table can actually contain parallel routes without actually having enabled multipathing.

I'd strongly suggest taking a step back and familiarizing yourself with both BGP routing and MPLS as well as the particular implementation of your router vendor of choice before embarking on a mechanism to test something like this. The above may make a lot more sense afterwards. There are a number of great books on the topic but one of my favorites is Yakov Rekhter's "MPLS: Technologies and Applications."

1
ответ дан 4 December 2019 в 21:47

Теги

Похожие вопросы