«Cisco LEAP Module — что это за программа?» — запрос, которой идентифицирует вас как человека, который активно пользуется сетевым оборудованием. В данном конкретном случае имеется ввиду продукция компании Cisco. При чём это не обязательно железо. Может быть Вы просто установили какое то из программных обеспечений, поставляемых именно этой компанией.
Cisco — это компания, чья чёткая специализация — это сетевое оборудование. Она была основана в 1984-ом году супружеской парой: Леонардом Босаком и Сандрой Лернер. Началось всё с производства сетевых маршрутизаторов. Назвать компанию первопроходцами отрасли — нельзя. Но стоит отметить, что именно Cisco является первой компанией, которые смогли сделать многопользовательский маршрутизатор коммерчески успешным.
Серьёзные изменения настигли компанию в 1990-ом году. Инвесторы взяли бразды правления в свои руки, после чего основатели компании её покинули. За это Босак и Лернер получили 170 миллионов долларов. На их место пришли профессиональные менеджеры, которые должны были дать новый толчок в развитии Cisco. Со временем экономические показатели компании действительно начали стремится вверх, а супруги, которые её основали — развелись.
Изначально компания носила название сisco (именно с маленькой буквы). Оно было образована из сокращения названия города Сан-Франциско. Есть даже легенда, что изначально компания должна была называться San-Francisco Systems, но по какой-то нелепой случайности при регистрации, титульный лист надорвался, а собственники сочли это знаком, потому и решили назвать компанию просто сisco, при чём с маленькой буквы.
Разумеется, позже компания была переименована в Cisco Systems с большой буквой в начале. Теперь уже никто и не вспоминает о первоначальном наименовании. В качестве логотипа было решено выбрать мост Золотые Ворота, которым славится город — родина компании Ciscо.
Помимо железа Cisco Systems активно занимается и разработкой программного обеспечения, и одним из его продуктов и является Cisco leap module, который даёт возможность авторизоваться пользователям для доступа к Wi-fi сети.
Так, мы постарались в нашей статье доходчиво рассказать о том, что же это за программа Cisco LEAP Module, и о компании, которая подарила её миру.
Компания, которая производит такое сетевое оборудование, как коммуникаторы, маршрутизаторы, экраны, модемы, роутеры, серверы и многое другое. Также является основным производителем и лидером в компьютерных и сетевых технологиях.
Это американская компания, которая разрабатывает и продает сетевое оборудование. Главный девиз компании: предоставить возможность закупить всё сетевое оборудование только в Cisco Systems.
Кроме изготовления оборудования, компания является крупнейшим в мире предприятием в области высоких технологий. Вы ещё спрашиваете: "Cisco - что это?" Компания в начале своей деятельности производила только маршрутизаторы. Теперь это крупнейший лидер по разработке технологий для сети Интернет. Создала многопрофильную систему сертификации специалистов по сетям. Профессиональные сертификаты Cisco очень ценны, на уровне эксперта (CCIE) очень уважаемы в компьютерном мире.
Само название Cisco пошло от города Сан-Франциско в штате Калифорния. Логотипом является копия моста "Золотые ворота". В России, на Украине и в Казахстане фирма существует с 1995 года. В 2007 году сильно возросший объём продаж в области информационной безопасности составил около 80 миллионов долларов. А с 2009 года в России существует центр исследования и разработок.
Именно эта фирма является передовой в построении разветвлённых и очень надёжных сетей в помещениях. Серия Aironet использует безопасность, высокоточную управляемость, защищённость при построении сети Wi-Fi. Эта серия имеет пять точек доступа, в результате это помогает в решении многих задач. Такая сеть поддерживает три стандарта: a, b, g, а также 802.11n, чтобы максимально могла увеличиться
Изменять права, добавлять и удалять пользователей при сети из двух-трёх точек доступа можно вручную. А вот если больше, то надо пользоваться таким прибором, как контроллер. Этот интеллектуальный механизм не только контролирует работу сети, но и с помощью анализа работы точек доступа распределяет поровну нагрузку на точки доступа в сети. Существует две модели контроллеров: 2100 и 4400.
