صفحه 3 از 3 نخستنخست 123
نمایش نتایج: از شماره 21 تا 26 , از مجموع 26

موضوع: نکات مهم و مشکلات CCNP Security - Firewall

  1. #21
    Special Member
    تاریخ عضویت
    Oct 2011
    نوشته ها
    343
    Thanked: 323
    6.

    Bidirectional NAT :

    زمانی که هم ادرس source هم ادرس destinations توسط ASA تغییر کند به ان Bidirectional NAT می گوییم. معمولا زمانی استفاده می شود که یک Host از شبکه ایی با Security Level پایین تر بخواهد به سرور یا host ایی با Security Level بالاتر دسترسی داشته باشد .


    7.

    زمانی که ما یک Call Manager سیسکو در شبکه Inside داشته باشیم و IP Phone هامون در شبکه Outside باشه ASA از Static NAT/PAT پشتیبانی نمیکند

    8.


    ترتیب NAT Order of Operation قبل از روژن 8.3

    در زمانی که تعداد NAT وجود داشته باشند که هم با هم تداخل داشته باشن ترتیب اجرا بدین شکل می باشد :

    1- NAT exemption-When : در این حالت ASA تلاش میکند تا ACL را جهت معافیت از ترجمه پیدا کند . اگر ACL وجود نداشت به مرحله بعد می رود

    2- Static NAT

    اگر یافت نشد :

    3- Static PAT

    اگر یافت نشد :

    4- Policy NAT /PAT

    اگر یافت نشد :

    5- Identity NAT

    اگر یافت نشد :

    6- Dynamic NAT

    اگر یافت نشد :

    7: Dynamic PAT
    اپدیت می شود..
    ویرایش توسط b.jafari : 08-27-2014 در ساعت 08:38 AM

  2. The Following 3 Users Say Thank You to b.jafari For This Useful Post:


  3. #22
    Special Member
    تاریخ عضویت
    Oct 2011
    نوشته ها
    343
    Thanked: 323
    با سلام


    1.
    زمانی یک nameif به interface تعلق میگیرد خود ASA به صورت Default به ان Security Level های متفاوت assign میکند . اگر nameif یک interface برابر با inside باشد خود asa به آن Security Level 100 می دهد و به هر nameif دیگری Security Level 0 می دهد .

    2.
    زمانی که Failover استفاده میکنم نمیتوان برای ip دادن به اینترفیس های از DHCP استفاده نمود.

    3.
    زمانی میتوانیم از Auto MDI/MDI-X استفاده کنیم که حتما هم Speed و هم Duplex به صورت Auto تنظیم شده باشند.

    با تشکر
    ویرایش توسط b.jafari : 10-07-2014 در ساعت 03:55 PM

  4. The Following 2 Users Say Thank You to b.jafari For This Useful Post:


  5. #23
    Special Member
    تاریخ عضویت
    Oct 2011
    نوشته ها
    343
    Thanked: 323
    - بعد از مدتها :

    1.

    دو تفاوت مهم بیم ACL در ASA و Router وجود دارد.

    1- در ASA تنها اولین Packet از یک Flow توسط ACL چک می شود . یعنی اگر کانکشن شکل گرفته باشد تمامی پکت های بعدی که از طریق همان کانکشن ارسال و دریافت می شود توسط هیچ اکسس لیستی چک نمی شوند . اما در روتر اینگونه نیست و تمام پکت ها بررسی می شوند

    2- در روتر برای مشخص کردن subnet mask یک access-list از Wild-Card Mask استفاده میکنیم ولی در ASA اینگونه نیست و از خود Subnet Mask استفاده می شود


    2.

    ما چهار نوع ACL در ASA داریم :

    1- Standard ACL :

    در این مدل ACL تنها ترافیک بر اساس Destination انتخاب می شود . کاربرد هایی که داره مثل استفاده از Split Tunneling در VPN یا در Route Redistribution هست . این نوع از ACL را نمی توان در یک اینترفیس برای فیلتر کردن ترافیک استفاده نمود. این نوع ACL فقط زمانی استفاده می شود که ASA در حالت Routed کانفیگ شده باشد .

    2- Extended ACL :

    معمولا متداول ترین حالت ACL هست . در این حالت ترافیک را می توان بر اساس فاکتور های زیر مشخص نمود :

    1- IP های Source و Destination
    2- Layer 3 Protocol
    3- Source and/or destination TCP and UDP ports
    4- Destination ICMP type for ICMP packets
    5- User identity attributes such as Active Directory (AD) username or group membership

    این ACL جهت کنترل و فیلتر ترافیک ، QOS و NAT و ٍEncryption در VPN و ... استفاده می شودو. این نوع ACL هم در حالت Routed و هم در حالت Transparent می توان استفاده نمود .

    3. EtherType ACLs

    این مدل ACL جهت مشخص کردن ترافیک های IP و غیر IP بر اساس Ethernet type code استفاده می شود . این مدل ACL فقط در زمانی که فایروال به صورت Transparent تنظیم شده باشد می تواند استفاده نمود .

    4. Webtype ACLs
    +
    دو تفاوت مهم بیم acl در asa و router وجود دارد.
    -
    این مدل ACL جهت محدودیت در ترافیک های VPN استفاده می شود
    +
    1- در asa تنها اولین packet از یک flow توسط acl چک می شود . یعنی اگر کانکشن شکل گرفته باشد تمامی پکت های بعدی که از طریق همان کانکشن ارسال و دریافت می شود توسط هیچ اکسس لیستی چک نمی شوند . اما در روتر اینگونه نیست و تمام پکت ها بررسی می شوند
    ویرایش توسط Yousef Naimi : 04-04-2015 در ساعت 10:16 PM

  6. #24
    Special Member
    تاریخ عضویت
    Oct 2011
    نوشته ها
    343
    Thanked: 323
    نکاتی راجع به Management Access Rule :

    1- با اضافه کردن کلمه کلید control-plane به انتهای ACL ترافیک هایی که مقصد آنها خود ASA می باشد اعمال می شود.

    2- نمی توان ACL را به یک اینترفیس Management اعمال کرد

    3- پروتکل های Management که با دستور جدا مشخص می شوند مثل SSH Host X به ACL اولیت دارند. یعنی اگر حتی Host X را در ACL Filter کرده باشید ولی آن Host میتواند به ASA متصل گردد

    4- Magememnt ACL ها را تنها می توان در جهت Inbound اعمل کرد

  7. #25
    Junior Member
    تاریخ عضویت
    Feb 2012
    نوشته ها
    7
    Thanked: 0
    سلام
    من یک asa سیسکو سری 5520 دارم مشکلی که پیش اومده اینه که با reload , خاموش و روشن کردن سخت افزاری وارد محیط rommonمیشه اما وقتی در محیط rommon دستور boot را میزنم وارد محیط cli میشه

  8. #26
    Junior Member
    تاریخ عضویت
    Apr 2016
    نوشته ها
    1
    Thanked: 0
    سلام
    لطفا میشه من رو کمک کنید
    اطلاعاتی در مورد پروتکل source and detination layer 4 port
    یکی از پروتکل های etherchannel هستش.

صفحه 3 از 3 نخستنخست 123

موضوعات مشابه

  1. NSS Labs 2013 Firewall security value map
    توسط bahramsport در انجمن Security و امنیت شبکه به پارسی
    پاسخ ها: 0
    آخرين نوشته: 02-28-2013, 12:46 PM

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •