- 1、本文档共48页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[IT认证]防火配置墙维护手册20070822ASA5520和FWSM
第一章 防火墙技术点 6
1.1 功能介绍 6
1.2 防火墙端口 6
1.2.1 Inside 7
1.2.2 Outside 7
1.2.3 Demilitarized Zone 8
1.3 ACL(Access list) 8
1.3.1 ACL的基本原理、功能与局限性 8
1.3.2 三种主要的访问列表: 9
标准访问列表 9
扩展访问列表 10
命名访问列表 13
1.3.3 ACL要点 13
1.3.4 ACL配置显示 14
1.4 NAT(Network Address Translation) 14
1.4.1 NAT介绍 14
1.4.2 NAT术语 15
1.4.3 NAT的种类 16
Static NAT(静态地址转换) 17
Dynamic NAT(动态地址转换) 20
PAT(端口地址转换) 21
1.5 路由(route) 23
1.5.1 路由原理 23
1.5.2 路由协议 24
1.5.3 静态路由 25
1.6 FAILOVER 26
1.6.1 FAILOVER介绍 26
1.6.2 The Failover and Stateful Failover Links 27
1.6.3 Active/Active and Active/Standby Failover 28
1.6.4 Inter-Chassis Failover 29
1.7 应用安全(Application Layer Protocol Inspection) 30
1.7.1 Stateful Inspection介绍 30
1.7.2 Application Protocol Inspection的应用 32
1.7.3 默认配置 32
第二章 防火墙体系结构 34
2.1 FWSM 结构 34
2.2 ASA5520结构 35
第三章 网络拓扑结构 36
3.1 FWSM网络结构 36
3.2 ASA5520网络结构 37
第四章 防火墙配置说明 38
4.1 FWSM基本配置 38
4.1.1 交换机配置 38
4.1.2 FWSM配置 38
4.1.3 Context配置(例) 40
4.2 ASA5520配置(例) 42
第五章 FWSM管理维护 47
5.1 软件管理 47
5.1.1 快速软件升级 48
5.1.2 登陆应用分区 49
5.1.3 登陆维护分区 49
5.2 改变和恢复口令 49
5.2.1 改变应用分区口令 49
5.2.2 恢复应用分区口令 49
防火墙技术点
本项目防火墙包括了ASA5520和FWSM,项目中所用到的主要技术点现统计如下:
功能介绍
Firewalls protect inside networks from unauthorized access by users on an outside network。A firewall can also protect inside networks from each other,for example,by keeping a human resources network separate from a user network。If you have network resources that need to be available to an outside user,such as a web or FTP server,you can place these resources on a separate network behind the firewall,called a demilitarized zone DMZ)。The firewall allows limited access to the DMZ, but because the DMZ only includes the public servers,an attack there only affects the servers and does not affect the other inside networks。You can also control when inside users access outside networks (for example,access to the Internet), by allowing only certain addresses out, by requiring authentication or authorization,or by coordinating with an external URL filtering server。When discuss
您可能关注的文档
- [IT认证]2008年到2011年全国计算机三级PC技术真题及答案.doc
- [IT认证]2011-2012年系统集成项目管理工程师真题及答案-本人呕心沥血整理-已经排版-直接打印.pdf
- [IT认证]2011年九月C语言上机南开一百题通用版.doc
- [IT认证]2012-C语言-第0章补.ppt
- [IT认证]2011年--2006年二级C语言笔试真题及答案.doc
- [IT认证]2012年3月全国计算机等级考试二级C语言南开100题.doc
- [IT认证]AAA-802.pdf
- [IT认证]Access 2003数据库05.doc
- [IT认证]51CTO下载-Excel培训资料.ppt
- [IT认证]C14 流式IO和文件.doc
- 数据仓库:Redshift:Redshift与BI工具集成.docx
- 数据仓库:Redshift:数据仓库原理与设计.docx
- 数据仓库:Snowflake:数据仓库成本控制与Snowflake定价策略.docx
- 大数据基础:大数据概述:大数据处理框架MapReduce.docx
- 实时计算:GoogleDataflow服务架构解析.docx
- 分布式存储系统:HDFS与MapReduce集成教程.docx
- 实时计算:Azure Stream Analytics:数据流窗口与聚合操作.docx
- 实时计算:Kafka Streams:Kafka Streams架构与原理.docx
- 实时计算:Kafka Streams:Kafka Streams连接器开发与使用.docx
- 数据仓库:BigQuery:BigQuery数据分区与索引优化.docx
最近下载
- 2024-2025学年初中信息科技冀教版2024七年级全一册-冀教版2024教学设计合集.docx
- 重大危险源管控措施及方案.doc VIP
- 十三辙《韵辙表》——合辙押韵必备.pdf VIP
- 2024年凉山州越西县卫生健康局聘用村卫生室村医笔试真题.docx VIP
- 生产与运作分析第七版史蒂文·纳米亚斯习题答案第6章.docx VIP
- 数字逻辑与数字系统朱正东习题答案.pdf VIP
- 冀教版英语九年级上册课堂同步练习试题及答案(全册).pdf VIP
- 烟雾病讲解课件.ppt
- 生产与运作分析第七版史蒂文·纳米亚斯习题答案第5章.docx VIP
- 以病例分析为主导的营养诊疗示范题库答案-2025年华医网继续教育答案.docx VIP
文档评论(0)