《Cisco防火墙》一6.10 总结

6.10 总结

Cisco防火墙
本章描述了通过Cisco防火墙产品及解决方案来实现虚拟化的重要性。本章中最重要的内容如下所示。

  • 如何将VLAN和VRF应用到数据平面的虚拟化解决方案中。
  • 安全虚拟防火墙的定义,以及如何为安全虚拟防火墙分配资源。
  • 如何将各个虚拟成份进行互联。
  • 实施端到端网络虚拟化架构的示例。

本章为本书第二部分的内容画上了一个圆满的句号。在对基础内容进行了介绍之后,从下一部分开始,本书将会开始介绍主要的安全特性。在本书第17章(该章专门介绍安全设计方案)中,读者可以了解到更多将防火墙插入虚拟环境中的内容。

时间: 2024-09-20 07:51:48

《Cisco防火墙》一6.10 总结的相关文章

《Cisco防火墙》一2.2 防火墙服务模块的概述

2.2 防火墙服务模块的概述 Cisco防火墙 Cisco的防火墙服务模块(Firewall Service Module,FWSM)是为其Catalyst 6500系列交换机量身打造的防火墙解决方案,它可以提供Cisco ASA的状态化监控技术.FWSM与ASA防火墙系列有着共同的祖先,那就是PIX防火墙.自然而然,这三款产品(命令行界面中)的配置命令和配置思路都是非常接近的. FWSM服务模块是专用于防火墙服务的模块.这款产品可以与Catalyst 6500系列的其他服务模块(如应用控制引擎

《Cisco防火墙》一第2章Cisco防火墙系列概述2.1 ASA设备的概述

第2章Cisco防火墙系列概述 Cisco防火墙 本章包含了如下主题: ASA设备概述: 防火墙服务模块概述: 基于IOS的集成防火墙概述. 世界上最好的商品是那些容易被人掌握和理解的产品,简单易用的事物永远是最具说服力的. -笛卡尔 在本书的第 1 章中,我们介绍了防火墙设备,并阐述了其在网络安全中的重要作用.在探讨了防火墙的主要分类方法后,我们对状态化防火墙这种技术的发展历程进行了简要的说明. 本章是对第 1 章内容的补充,主要内容是对支持状态化防火墙的 Cisco 硬件平台进行介绍.为了方

《Cisco防火墙》一8.2 出站NAT分析

8.2 出站NAT分析 Cisco防火墙在前面的章节中,本书已经反复讨论过入站访问和出站访问的概念,这一概念在本章中仍会反复使用.只不过在本章中,只要配置了 nat-control,连接就只允许通过转换(translations)的方式来建立(在ASA算法中,"转换"往往也称为xlates). 例8-2中的基本配置是参照图8-1中的拓扑执行的,同时例8-2也显示了ASA设备所支持的各类NAT. 注释 本书在第7章曾经介绍过,ICMP本质上是一个无状态协议,而(外部接口发来的)echo响

《Cisco防火墙》一2.3 集成于IOS系统的防火墙的概述

2.3 集成于IOS系统的防火墙的概述 Cisco防火墙在探讨了这么多Cisco的专用防火墙之后,接下来我们要开始对Cisco基于路由器的防火墙进行介绍. 2.3.1 集成服务路由器 在很多场合(如企业分支机构)中,工作人员考虑最多的不是设备的吞吐量,而是其他一些因素,如设备部署起来是否灵活,或者设备所支持功能是否多样化等.在这类环境中,IOS防火墙往往可以大展身手,这种软件防火墙可以通过Cisco集成服务路由器(Integrated Services Router,ISR)为网络提供一体化的解

《Cisco防火墙》一导读

序 Cisco防火墙当今网络在规模和复杂程度上,已经经历了爆炸式的成长,它已经成为了一项包罗万象的技术,实现网络安全的难度亦随之增加.核心网络的设计蓝图需要以强大的物理设备作为基础,而这可以通过在系统的核心部分集成防火墙设施来实现.现今,防火墙已经成为网络中的核心设备,成为每个网络环境中不可或缺的组成部分. Alexandre M. S. P. Moraes的这本大作旨在补充一些常常为人们所忽视的基本概念,他通过本书为读者提供了一个Cisco全系列防火墙产品的资源宝库. Alexandre使用了

《Cisco防火墙》一8.5 双向NAT(Dual NAT)

8.5 双向NAT(Dual NAT) Cisco防火墙在8.3版本之前,ASA是通过将入站static规则和出站static规则结合起来使用,以实现双向NAT转换的. 例8-24所示为将两条static命令结合起来使用,以实现双向NAT的效果. dmz主机10.10.10.140在out接口上发布为172.16.16.140.out主机172.16.16.200在dmz接口上显示为10.10.10.200.这个示例还进一步显示了从172.16.16.200到172.16.16.140之间的Te

《Cisco防火墙》一8.4 入站NAT分析

8.4 入站NAT分析 Cisco防火墙前面一节不仅介绍了出站NAT的具体处理方式,而且也介绍了在较低安全级别的接口上发布地址的需求.早年间,ASA算法只支持出站方向的NAT(当时该算法是通过PIX防火墙来实现的).为了改变这种原有的模式,实现入站NAT,Cisco针对动态转换规则引入了关键字outside.本节中将要介绍的各类NAT技术均与相应的出站NAT类似. 8.4.1 入站方向的动态PAT 例8-20汇总了很多配置入站动态PAT规则的命令.在172.16.16.0/24范围内的主机在通过

《Cisco防火墙》一6.7 虚拟成分之间的互联

6.7 虚拟成分之间的互联 Cisco防火墙在上文中分析了虚拟成份的一些基本行为,下面我们开始介绍它们之间的互联方式. 6.7.1 将VRF与外部路由器互联 VRF互联的标准方式是使用外部路由成份.在图6-11中,路由器R1就是这样的外部设备.虽然6500B上的每个VRF都有一条穿过R1指向汇总地址172.20.0.0/14的静态路由,但是R1知道每个VRF所连接的网络. 例6-17使用了图6-11所示的拓扑,并提供了下述细节. 例6-17 使用外部路由器连接VRF 6500B上每个VRF的静态

《Cisco防火墙》一8.3 入站访问的地址发布

8.3 入站访问的地址发布 Cisco防火墙地址发布(Address Publishing)这个概念适用于nat-control模型的环境中,只要一个内部地址需要能够在外部网络中唯一地标识出来,这个内部地址就需要对外部网络进行发布.为了满足这一需求,就必须拥有一种双向的转换技术.这时,需要配置一条明确的permit语句来实现通过全局地址发起入站访问的需求. 8.3.1 通过static命令进行发布 静态NAT是实现地址发布的经典方式.如例8-9所示,当管理员在CLI中输入static命令时,xl