■ Trong kịch bản 2, gói với nguồn địa chỉ S cũng đến Int1. Nhưng trong này sau nàytrường hợp, các bức tường lửa của chuyển tiếp kỳ bảng địa chỉ này nên được thể truy cập thông quaInt2. Này mâu thuẫn giữa giao diện đến và đường dẫn được biết đến đảo ngượcnguồn IP có nghĩa là rằng phòng uRPF không thành công, và gói tin sẽ bị ngắt.Lưu ý chủ đề của antispoofing được phân tích kỹ lưỡng trong chương 11.Lưu ý uRPF antispoofing là một tính năng không quốc tịch thêm giá trị cho việc duyệt cả haibức tường lửa và bộ lọc gói.Tường lửa ảo và mạng lưới phân khúcẢo hóa từ đã được lịch sử làm việc gần như là đồng nghĩa của phân vùng tài nguyên máy chủ. Tuy nhiên, bảo mật và mạng thiết bị cũng có thểtính năng khác nhau vọt, do đó đóng góp đáng kể để cải thiện việc sử dụngmức độ của các lớp học khác nhau của CNTT tài sản.Cẩn thận kết hợp HĐH tính năng và thiết bị, một kiến trúc end-to-end choảo hóa trở thành có thể. Các khối xây dựng chính cho kiến trúc này làm theo:■ Virtual LANs (VLAN): việc triển khai cổ điển của VLAN là port-dựa, màcó nghĩa là cụ thể các cổng vật lý của một chuyển đổi mạng LAN trở thành một phần của một VLAN nhất định.Xuống từ [www.wowebook.com]PTG18 cisco tường lửa■ VRFs: một ví dụ ảo định tuyến và chuyển tiếp (VRF) là một container của phân đoạnthông tin định tuyến trong lớp 3 thiết bị. Các thành phần cơ bản của một VRF làm theo:■ An IP bảng định tuyến.■ A chuyển tiếp bảng, có nguồn gốc từ bảng định tuyến IP.■ A tập các interface mà thiết bị L3 trao đổi thông tin định tuyến vàchuyển tiếp các gói dữ liệu điểm đến mà có thể truy cập thông qua VRF.■ thiết bị bối cảnh: đây tương ứng với nhiều yếu tố hợp lý chạy trên một đĩa đơnthiết bị vật lý, do đó đại diện cho một bước xa hơn về hướng thiết bị hoàn thành ảo hóa. Trong Cisco tường lửa như ASA thiết bị gia dụng và FWSM, mỗibối cảnh sở hữu một tập các interface, chính sách bảo mật (ACLs, quy tắc NAT, và kiểm trachính sách), một bảng định tuyến, và quản lý cài đặt (tập tin cấu hình, người sử dụng admin"và như vậy).Hình 1-14 cho thấy một trường hợp cổ điển trong đó ảo hóa đã được sử dụng để đạt được các phân đoạn mạng. Trong môi trường này, người dùng thuộc về người sử dụng Group1 (UG1) sẵn sàngtruy cập của họ sử dụng máy chủ khoa một chuỗi các yếu tố ảo (người dùng-side VLAN, mộtchuyên dụng VRF, tường lửa ảo, và cuối cùng, một VLAN phía máy chủ). Cách tiếp cận này tạo điều kiện cho các phân đoạn mạng dựa trên nguồn tài nguyên trong đường dẫn đầy đủ từ nguồn đến đích. Một hệ quả ngay lập tức là một vấn đề cuối cùng vào một phân đoạn nhất định hợp lý không tác động đến các phân đoạn khác. (Một phân tích tương tự áp dụng cho các nhóm người dùng khácđại diện trong hình.)Loại trạng thái tường lửa?Phần này sẽ kiểm tra các tùy chọn thực hiện đặc trưng cho trạng thái tường lửa: chuyên dụngMáy móc gia dụng, bộ định tuyến dựa trên tường lửa hoặc tường lửa dựa trên chuyển đổi.Máy móc gia dụng tường lửaĐây là những thiết kế chuyên dụng thiết bị gia dụng (bao gồm tùy chỉnh phần cứng và phần mềm), trongtường lửa trạng thái là các chức năng chính.Phần lớn các thiết bị hiện đại như các thiết bị bảo mật Cisco thích nghi(ASA) được đa chức năng, bao gồm các tính năng như công tác phòng chống VPN và xâm nhập.Tuy nhiên, trên môi trường như tổng hành dinh của công ty lớn, nó là phổ biến (chohiệu suất lý do) để dành những thiết bị tường lửa hoặc dịch vụ VPN.Bộ định tuyến dựa trên tường lửaVị trí trong mạng, chẳng hạn như chi nhánh từ xa, có một kháng cáo mạnh mẽ hơn cho tính linh hoạt vàtích hợp khả năng (chứ không phải thông qua), và thường nhiều hơn nữa tùy thuộc vàoràng buộc ngân sách. Tường lửa dựa trên bộ định tuyến Cisco IOS phù hợp tốt trong những tình huống như một phần củaXuống từ [www.wowebook.com]PTGChương 1: Tường lửa và bảo mật mạng 19UG1 UG2 UG3VRF UG1UG1UG1UG2UG2UG3UG3Tường lửa ảo(An ninh bối cảnh)ẢoĐịnh tuyếnBảngLANs ảoKhách hàngMáy chủVirtual LANs VLAN VLAN S1 S2 VLAN S3VLAN VLAN C1 C2 VLAN C3VRF UG2 VRF UG3Hình 1-14 mẫu mạng phân đoạn kịch bản■ kiểm tra trạng thái với một mức độ cao nhận thức ứng dụng: từ the ClassicIOS tường lửa để các tùy chọn hiện đại, được biết đến như là những vùng dựa trên chính sách tường lửa (ZFW),tường lửa trạng thái đầy đủ chức năng được cung cấp.■ nhận dạng dịch vụ: chức năng xác thực ủy quyền, tính năng tường lửa dựa trên người sử dụng,và mạng nhập học kiểm soát (NAC) là một số các dịch vụ trong thể loại này.■ phổ rộng của mô hình kết nối an toàn: từ dịch vụ IPsec cổ điển đểtùy chọn chuyên sâu VPN như nhóm mã hóa giao thông vận tải (GET VPN), Cisco IOScung cấp một phổ rộng của giải pháp kết nối an toàn.■ công tác phòng chống xâm nhập tích hợp: Cisco IOS IP là người bạn đồng tự nhiên cho các chức năng tường lửa trạng thái tích hợp trong các router Cisco IOS.All-in-one giải pháp được cung cấp bởi Cisco tích hợp dịch vụ định tuyến (ISR). Trong số cácDịch vụ có sẵn trong nền tảng ISR, một số được một thời gian ngắn mô tả dưới đây:■ Multiprotocol định tuyến: đây là tha dịch vụ ban đầu
đang được dịch, vui lòng đợi..
