Tóm tắtChương này mô tả làm thế nào một router IOS, trong lịch sử được dành riêng cho việc định tuyến và chuyển tiếp chức năng, có thể được cấu hình để hoạt động như một thiết bị tường lửa trạng thái đúng sự thật. Cácchương xử lý cụ thể kiểm tra trạng thái chung công TCP, UDP, ICMP,sử dụng tường lửa IOS cổ điển tính năng thiết lập, một giải pháp ban đầu được đặt tên là CBAC.Chương này cũng giới thiệu một số các chủ đề quan trọng khác:■ làm thế nào để thiết lập kết nối giới hạn trên một cơ sở cho mỗi máy chủ lưu trữ và giảm thiểu các cuộc tấn công DoS.■ xử lý ACLs trong IOS, sử dụng một mặt nạ ký tự đại diện thay vì cácmặt nạ mạng, làm việc của ASA. Cách tiếp cận này làm cho định nghĩa về nguồn vàđiểm đến các địa chỉ trên IOS ACLs linh hoạt hơn trên các đối tác ASA.■ xử lý các đối tượng-nhóm trong IOS và làm thế nào họ có thể sản xuất thêm cấu trúc ACLs. Điều quan trọng để làm quen với các nguồn tài nguyên, bởi vì họ sẽ làcó cần thường xuyên đi về phía trước.■ Cách ACLs CBAC, bổ sung bằng cách lọc các loại lưu lượng truy cập cho phép thông qua trước khibắt đầu kiểm tra.■ A quick review chính NAT nguồn tài nguyên có sẵn trong IOS.■ phức tạp hơn các tình huống thực tế sử dụng trong đó CBAC, NAT và ACLs được sử dụng cùng một lúc để cung cấp các chức năng mạng và bảo mật bạn muốn.Vẽ trên đó kiến thức trong chương hiện hành, chương 10 bao gồm IOSKhu vực dựa trên chính sách tường lửa, đại diện cho một cách tiếp cận mới để kiểm tra trạng thái choCisco IOS phần mềm.
đang được dịch, vui lòng đợi..