>Так все таки конкретный вопрос к моей конфигурации - если на внешнем
>порту Cisco роутера настроен VPN и траффик весь маршрутизируется только в
>него (кроме исключений о которых писал), то что мы будем видеть
>снаружи при попытке сканерить Cisco и какие вообще в этом случае
>возможны взломы ? (варианты тупого пароля к самой Cisco, дыр в
>IOS, или забыли access-list соотвествующий включить не рассматриваем). Считаем что настроено
>все правильно. В смысле сканирования портов что ли?
Если access-list'ы настроили правильно, то ничего не увидете, естественно, кроме
тех мест сети откуда будет управление.
Если управление c любого места сети , то увидите , что стоит Cisco.
>Еще попутно родился вопрос: а может для моего случая вместо роутера 2811
>в головном офисе использовать PIX какой-нибудь (они же тоже VPN тунели
>поддерживают, ну и вот будет файрвол заодно :) ) ?
>В чем минусы/плюсы и собственно когда что используется то ?
Современные версии Cisco IOS имеют достаточно инструментария , чтобы
обеспечить файрвольные функции и функции предотвращения вторжения.
Настраивать только их надо больше. PIX изначально "заточен" на это.
>И кто знает какая производительность VPN у PIX-ов, а то что то
>не вижу нигде информации такой...
Есть на www.cisco.com , ссылку не помню. Лежит распечатка.
PPS - пакетов в секунду.
Mbps = PPS * 64bytes * 8bits/byte
Все для IP пакетов.
870 PPS 25000 / Mbps 12.80 для Fast/CEF Switching
2811 PPS 120000 / Mbps 61.44 для Fast/CEF Switching
Это вопрос конкретного конфига , то есть запущеных на cisco сервисов.
В случае VPN, надо смотреть стоит ли модуль шифрования и т.д.