《Cisco ASA设备使用指南(第3版)》一2.14 Cisco ASA 1000V云防火墙

2.14 Cisco ASA 1000V云防火墙

Cisco ASA 1000V云防火墙是一款虚拟防火墙,该产品使用Cisco ASA软件架构在部署了Nexus 1000V的多客户环境中保护客户边缘。它支持公共边界特性(如站点到站点VPN和网络地址转换[NAT]),可以充当默认网关,对客户网络内部的VM提供保护。Cisco ASA 1000V云防火墙需要和下面这些产品一起进行部署。

VMware vCenter VSphere Hypervisor软件(这是安装Cisco Nexus 1000V和Cisco虚拟网络管理中心[VNMC]所必备的软件)。
Cisco Prime Network Services Controller。
VMware vCenter服务器软件。
Cisco Nexus 1000V。
Cisco虚拟网络管理中心(可以同时管理Cisco ASA 1000V云防火墙和Cisco虚拟安全网关[VSG]这两款产品)。
(可选)通过Cisco虚拟安全网关来提供VM之间的隔离。
注释:

在一个客户内部隔离VM之间的流量需要用到Cisco VSG。
图2-12所示为一个相当简单的案例:将Cisco ASA 1000V云防火墙与Cisco Nexus 1000V虚拟交换相连,以对其中的4个VM提供保护。

Cisco ASA 1000V云房后墙支持最多200,000条并发防火墙会话,以及每秒最多10,000条连接。同时,它最多可以支持750条VPN隧道,总吞吐量可达200Mbit/s。

时间: 2024-08-02 08:16:20

《Cisco ASA设备使用指南(第3版)》一2.14 Cisco ASA 1000V云防火墙的相关文章

《Cisco ASA设备使用指南》一第2章 Cisco ASA产品及解决方案概述

第2章 Cisco ASA产品及解决方案概述 Cisco ASA设备使用指南本章涵盖的内容有: Cisco ASA 5505硬件概述 Cisco ASA 5510硬件概述 Cisco ASA 5520硬件概述 Cisco ASA 5540硬件概述 Cisco ASA 5550硬件概述 Cisco ASA 5580-20硬件概述 Cisco ASA 5580-40硬件概述 Cisco ASA AIP-SSM模块概述 Cisco ASA CSC-SSM模块概述 部署实例 Cisco ASA 5500

《Cisco ASA设备使用指南(第3版)》一第1章 安全技术介绍1.1 防火墙

第1章 安全技术介绍 Cisco ASA设备使用指南(第3版) 本章涵盖的内容有: 防火墙: 入侵检测系统(IDS)与入侵防御系统(IPS): IPSec虚拟专用网(VPN): SSL(安全套接字层)VPN: Cisco AnyConnect Secure Mobility: 可感知环境(Context-aware)的安全技术: 云与虚拟化的安全. 在过去几年中,各企业.院校和政府机关出现了越来越多的计算机安全问题与网络安全问题.入侵网络和计算机系统的教程在互联网上也变得唾手可得.有鉴于此,网络

《Cisco ASA设备使用指南(第3版)》一导读

前 言 Cisco ASA设备使用指南(第3版)对于那些不能分别部署下一代防火墙.入侵防御.虚拟专用网络服务设备的企业来说,网络安全始终是一个亟待解决的问题.Cisco ASA是一款高性能.多功能的安全设备,它可以提供下一代防火墙.IPS及VPN服务.Cisco ASA集多功能于一体.兼备快速恢复及强大扩展性,同时还可以提供以上所有特性. 本书可以为业内人士在对Cisco自适应安全设备进行规划.实施.配置和排错时,提供指导.它可以站在资深Cisco网络安全工程师的角度,给读者提供很多专家级的指导

《Cisco ASA设备使用指南(第3版)》一第2章 Cisco ASA产品及解决方案概述2.1 Cisco ASA各型号概述

第2章 Cisco ASA产品及解决方案概述 Cisco ASA设备使用指南(第3版)本章涵盖的内容有: Cisco ASA 5500和5500-X的所有型号: Cisco ASA服务模块: Cisco ASA 1000V云防火墙: Cisco ASA CX: Cisco ASA高级监控与防御(AIP)模块: Cisco ASA SSM-4GE: 部署实例. Cisco ASA系列自适应安全设备集防火墙.IPS和VPN的功能于一身,能够为网络提供全面的解决方案.由于Cisco ASA集合了多种解

《Cisco ASA设备使用指南(第3版)》一1.5 云和虚拟化安全

1.5 云和虚拟化安全 云计算和虚拟化技术的采用同样改变了安全技术的格局,导致防火墙技术的更新换代.服务器虚拟化的优势已然被人们广泛接受,很多企业已经部署了这一类的技术.随着企业将关键任务系统虚拟化,这些企业也必须考虑制定和实施相应的安全规则.对于传统防火墙和安全设备而言,虚拟化环境带来的难题之一在于,虚拟设备(VM)之间的流量往往根本不会离开物理设备进行传输.因此,物理防火墙.IPS设备或者其他安全设备也就没法部署在这些虚拟设备之间来对它们进行隔离.查看和控制.在图1-11所示的示例中,我们在

《Cisco ASA设备使用指南(第3版)》一2.17 Cisco ASA吉比特以太网模块

2.17 Cisco ASA吉比特以太网模块 Cisco ASA设备有很多吉比特以太网扩展模块. 其中Cisco ASA 5510.5520.5540和5550支持Cisco ASA 4端口吉比特以太网安全服务模块(4GE-SSM). 注释: Cisco ASA 5550自身就安装有这一模块.Cisco ASA 5580-20和5580-40支持以下模块: 4端口吉比特铜线以太网PCI Express模块: 2端口10吉比特光纤以太网PCI Express模块: 4端口吉比特光纤以太网PCI E

《Cisco ASA设备使用指南》一1.1 防火墙

1.1 防火墙 Cisco ASA设备使用指南 对网络安全领域的专业人士来说,清晰理解防火墙及相关技术的重要性不言而喻.因为这些知识能够帮助网络工程师更加精确和高效地对网络进行配置和管理.防火墙这个词一般是描述位于可靠网络和不可靠网络之间的系统或者设备. 许多网络防火墙的解决方案都可以通过加强用户策略和应用策略的方式,来对各类安全威胁提供保护功能.这些解决方案可以提供日志记录功能,这一功能使安全管理员能够识别.观测.证实,并最终缓解这些安全威胁. 不仅如此,管理员还可以将很多应用程序安装在一个系

《Cisco ASA设备使用指南》一1.2 入侵检测系统(IDS)与入侵防御系统(IPS)

1.2 入侵检测系统(IDS)与入侵防御系统(IPS) Cisco ASA设备使用指南当攻击者想要非法访问网络或主机,以降低其性能或窃取其信息时,入侵检测系统(IDS)就可以(在杂合模式下)将这种行为检测出来.除此之外,它们还能够检测出分布式拒绝服务(DDoS)攻击.蠕虫及病毒的爆发.图1-4所示为运行在杂合模式下的IDS设备检测安全威胁的示例. 在图1-4中,一名黑客向Web服务器发送了一个恶意的数据包.IDS设备对这个数据包进行了分析,并向监测系统(在本例中是CS-MARS)发送了一个告警信

《Cisco ASA设备使用指南》一2.8 Cisco ASA吉比特以太网模块

2.8 Cisco ASA吉比特以太网模块 Cisco ASA设备使用指南 Cisco ASA设备有很多吉比特以太网扩展模块.其中Cisco ASA 5510.5520.5540和5550支持Cisco ASA 4端口吉比特以太网安全服务模块(4GE-SSM). 注释: Cisco ASA 5550自身就安装有这一模块. Cisco ASA 5580-20和5580-40支持以下模块. 4端口吉比特铜线以太网PCI Express模块. 2端口10吉比特光纤以太网PCI Express模块. 4