В условиях прогрессирующей технологии экономики знания в области сетей и Интернета даёт сетевая программа Академии Cisco.
Вы, конечно, хотите узнать: Cisco - что это? Она включает в себя материалы из Интернета, практические занятия, оценку знаний студентов. Эта программа была основана в 1997 году в 64 учебных заведениях. А распространилась на 150 стран. Специалисты программы подготавливают будущих преподавателей в Центрах подготовки (САТС). Потом преподаватели обучают региональных преподавателей, а они - местных, и местные преподают полученные знания студентам. Студенты по окончании обучения получают сертификаты «Сетевой специалист» (CCNA) и «Сетевой профессионал» (CCNP). На данное время, кроме этих сертификатов, курсанты могут проходить ещё и курсы по разным направлениям. Со временем программа постоянно адаптируется к высоким стандартам.
В настоящее время бизнес требует быстрого реагирования, поэтому всё чаще обращают внимание на систему исчислений Cisco Unified Computing System (UCS). Итак, Cisco - что это?
Первая в мире платформа, где можно создавать центры проработки данных. Она предоставляет интеллектуальную инфраструктуру, которую можно программировать, упрощает и делает быстрее приложения и сервисы соответствующего класса в необходимых облачных технологиях. Эта система унифицирует управление на основе модели, выделяет соответствующие ресурсы, и для того, чтобы приложения ускорялись и проще развёртывались, поддерживает миграцию. А всё это тем самым повышает уровень надёжности и безопасности. Что делает в итоге эта платформа:
Рекордная производительность приложений достигается с помощью Cisco Unified Computing System.
Всем хочется знать: Cisco Eap - что это? Скажем, что протокол расширенной аутентификации. Беспроводные пакеты информации переводятся в пакеты, которые передаются по проводам и направляются на сервер аутентификации и обратно. Если надо, такая система используется при пассивной роли точки доступа. Существуют методы EAP:
EAP работает под управлением IOS. Он особо чувствует словесные атаки, не новые виды атак. Надо всего-навсего разработать стойкий пароль и периодически его менять. Теперь рассмотрим Cisco Eap Fast - что это?
EAP-FAST - программа, разработанная Cisco Systems. Такой метод EAP, как Leap, нормально зарекомендовал себя среди IP-телефонов и поддерживается FreeRADIUS. Спросите: Cisco Leap Module - программа для авторизации Wi-Fi пользователей. Уязвима при вычислениях списков MD5 свёртков паролей.
Нас интересует: Cisco Peap Module - что это? Очень простая, на первый взгляд, программка для своевременной очистки Windows от разного устаревшего и ненужного реестра. Такая очистка повышает быстродействие системы. Поддерживается разными ОС, как Windows Vista/7/8/Server 2012.
Модули Cisco - это достаточно компактные устройства, которые размещаются в специальных слотах шасси коммутатора, маршрутизатора или сервера. Они необходимы для оптимизации основного оборудования под стандарты уже созданной сетевой инфраструктуры. Таким образом, Вы сможете сочетать в одном маршрутизаторе/коммутаторе/сервере широкий спектр услуг и улучшить некоторые изначальные характеристики.
Значительное упрощение сетевой инфраструктуры
Когда Вы организовываете сетевую инфраструктуру, возникает проблема установки множества разнотипного оборудования. Зачастую на то, чтобы настроить его в соответствии с параметрами сети, требуется много времени. Разработчики Cisco предлагают оптимальный выход из этой ситуации: достаточно просто приобрести отдельное шасси и разместить в нем модули. Такой конструктив обладает единой платформой для всех своих составляющих и исключает возможность некорректной работы устройства. Он будет направлен на разрешение конкретных задач и максимально упростит управление для сетевого администратора.
Экономия финансовых расходов на обустройство корпоративной сети
Со временем и развитием предприятий требования к сетевому обслуживанию изменяются. Поэтому рациональным решением будет просто заменить соответствующий модуль, нежели приобретать целое устройство типа коммутатора/маршрутизатора/сервера.
