SummaryThis chapter described how an IOS router, historically dedicate dịch - SummaryThis chapter described how an IOS router, historically dedicate Việt làm thế nào để nói

SummaryThis chapter described how a

Summary
This chapter described how an IOS router, historically dedicated to the routing and forwarding functions, may be configured to operate as a true stateful firewall device. The
chapter dealt specifically with the generic stateful inspection of TCP, UDP, and ICMP,
using the Classic IOS Firewall feature set, a solution originally named CBAC.
The chapter also presented some other important topics:
■ How to establish connection limits on a per-host basis and mitigate DoS attacks.
■ The handling of ACLs within IOS, which use a wildcard mask instead of the
network mask, employed by ASA. This approach makes the definition of source and
destination addresses on IOS ACLs more flexible than on their ASA counterparts.
■ The handling of object-groups within IOS and how they can produce more structured ACLs. It is important to get acquainted with these resources because they will
be frequently necessary going forward.
■ How ACLs complement CBAC, by filtering the traffic types allowed through before
inspection starts.
■ A quick review of the main NAT resources available in IOS.
■ More complex practical usage scenarios in which CBAC, NAT, and ACLs are used simultaneously to deliver the desired network and security functionalities.
Drawing on the knowledge aquired within the current chapter, Chapter 10 covers the IOS
Zone Based Policy Firewall, which represents a new approach for stateful inspection for
Cisco IOS software.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Tóm tắtChương này mô tả làm thế nào một router IOS, trong lịch sử được dành riêng cho việc định tuyến và chuyển tiếp chức năng, có thể được cấu hình để hoạt động như một thiết bị tường lửa trạng thái đúng sự thật. Cácchương xử lý cụ thể kiểm tra trạng thái chung công TCP, UDP, ICMP,sử dụng tường lửa IOS cổ điển tính năng thiết lập, một giải pháp ban đầu được đặt tên là CBAC.Chương này cũng giới thiệu một số các chủ đề quan trọng khác:■ làm thế nào để thiết lập kết nối giới hạn trên một cơ sở cho mỗi máy chủ lưu trữ và giảm thiểu các cuộc tấn công DoS.■ xử lý ACLs trong IOS, sử dụng một mặt nạ ký tự đại diện thay vì cácmặt nạ mạng, làm việc của ASA. Cách tiếp cận này làm cho định nghĩa về nguồn vàđiểm đến các địa chỉ trên IOS ACLs linh hoạt hơn trên các đối tác ASA.■ xử lý các đối tượng-nhóm trong IOS và làm thế nào họ có thể sản xuất thêm cấu trúc ACLs. Điều quan trọng để làm quen với các nguồn tài nguyên, bởi vì họ sẽ làcó cần thường xuyên đi về phía trước.■ Cách ACLs CBAC, bổ sung bằng cách lọc các loại lưu lượng truy cập cho phép thông qua trước khibắt đầu kiểm tra.■ A quick review chính NAT nguồn tài nguyên có sẵn trong IOS.■ phức tạp hơn các tình huống thực tế sử dụng trong đó CBAC, NAT và ACLs được sử dụng cùng một lúc để cung cấp các chức năng mạng và bảo mật bạn muốn.Vẽ trên đó kiến thức trong chương hiện hành, chương 10 bao gồm IOSKhu vực dựa trên chính sách tường lửa, đại diện cho một cách tiếp cận mới để kiểm tra trạng thái choCisco IOS phần mềm.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Tóm tắt
Chương này mô tả làm thế nào một router IOS, lịch sử dành riêng cho các chức năng định tuyến và chuyển tiếp, có thể được cấu hình để hoạt động như một thiết bị tường lửa thực sự. Các
chương xử lý cụ thể với việc kiểm tra stateful chung của TCP, UDP, ICMP,
sử dụng các tính năng thiết lập cổ điển IOS Firewall, một giải pháp ban đầu có tên CBAC.
Chương này cũng trình bày một số chủ đề quan trọng khác:
■ Làm thế nào để thiết lập giới hạn kết nối trên một trọng chủ cơ sở và giảm thiểu các cuộc tấn công DoS.
■ việc xử lý các ACL trong IOS, trong đó sử dụng một mặt nạ ký tự đại diện thay cho
mặt nạ mạng, nhân viên của ASA. Cách tiếp cận này làm cho các định nghĩa nguồn và
địa chỉ đích trên ACL IOS linh hoạt hơn về các đối tác của họ ASA.
■ Việc xử lý các đối tượng trong nhóm IOS và làm thế nào họ có thể sản xuất ACL cấu trúc hơn. Điều quan trọng để làm quen với các nguồn lực này là bởi vì họ sẽ
được thường xuyên cần thiết trong tương lai.
■ Làm thế nào ACL bổ sung CBAC, bằng cách lọc các loại lưu lượng cho phép thông qua trước khi
kiểm tra bắt đầu.
■ Một đánh giá nhanh chóng của các nguồn lực NAT chính có sẵn trong IOS.
■ More kịch bản sử dụng thực tế phức tạp trong đó CBAC, NAT và ACL được sử dụng đồng thời cung cấp những mong muốn các chức năng mạng và an ninh.
Dựa trên những kiến thức được mua lại trong chương hiện tại, Chương 10 bao gồm các IOS
Chính sách vùng Dựa Firewall, đại diện cho một cách tiếp cận mới cho kiểm tra stateful cho
phần mềm Cisco IOS.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: