Loading…

جزیره شبکه و زیرساخت

آموزش مقدماتی Cisco ASA قسمت سوم : کانفیگ فایروال سیسکو ASA - بخش دوم
8,000 تومان

برای پرداخت هزینه این فیلم آموزشی در سایت ثبت نام کرده و وارد سایت شوید

آموزش مقدماتی Cisco ASA قسمت سوم : کانفیگ فایروال سیسکو ASA - بخش دوم
شما می توانید سه دقیقه از زمان آموزش را به صورت رایگان مشاهده کنید. برای مشاهده این فیلم آموزشی به صورت کامل می بایست هزینه آن را پرداخت کنید
ارسال کننده: jeffar
جعفر قنبری شوهانی ، مدیر ارشد وب سایت ITPRO ، کارشناس ارشد شبکه ، بیش از 8 سال سابقه اجرایی سطح کلان ، مدیر شبکه و زیرساخت موسسه مالی و اعتباری آرمان ، تخصص در حوزه های سیسکو و زیرساخت های مبتنی بر آن ، سرویس های مایکروسافت ، VoIP ، امنیت شبکه ، مانیتورینگ و NOC و طراحی و پیاده سازی مرکز داده ، مدرس و مشاور در حوزه زیرساخت شبکه و ...
کاربران برتر
نرم افزار Help desk  دانا
توضیحات
در ادامه ویدیو های آموزشی فایروال سیسکو در خدمت شما عزیزان هستیم
در این ویدیو مباحث زیر آموزش داده شده است :
  • تعریف Static Route
  • فعال کردن روتینگ پروتکل ها
  • تعریف Network Object
  • تعریف Access Rule

مدت زمان : 68:36


حجم : 142MB


امیدوارم این ویدیو مورد توجه شما قرار گیرد. موفق ، پیروز و itpro باشید

تهیه کننده : جعفر قنبری شوهانی
منبع : انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.
دیدگاه ها
  • ارسال توسط:
  • زمان ارسال: 5 ماه قبل
سلام .شما برای کانفیگ asa در محیط gns3 ایتدا به اینترفیس ip دادین .در حالی که در asa واقعی ابتدا یک vlan باید درست بشه بعد به vlan ه ip داده میشه.در مورد این توضیح دهید؟
  • ارسال توسط:
  • زمان ارسال: 5 ماه قبل
توی ASA شرایط به همین شکل هست و فرقی نمی کنه فقط اگه اشتباه نکنم توی سری 5505 هست که چند پورت فایروال مثل سوئیچ عمل می کنه و باید به VLAN مربوطه IP بدید که مشابه کانفیگ VLAN توی سوئیچ هست بعد از طریق اون IP با ASDM می تونید بهش وصل بشید
توی لینک زیر هم یک روش برای راه اندازی اولیه سری 5505 شرح داده :
Cisco ASA 5505 Quick Start Guide
  • ارسال توسط:
  • زمان ارسال: 2 ماه قبل
با سلام
نمیدونم چه مشکلیه که به صورت عادی دسترسی از شبکه inside به outside نداره !
تمام این مراحلی را هم که شما گفتید به ترتیب انجام دادم و بعد این که security level ها را مشخص کردم اومدم تو قسمت inspection_default هم icmp را اضافه کردم ولی اصلا پینگی از قسمت inside به outside نتونستم بگیرم ( فقط با nat تونستم ارتباط داشته باشم )
نسخه 731 Asdm هست و البته از ASAv دارم استفاده میکنم
لطفا راهنمایی کنید مشکل از کجا میتونه باشه
اگر نیاز به اسکرین شات هست بگین تا بگیرم ، سپاس
  • ارسال توسط:
  • زمان ارسال: 2 ماه قبل
در محیط CLI دستور زیر رو بزنید بعد دوباره چک کنید
ASA(config)#fixup protocol icmp
نکته ای که در رابطه با security level وجود داره اینکه تا زمانی جواب میده که شما از ACL در اون جهت استفاده نکرده باشید
  • ارسال توسط:
  • زمان ارسال: 2 ماه قبل
این دستور را وارد کردم اما هنوز مشکل سر جای خودش هست !
باز هم فقط با nat ار تباط بین دو شبکه برقرار میشه .

  • ارسال توسط:
  • زمان ارسال: 2 ماه قبل
یه چندتا عکس میگیرم شاید بتونه برای رسوندن منظورم کمک کنه



Image


Image

  • ارسال توسط:
  • زمان ارسال: 2 ماه قبل
برای قسمت LAN-Network برای چی ACL نوشتید؟
بعد من اسم شما رو توی لیست افرادی که ویدیو رو تهیه کردن نمیبینم الان شما ویدیوها دیدید؟
تنظیمات اگه رو براساس ویدیوها انجام بشه مطمئنا مشکلی نخواهید داشت
  • ارسال توسط:
  • زمان ارسال: 2 ماه قبل
بله آقای شوهانی یکی از دوستان درون شرکت ویدئو را خریداری کردن و منم ازش استفاده کردم .
این Acl درون lan-network تداخلی ایجاد میکنه ؟ تو قسمت قبلی گفتید security level تا موقعی مهمه که از acl استفاده نکرده باشید تو بخش lan-network یه رول any to any deny بود .
  • ارسال توسط:
  • زمان ارسال: 2 ماه قبل
دوست عزیز شما می تونید سئوالتون رو از طریق همون دوستی که ویدیو رو خریداری کردند ارسال کنید ، پشتیبانی ویدیوها مخصوص عزیزانی هست که ویدیو رو خریداری کردند و برای مدرس و تولید کننده محصول و همینطور انجمن itpro احترام قائل شدند ، سپاسگزارم
  • ارسال توسط:
  • زمان ارسال: 29 روز قبل
با سلام و خسته نباشید به استاد محترم .در فایروال سیسکو بسته از شبکه lan میتونه به DMZ بره ولی از DMZ نمیتونه به lan بره این به خاطر security level که براشون قرار دادین هستش .من یه سوالی دارم زمانی که از شبکه lan به شبکه DMZ پینگ انجام میدیم پینگ برقرار هست از انجای هم که پینگ دو طرفه هست یعنی زمانی که بسته ارسال میشه به dmz در جواب dmz هم یه بسته ارسال میکنه .اما زمانی که پینگ از dmz انجام میشه drop میشه این تشخیص چه جوری انجام میشه؟
  • ارسال توسط:
  • زمان ارسال: 29 روز قبل
این برمی گرده به مفهوم Stateful
زمانی که بسته از یک security level بالاتر خارج و وارد یک Security level پایین تر میشه توسط فایروال ردگیری میشه و فایروال تشخیص میده که قرار بابت این ارتباط ترافیک بازگشتی داشته باشه و به این شکل ترافیک بازگشتی رو تشخیص میده
توی لینک زیر توضیحات در این رابطه نوشتم :
Stateful Packet Filtering چیست؟ و چرا در فایروال از اهمیت ویژه ای برخوردار است؟

  • ارسال توسط:
  • زمان ارسال: 29 روز قبل
ایا این کار تو میکروتیک هم وجود داره؟
  • ارسال توسط:
  • زمان ارسال: 29 روز قبل
اینو باید از دوستان میکروتیک کار بپرسید
برای ارسال نظر وارد شوید.