Синхронизация Вашего оборудования
Нередко отдельно приобретенное устройство (новый коммутатор/маршрутизатор/сервер) требует установки определенных конфигураций в соответствии с существующими параметрами сети. Приобретая же модуль, Вам, вероятней всего, не понадобится согласовывать его с базовым блоком (такие модули идут с пометкой «plug-and-play» и автоматически копируют настройки с основного устройства).
Экономия пространства
Далеко не всегда предприятия обладают достаточным пространством для установки всего сетевого оборудования. Именно поэтому размещение нескольких модулей в одном шасси – это самое оптимальное решение, в отличие от монтажа сразу нескольких устройств.
Оперативное возобновление работы сетевых устройств
Благодаря возможности «горячей» замены, Вы можете изъять модуль из слота и разместить новый, не прерывая при этом работы базового блока.
Существует множество типов модулей Cisco. Выделим наиболее часто используемые из них: HWIC и EHWIC модули, VWIC модули, PVDM модули, NME модули, SFP-трансиверы, модули для коммутаторов, модули памяти, модули Cisco FLASH, модули питания.
Этот тип модулей предоставляет порты с определенной скоростью сети (Gigabit Ethernet или Fast Ethernet) для обеспечения проводного типа соединения с WAN. HWIC и EHWIC модули обладают следующими характеристиками:
Эти модули предназначены для цифровой обработки сигналов. Обладая высокой плотностью ресурсов DSP, они снабжены особыми характеристиками:
Эти модули обычно обладают большой пропускной способностью и устанавливаются внутрь коммутаторов и маршрутизаторов. NME модули предоставляют услуги по защите оборудования от сетевых угроз, а также обеспечивают распределение мощности питания посредством Ethernet-кабеля. К их основным услугам можно отнести:
Очень часто первоначальные услуги, которые предоставляются коммутатором или маршрутизатором, не предполагают обслуживание IP-телефонов. И для того, чтобы внедрить IP-телефонию в услуги Вашей сети, необходимо просто установить такой модуль в соответствующий слот. При помощи этих модулей устанавливается транковое соединение с IP-АТС. VWIC-модули комбинируют в себе функции WAN-интерфейса и голосового интерфейса. Более того, некоторые модели допускают подключение как IP-телефонов, так и аналоговых.
трансиверы Модули дляЭти миниатюрные модули используются для высокоскоростной передачи данных (от 100Мбит/с до 20Гбит/с) на большие дистанции (от 550 м до 120 км). Они обладают высокой отказоустойчивостью, обеспечивая эффективную работу устройства при сбоях в сети электрического тока. Также некоторые модели наделены специальной функцией DOM. Эта функция осуществляет автоматический поиск неисправностей модуля, проверяя на корректность определенный список параметров.
МодулиЭти модули служат для увеличения объема общей оперативной памяти. Если Вы расширяете штат сотрудников, вследствие этого увеличиваются нагрузки на сеть (ввиду повышенного числа обслуживаемого оборудования). Это значит, что один и тот же маршрутизатор/коммутатор/сервер должен обрабатывать большее, нежели ранее, количество запросов. В случае, если не повысить уже имеющийся объем оперативной памяти, может возникнуть замедление рабочих процессов и увеличение периода простоев. Чтобы разрешить эту проблему, необходимо установить в специальный слот модуль оперативной памяти. Такой модуль повысит быстродействие сети и минимизирует время неэффективной работы сетевого оборудования.
МодулиПо сути – это съемные носители памяти. Они используются для хранения операционной системы, различных приложений и загрузочного образа. Установка такого модуля необходима в случае, если Вы хотите установить новые приложения и программы, а имеющегося объема FLASH-памяти на основном устройстве недостаточно.
МодулиТакие модули обеспечивают тип питания PoE для подключаемых устройств и нейтрализуют перепады сетевого напряжения. В зависимости от модели, они обеспечивают мощность от 7 Вт до 15,4 Вт на порт (стандарты PoE и PoE+ соответственно). Согласитесь, ведь не всегда рядом с местом установки устройства вблизи находится силовая розетка. Особенно часто эта проблема возникает при монтаже сетевых камер и IP-телефонов. В свою очередь, размещение модуля питания в специальном слоте обеспечивает гибкость при установке этих устройств. Для проведения питания к ним достаточно будет подключить Ethernet-кабель, чтобы электрический ток поступал по витой паре вместе с данными.
