آموزش takeone
Pay as You Take
CCNP Firewall 642-618
ASA مهمترین سخت افزار امنیتی سیسکو است. از ASA می توان همزمان به عنوان ابزار فایروال، VPN Server، شاسی IPS و Content Security استفاده نمود. این دوره به مباحث پیاده سازی فایروال در ASA می پردازد.
فصل اول تا پنجم به مباحث و مفاهیم پایه ای فایروال و راه اندازی اولیه ASA می پردازد. فصل ششم چگونگی راه اندازی Logging در فایروال را آموزش می دهد. از آنجایی که فایروال مرکز کنترل دسترسی ها محسوب می شود، لذا داشتن Log هر گونه دسترسی مجاز و یا دسترسی غیر مجاز از اهمیت بالایی برخوردار است. یکی از وظایف فایروال، سرویس NAT یا تغییر آدرس Private به آدرس اینترنتی است که در فصل هفتم ارائه می گردد. فصل هشتم تا دهم به چگونگی کنترل دسترسی به شبکه از طریق فایروال می پردازد. این کنترل در فصل هشتم به کنترل دسترسی تا لایه 4 و در فصل دهم به کنترل دسترسی تا لایه Application می پردازد. در فصل نهم، فایروال، به عنوان cut-through proxy عمل می کند. بدین معنی که هر نوع دسترسی از طریق فایوال قابل Authenticate، Authorize و Accounting است. به عبارت دیگر هر کسی که بخواهد از طریق فایروال به هر نوع Applicationای دسترسی داشته باشد، باید احراز هویت شود و در صورت تایید هویت، نوع و میزان دسترسی اش توسط Radius Server تعیین خواهد شد. همچنین همه دسترسی های کاربر مورد نظر ثبت خواهد شد.
فصل یازدهم چگونگی راه اندازی سرویس های QoS، در فایروال را آموزش می دهد. سرویس LLQ که به ترافیک های صدا و ویدئو اولوبت می دهد و سرویس های Policing و Shaping که از مصرف پهنای باند بیش از حد بعضی ترافیک ها و Application های با مصرف پهنای باند بالا ممانعت می کند.
در تمام فصل های این کتاب غیر از فصل دوازدهم فایروال را در لایه 3 و یا مد روتر در شبکه قرار می دهیم. در این فصل یاد می گیریم که چگونه فایروال را در لایه 2 و مد Transparent، راه اندازی کنیم. مهمترین مزیت راه اندازی فایروال در این مد، عدم تغییر توپولوژی شبکه است. بدین معنی، در صورتی که بخواهیم فایروالی در شبکه قرار بدهیم بدون آنکه تغییری در آدرس دهی، Routing و توپولوژی شبکه داشته باشیم، فایروال را در مد Transparent قرار می دهیم.