《Cisco防火墙》一6.5 虚拟防火墙的管理访问

6.5 虚拟防火墙的管理访问

Cisco防火墙
在学习了如何将防火墙的操作模式从单防火墙模式修改为多防火墙模式,并介绍了虚拟防火墙的一些设置之后,在下面的内容中,本书会着重介绍虚拟防火墙的管理访问。

在前面的一节中,本书已经介绍了系统分区和admin-context对于访问物理成份的重要作用。那一节也介绍了命令changeto context可以让授权用户访问admin-context以查看(并修改)所有普通虚拟防火墙的配置信息。虽然这已经可以满足大多数环境的管理需求,但是在有些情况下,直接访问某一个普通虚拟防火墙也是十分重要的。下面是两类需要直接访问某一个虚拟防火墙的情形。

分配给服务提供商某一个客户的虚拟防火墙:客户可以访问他们自己的普通虚拟防火墙,同时不会访问到其他任何的虚拟防火墙。
分配给企业中某一个部门的虚拟防火墙:有一个管理组负责设置虚拟防火墙并为它们分配相应的接口及资源。此后,每个部门都需要创建并管理它们各自的参数(ACL、NAT、监控规则、路由策略等)。
图6-6所示为一台ASA设备的ASDM系统查看界面,可以看到这台ASA上配置了多个虚拟防火墙。该图分别显示了各个虚拟防火墙的接口状态、CPU、内存和连接等信息。

在图6-7所示的ASDM界面中,可以看到与该ASA设备上配置的虚拟防火墙有关的汇总信息。该图基本上就是(在系统分区中执行)show context命令的图形界面版输出信息。

图6-8所示为ASA设备上一个名为LAB2的虚拟防火墙上配置的防火墙规则表。图中所示为一个特权用户被许可(穿越admin虚拟防火墙)从远程访问系统分区并在各虚拟防火墙之间切换。

图6-9所示为用户直接访问ASA上某一虚拟防火墙的ASDM界面。这需要管理员在相应虚拟防火墙中设置特定的管理参数才能实现(与我们在第3章中介绍物理防火墙时的方式类似)。在ASDM界面中使用CLI工具可以查看以下内容:

命令show context显示出这就是虚拟防火墙LAB2。
通过命令changeto context admin尝试访问admin-context的结果,说明在一台普通的虚拟防火墙上是无法通过该命令访问admin-context的。这与尝试通过Telnet或SSH命令进行访问的结果别无二致。

时间: 2024-09-17 04:29:24

《Cisco防火墙》一6.5 虚拟防火墙的管理访问的相关文章

评估虚拟防火墙的方法

随着虚拟化基础设施的发展,众多企业感到在这些环境中,需要利用并扩展现有的物理网络安全工具来提供更大的可视性和功能性.虚拟防火墙是当今可用的主要的虚拟安全产品之一,也有很多选择性:Check Point有VPN-1防火墙的虚拟版本(VE),思科提供的虚拟网关产品仿真ASA防火墙.Juniper拥有更具特色的虚拟网关(the vGW line),来源于其Altor Networks收购项目,Catbird和Reflex Systems都有虚拟防火墙产品和功能.因此,在评估虚拟防火墙技术的时候我们要考

《Cisco防火墙》一6.4 超越数据平面—虚拟防火墙

6.4 超越数据平面-虚拟防火墙 Cisco防火墙前面两节对VLAN和VRF技术实现(2层及3层)数据平面虚拟化的方式进行了概述.尽管这些方法已经为当今的网络和安全设计带来了巨大的利好,但必须在这里说明的是,设备的配置文件是在所有虚拟成份之间共享的. 本节将会对虚拟防火墙的概念进行介绍,尤其会(尽可能直白地)介绍虚拟设备的工作方式.对于ASA和FWSM等设备,每个虚拟防火墙都有拥有多个接口.一个路由表.多个安全策略(ACL.NAT规则及监控策略)及管理设置(配置文件.管理用户等). ASA和FW

《Cisco防火墙》一2.2 防火墙服务模块的概述

2.2 防火墙服务模块的概述 Cisco防火墙 Cisco的防火墙服务模块(Firewall Service Module,FWSM)是为其Catalyst 6500系列交换机量身打造的防火墙解决方案,它可以提供Cisco ASA的状态化监控技术.FWSM与ASA防火墙系列有着共同的祖先,那就是PIX防火墙.自然而然,这三款产品(命令行界面中)的配置命令和配置思路都是非常接近的. FWSM服务模块是专用于防火墙服务的模块.这款产品可以与Catalyst 6500系列的其他服务模块(如应用控制引擎

更好的实施虚拟防火墙策略

任何企业网络都会有很多虚拟环境.有趣的是,我发现大多数虚拟服务器和VLAN环境都没有对攻击进行任何的防范.仅仅是因为虚拟环境是你"四堵墙"内事,并不是所有人都可以自由访问.而这也正是虚拟防火墙策略可以对你有所帮助的地方. 想要让虚拟防火墙策略实施得更加有意义,以下几个因素是需要考虑的: 1.在每一个虚拟环境中都有什么样的业务需求?哪些人需要访问哪个虚拟环境? 2.目前你的虚拟环境所面临着怎样的风险?是否存在错误配置,是否有遗漏的系统补丁,是否存在可二次开发的开放端口. 3.如何应用或改

虚拟防火墙实验

1:虚拟防火墙 1.4 虚拟防火墙实验 1)实验拓扑 2)实验需求 2.1)首先完成交换网络的VLAN 和TRUNK 设置,保证连通性 2.2)ASA1 要求是HR 部分的主防火墙,ASA2 是备份 ASA2 要求是ENG 部分的主防火墙,ASA1 是备份 2.3)要求R1 R2 身后的网络可以自如的访问3.3.3.3 3)实验步骤 步骤1:完成所有路由器的配置 步骤2:完成交换机的VLAN 和TRUNK 设置 SW1 1 VLAN 10 2 VLAN 20 3 4 TRUNK 57 VLAN

虚拟化安全 虚拟防火墙四问四答

下面的文章主要是对虚拟化安全威胁的阐述,并对虚拟防火墙产生的原因以及与其他防火墙的区别与部署的介绍.以下就是文章的主要内容的详细描述,望大家在浏览之后会对其有更深的了解.虚拟化存在安全威胁服务器虚拟化给人一种势不可挡的感觉.需要注意的是,虚拟技术可能成黑客的帮手.如果企业一味扩大虚拟化产品,而对虚拟机与物理服务器的本质区别熟视无睹的话, 那么他们迟早会给入侵者开辟 新的方便之门,使之顺利进入到数据中心.业界目前还无法精准地确定这类威胁的本质,因为它们尚未切实发生过.一位安全高手表示:虚拟化技术存

虚拟化安全焦点:四问虚拟防火墙

虚拟化存在安全威胁 服务器虚拟化给人一种势不可挡的感觉.市场调研公司IDC预测,到2011年底这个市场的平均年增长率为27%,全球销售额 预计将达到35亿美元. 需要注意的是,虚拟技术可能成黑客的帮手.如果企业一味扩大虚拟化产品,而对虚拟机与物理服务器的本质区别熟视无睹的话, 那么他们迟早会给入侵者开辟 新的方便之门,使之顺利进入到数据中心.业界目前还无法精准地确定这类威胁的本质,因为它们尚未切实发生过. 一位安全高手表示:虚拟化技术存在安全漏洞,这在VMware和AMD公司的产品中都曾出现过.

防火墙术语详解之防火墙类型

目前市场的防火墙产品非常之多,划分的标准也比较杂. 主要分类如下: 1. 从软.硬件形式上分为 软件防火墙和硬件防火墙以及芯片级防火墙. 2. 从防火墙技术分为 "包过滤型"和"应用代理型"两大类. 3. 从防火墙结构分为 单一主机防火墙.路由器集成式防火墙和分布式防火墙三种. 4. 按防火墙的应用部署位置分为 边界防火墙.个人防火墙和混合防火墙三大类. 5. 按防火墙性能分为 百兆级防火墙和千兆级防火墙两类.

关闭防火墙的方法 怎么关闭防火墙

防火墙是保护电脑的第一道屏障,所以一般应用我们都推荐开启防火墙,但有时局域网联机等其他操作确实要关闭防火墙,否则内网容易存在冲突,无法实现内网互联,那么对于内网用户来说如何关闭防火墙呢?下面编辑就与大家分享下怎么关闭防火墙.关闭防火墙其实也比较简单,下面介绍实现关闭防火墙. ①采用最原始的方法,步骤如下:首先进入 "我的电脑",再进入"控制面板",如下图: 我的电脑-控制面板 ② 在控制面板中我们再进入 安全中心 如下图: 为什么电脑没声音? 控制面板--安全中心