Маршрутизаторы Cisco серий 1900/2900/3900 обладают широким функционалом, поддерживая такие типы модулей:
ВТК СВЯЗЬ предоставляет большой выбор оригинальных сертифицированных товаров сферы сетевого оборудования. На нашем сайте Вы можете просмотреть описания и приобрести модули Cisco для маршрутизаторов Cisco серий 1900/2900/3900. Специалисты ВТК СВЯЗЬ помогут не только подобрать наиболее соответствующую Вашим требованиям модель, но и установят приобретенный товар в основное устройство. В итоге Вы получите уже работающее в соответствии с параметрами Вашей сети оборудование.
Cisco ISE - это инструмент для создания системы управления доступом к корпоративной сети. То есть мы контролируем, кто подключается, откуда и как. Можем определить клиентское устройство, насколько оно соответствует нашим политикам безопасности, и прочее. Cisco ISE - мощный механизм, который позволяет четко контролировать, кто находится в сети и какими ресурсами он пользуется. Мы решили рассказать о наших наиболее интересных проектах на основе Cisco ISE и заодно вспомнить парочку необычных решений из своей практики.
Для беспроводного доступа обычно используется один контроллер и куча точек. А раз мы беремся за беспроводной доступ, то большинство заказчиков - около 80% - хотят реализовать и гостевой доступ, потому что удобно использовать одну и ту же инфраструктуру и для пользовательского доступа, и для гостевого.
Хотя индустрия движется в сторону виртуализации, половина наших заказчиков выбирает аппаратные решения, чтобы не зависеть от среды виртуализации и выделения ресурсов. Устройства уже сбалансированы, в них есть нужное количество оперативной памяти и процессоров. Клиентам можно не беспокоиться о выделении виртуальных ресурсов, многие до сих пор предпочитают занять место в стойке, но при этом быть спокойными, что решение оптимизировано именно под эту аппаратную реализацию.
Как сделано у нас? Если вы принесете свой телефон и подключитесь по Wi-Fi, вас выпустят только в интернет. Если вы подключите по Wi-Fi рабочий ноутбук, его будут пускать еще и в офисную сеть и ко всем ресурсам. Это и есть технология BYOD.
Зачастую для защиты от принесенных устройств мы также реализуем технологию EAP-chaining, которая позволяет аутентифицировать не только пользователей, но и рабочие станции. То есть мы можем определить, подключается ли к сети доменный ноутбук или чей-то личный, и в зависимости от этого применять какие-то политики.
То есть кроме «аутентифицированный/не аутентифицированный» появляются критерии «доменный/не доменный». На основе пересечения четырех критериев можно задавать разные политики. Например, доменная машина, но не доменный пользователь: значит, администратор пришел что-то локально настроить. Скорее всего, ему будут нужны особенные права в сети. Если же это доменная машина и доменный пользователь, значит, даем стандартный доступ в соответствии с привилегиями. А если доменный пользователь, но не доменная машина, это человек принес свой личный ноутбук и его надо ограничить в правах доступа.
Также мы обязательно рекомендуем всем использовать профилирование для IP-телефонов и принтеров. Профилирование - это определение по косвенным признакам, что же за устройство подключилось к сети. Почему это важно? Возьмем принтер. Обычно он стоит в коридоре, то есть поблизости есть розетка, на которую зачастую не смотрит камера наблюдения. Этим часто пользуются пентестеры и злоумышленники: подключают к розетке небольшое устройство с несколькими портами, кладут за принтером, и девайс может месяц гулять по сети, собирать данные, получать доступы. Тем более что принтеры не всегда ограничивают в правах, в лучшем случае закинут в другой VLAN. Зачастую это приводит к возникновению угрозы безопасности. Если же настроить профилирование, то, как только это устройство войдет в сеть, мы об этом узнаем, придем, вынем из розетки и разберемся, кто же его здесь оставил.
Наконец, мы регулярно используем posturing - проверяем пользователей на соответствие требованиям информационной безопасности. Обычно мы применяем это к удаленным пользователям. Например, кто-то подключился по VPN из дома или командировки. Часто ему нужен критичный доступ. Но нам очень сложно понять, хорошо ли у него с информационной безопасностью на личном или мобильном устройстве. И posturing позволяет нам проверить, например, актуальный ли у пользователя антивирус, запущен ли он, есть ли у него обновления. Так можно если не исключить, то хотя бы снизить риски.
Заказчик очень хотел получать информацию о том, какие корпоративные устройства подключаются к сети, какая там версия ОС, и прочее. На основе этого он формировал политику безопасности. Нашей системе для определения устройств требовались разные косвенные данные. Самым хорошим вариантом являются DHCP-пробы: для этого нам нужно получать копию DHCP-трафика, либо копию DNS-трафика. Но заказчик категорически отказался передавать нам трафик из своей сети. А других эффективных проб в его инфраструктуре не было. Стали думать, как же нам определить рабочие станции, на которых стоит файрвол. Просканировать снаружи мы не можем.
В конце концов решили использовать протокол LLDP, аналог протокола Cisco CDP, по которому сетевые устройства обмениваются информацией о себе. Например, коммутатор отсылает другому коммутатору сообщение: «я коммутатор, у меня 24 порта, есть вот такие VLAN, вот такие настройки».
Нашли подходящий агент, поставили его на рабочую станцию, и он отсылал нашим коммутаторам данные о подключенных компьютерах, их ОС и составе оборудования. При этом нам очень повезло, что ISE позволил создавать кастомные политики профилирования на основе получаемых данных.
С тем же заказчиком вышел и не самый приятный случай. В компании была конференц-станция Polycom, которая обычно ставится в переговорках. Cisco заявила о поддержке оборудования Polycom несколько лет назад, и поэтому станция должна была профилироваться из коробки, необходимые встроенные политики содержались в Cisco ISE. ISE ее видел и поддерживал, но у заказчика станция профилировалась неправильно: определялась как IP-телефон без указания конкретной модели. А заказчик хотел определять, в каком конференц-зале какая модель стоит.
Начали выяснять. Первичное профилирование устройства выполняется на основе MAC-адреса. Как вы знаете, первые шесть цифр MAC уникальны для каждой компании и зарезервированы в блоке. В ходе профилирования этой конференц-станции мы включили режим отладки и увидели в журнале очень простое событие: ISE брал MAC и говорил, что это Polycom, а не Cisco, поэтому никаких опрашиваний по CDP и LLDP я делать не буду.
Мы написали вендору. От другого экземпляра этой конференц-станции они взяли МАС-адрес, который лишь считанными цифрами отличался от нашего - профилировалось корректно. Оказалось, что нам просто не повезло с адресом этой конкретной станции, и в результате Cisco чуть ли не под нее выпустила патч, после которого у клиента тоже стало профилироваться корректно.
Технология Security Group Tag
Классический способ сетевого экранирования строится на основе исходных и целевых IP-адресов узлов и их портов. Но этой информации слишком мало, и при этом она жестко привязана к VLAN. Cisco придумала очень простую хорошую идею: давайте мы на своем оборудовании присвоим всем отправителям и получателям метки SGT, а на фильтрующих устройствах применим политику, согласно которой по протоколам А, Б и В можно обмениваться данными между метками 11 и 10 и между 11 и 20, а между 10 и 20 - нельзя. То есть получается матрица разрешенных и запрещенных путей обмена данными. Причем в этой матрице мы можем использовать простые списки доступа. У нас не будет никаких IP-адресов, будут только порты. Это позволяет делать более атомарные, гранулированные политики.
Архитектура SGT состоит из четырех компонентов.
Почему это полезно? Когда мы хотим где-то внедрить сетевой экран, сделать более строгие правила, нам нужно разместить сервер в инфраструктуре заказчика, которая часто развивается не вполне управляемо. О том, что серверу не стоит общаться с соседним сервером, что лучше выделить его в отдельный сегмент, никто не подумал. И когда мы внедряем межсетевой экран, больше всего времени уходит на перенос серверов по нашим рекомендациям из одних сегментов в другие. А в случае с SGT это не требуется.
Какие выгоды получил заказчик?
Теперь ему доступны атомарные политики. Бывает, что в одной из сетей администраторы по ошибке развертывают сервер из другой сети. Например, в сети разработки затерялся хост из production. В результате потом приходится переносить сервер, менять IP, проверять, не нарушились ли связи с соседними серверами. Но теперь можно просто микросегментировать «чужеродный» сервер: объявить его частью production и применять к нему другие правила, в отличие от участников остальной сети. И при этом хост будет защищен.
Кроме того, теперь заказчик может централизованно и отказоустойчиво хранить политики и управлять ими.
Но было бы по-настоящему круто применять ISE для динамического присвоения меток пользователям. Мы сможем делать это не только на основе IP-адреса, но и в зависимости от времени, от местоположения пользователя, от его доменной и учетной записи. Сможем прописать, что если этот пользователь сидит в головном офисе, то он имеет одни привилегии и права, а если он приехал в филиал, то он уже командированный и у него ограниченные права.
Еще хотелось бы смотреть логи на самом ISE. Сейчас при использовании четырех Nexus и ISE в качестве централизованного хранилища приходится для просмотра логов обращаться к самому коммутатору, вбивая в консоли запросы и фильтруя ответы. Если же воспользоваться Dynamic Mapping, то ISE начнет собирать логи, и мы сможем централизованно посмотреть, почему же какой-то пользователь не попал в определенную структуру.
Но пока что эти возможности не реализованы, потому что заказчик решил защитить только ЦОД. Соответственно, пользователи приходят снаружи, и они не подключены к ISE.
Поддержка Cisco ASA Change of Authorization (CoA)
С момента появления поддержки CoA на Cisco ASA мы можем контролировать не только пользователей, которые приходят в офис и подключаются к сети, но и удаленных пользователей. Конечно, мы могли это делать и раньше, но для этого нужно было отдельное устройство IPN node для применения политик авторизации, которое проксировало трафик. То есть помимо того, что у нас есть сетевой экран, который терминирует VPN, приходилось использовать ещё одно устройство только для применения правил в Cisco ISE. Это было дорого и неудобно.
В версии 9.2.1 в декабре 2014 вендор, наконец, добавил в Cisco ASA поддержку change of authorization, в результате стала поддерживаться вся функциональность Cisco ISE. Несколько наших клиентов радостно вздохнули и смогли использовать высвободившиеся IPN node с большей пользой, чем просто терминировать трафик VPN.
TACACS+
Все мы очень долго ждали внедрения этого протокола. TACACS+ позволяет аутентифицировать администраторов и журналировать их действия. Эти возможности очень часто востребованы в проектах PCI DSS по контролю за администраторами. Раньше для этого был отдельный продукт Cisco ACS, который потихоньку умирал, пока Cisco ISE не забрал себе наконец его функционал.
AnyConnect Posture
Появление этой функциональности в AnyConnect стало одной из прорывных фич Cisco ISE. В чем особенность видно на следующей картинке. Как выглядит процесс posturing’а: пользователь аутентифицируется (по логину, паролю, сертификату либо MAC), а ему в ответ от Cisco ISE прилетает политика с правилами доступа.
Если нужно проверить пользователя на соответствие, ему присылается redirect - специальная ссылка, которая весь или часть трафика пользователя перенаправляет на определенный адрес. У клиента в этот момент для posturing’а установлен специальный агент, который время от времени выходит в интернет и ждет. Если его перенаправят на сервер ISE, то он заберет оттуда политику, с её помощью проверит рабочую станцию на соответствие и сделает какие-то выводы.
Раньше агент ходил и проверял URL раз в пять минут. Это было долго, неудобно и при этом захламляло пустым трафиком сеть. Наконец этот механизм включили в AnyConnect. Он на уровне сети понимает, что с ней что-нибудь произошло. Допустим, мы подключились или переподключились к сети, или подключились к Wi-Fi, или построили VPN - обо всех этих событиях AnyConnect узнает и сработает как триггер для агента. Благодаря этому время ожидания начала posturing’а изменилось с 4-5 минут до 15 секунд.
В Cisco ISE есть учетные записи для гостевого доступа: сеть, в которой пароли могут выдавать даже секретари. И есть очень удобная функция, когда администратор системы может наделать пачку гостевых учетных записей, запечатать в конверты и отдать ответственному. Действовать эти учетные записи будут строго определенное время. Например, у нас в компании это неделя с момента первого входа. Пользователю дают конверт, он его распечатывает, заходит, счетчик начинает тикать. Удобно и практично.
Изначально эта функциональность была с момента появления Cisco ISE, но в версии 1.4 исчезла. И через несколько лет, в версии 2.1 её вернули. Из-за отсутствия гостевого доступа мы даже больше двух лет в нашей компании не обновляли версию Cisco ISE, потому что не готовы были ради этого перестраивать свои бизнес-процессы.
Станислав Калабин, эксперт отдела инженерной поддержки и сервиса ИБ, «Инфосистемы Джет»
В последнее время активные интернет пользователи все чаще сталкиваются с появлением на своих ПК неизвестных программ: умышленно такой софт никто не устанавливал, однако программы как-то оказались на рабочем компьютере. Ярким примером подобного софта является программа Cisco EAP-FAST Module, Cisco LEAP Module или Cisco PEAP Module. При этом большинству пользователей непонятно, что это за программа? и нужна ли она – вдруг удаление приведет к неработоспособности других приложений?
Если ранее вы подключались к сетевому домену или , то появление программы cisco eap fast module среди рабочего софта неудивительно: данная программа является службой аутентификации при помощи безопасного туннелирования (eap-fast) - разновидностью eap от компании Cisco.
Данная служба позволяет проходить аутентификацию через глобальную сеть по стандарту IEEE 802.1X. Также eap-fast предоставляет защиту от различных сетевых атак.
Если ранее вы никогда не пользовались продуктами компании Cisco и не подключались к сетевому домену, то можете смело ее удалять. Изначально данная программа предназначалась для беспроводной инфраструктуры Cisco.
Обычно Cisco eap-fast актуален для пользователей или организаций, которые не могут обеспечить требования безопасности относительно парольных политик, не хотят использовать цифровые сертификаты в своей работе или не поддерживают различные виды баз данных. В таких случаях eap-fast защитит от различных сетевых атак, включая такие, как «человек посередине», подделка аутентификационных данных, атаки типа AirSnort, подделка пакетов данных (на основании ответов жертвы) и перебор по словарям.
Если организация использует (как например WPA или WPA2, которые включают стандарт 802.1x для целей аутентификации), а также не способна обеспечить требования парольных политик и не хочет использовать сертификаты, то она спокойно может реализовать у себя eap-fast для усиления безопасности в целом.
Иногда при переустановке драйверов для адаптера беспроводной сети включается и установка Cisco eap-fast, дальше которой процесс «не идет» – установщик «зависает», и беспроводная сеть остается недоступной. Возможные причины такого «поведения» кроются в неправильном определении самой сетевой карты или названии модели.
Для профилактики и устранения подобных проблем желательно делать периодическую проверку системы на вирусы с помощью таких антивирусов, как например Dr.web CureIt .
Ведь при переустановке системы вы могли получить уже инфицированные драйвера и инсталляторы. При этом стандартные антивирусы, такие как Kaspersky, могут попросту пропустить зараженные файлы, добавив их в исключения – и, соответственно, предоставить им практически полный доступ к системе.
Если установка драйверов проводилась с помощью инсталлятора, то необходимо сначала удалить данную программу через Панель управления в пункте «Программы и компоненты» (для Windows 7 и выше) или «Установка/удаление программ» (для Windows XP) и заново .
Если ничего не помогло, стоит воспользоваться программой Everest (она же AIDA) для определения верного идентификатора устройства, по которому можно найти правильные драйвера. Также это можно сделать через стандартный Диспетчер устройств, зайдя в свойства устройства и выбрав пункт Сведения, однако программой Everest это будет сделать проще и удобнее.
Для полного удаления Cisco eap-fast module воспользуйтесь мастером установки/удаления программ из Панели управления. Пошаговое руководство для удаления следующее: