第五天2cisco_security_device_manger_appliance_
摘要:asdm 视窗化管理 把asdm加载进asa的flash 必须支持des或3des ie浏览器支持java。 不能阻止弹出窗口。 配置向导设置 Pre-configure Firewall now through interactive prompts [yes]? (预配置防火墙现在通过交互式提示
阅读全文
第五天1fileover
摘要:failover 热备 active standby active active 标准fo stateful fo active/standby active/active 如果是hardware挂了,被动起来tcp需要重连 stateful failover 状态化的。主用down了,主用状态化的
阅读全文
第四天2_config_context_firwore
摘要:多模防火墙 思想源至65fw模块 系统全局配置(没有网络相关配置) 1.创建虚拟防火墙 2.为每一个虚拟防火墙关联接口 admin context ....other context 1.系统网管目的 2.可以切换到其他contest,也能切换到全局配置 3.其他context之间不能相互切换 每个
阅读全文
第四天1.confige_transparent_firewall
摘要:透明防火墙 正常的防火墙叫做3层防火墙,路由防火墙。 基于mac地址来转发的。也是状态化监控 安全的交换机 1.是vlan是不一样的,配置一样的会报错 2.透明模式只能支持两个接口 3.透明模式也可以使用多模式 路由单模 透明单模 路由多模 透明多模 路由和透明不可以并存 不需要重新规划地址,排错方
阅读全文
第三天2.advanced_protocol_handling
摘要:先进协议处理 有些协议会动态协商一些第二信道,如ftp,完全是动态协商源目ip,源目端口号。高于网络层的协商,应用层的协商,防火墙要知道他们在干什么,让他能够进来,能够工作。 instances 1.正常工作,让一些协议正常的工作,例如ftp,语音协议, 2.安全保护 ftp两种模式 active
阅读全文
第三天1.moduler_policy_framework.exe
摘要:模块化的policyclass-map分类,可以做qos,只能做llq,和rate-limit 还可以基于特定流量做安全策略 接口和全局上启用安全策略 对vpn进行匹配分类做qos 全局策略只能有一个。只能添加和更改。 例子:class-map iss match default-inspectio
阅读全文
PIX第二天2_object_group
摘要:object grouping 对事件东西进行归类。 老式的配置方法,配置非常繁琐,配置量大 可以对4种类型的object进行归类 protocols(inside_protocols) tcp udp networks and hosts(inside_host) subnet 10.0.0.0/
阅读全文
PIX第二天1__access_list_
摘要:acl 出方向默认全部允许 外面到里面全部拒绝 1.对抵达自身的流量不起作用 2.只对初始化流量器作用 使用访问控制列表让outside telnet inside接口 access-list out permit tcp host 2002.100.1.1 host 10.1.1.1 eq tel
阅读全文
PIX第一天2.cisco_sercurity_applice_and_ASA_families产品线
摘要:产品线和授权 pix:501,506,515,525,535 asa:5505,5510,5520,5540,5550 pix不能插模块和ssl vpn 企业入门515e. 最大能够支持6个百兆口 25个vlan 5个虚拟防火墙 failover:active/standby,active/acti
阅读全文
PIX第一天_1.cisco_sercutry_applice_tech_and_fearture
摘要:防火墙的作用: 访问间的控制,提供边界安全 部门间控制 内部网和外部网的控制 防火墙的技术 1.包过滤防火墙:访问控制列表,对逐个包的过滤。是最原始防火墙的形态。 2.代理服务器:软件防火墙,就是一个代理服务器。工作原理一模一样。 client把请求交给防火墙,防火墙代为请求server的资源,se
阅读全文