Cisco tűzfal konfigurálás alapjai III. letöltés

9.990 Ft

Az előző két alkalommal az ASA tűzfalat konfiguráltad és megismertél rengeteg érdekes dolgot. Megtudtad, hogyan véd a DoS- és a protokoll támadások ellen, milyen centralizált segíséget tud adni a szerverek védelme érdekében. A harmadik, egyben befejező résszel teljessé teszed az ASA-specifikus tudásodat.

Hálózatbiztonság címen foglalkoztunk már sok dologgal, egyet leszámítva: a távoli hozzáférést. A távoli hozzáférés koncepciója nyilván nem szorul magyrázatra. Az azonban talán igen, hogy milyen lehetősegek vannak és ezeket hogyan lehet bekonfigurálni.

A sláger természetesen az openvpn. Ami egy teljesen jó szoftver, nincs semmivel sem több baja, mint bármilyen másik VPN implementációnak. Az este célja az lesz, hogy ehhez alternatívákat találjunk. Mit tegyünk akkor, ha az ügyfél (ismeretlen okból) hallani sem akar róla. Milyen megoldást tudunk akkor ajánlani? Mit tegyünk akkor, ha történetesen semmilyen szoftvert nem lehet telepíteni a végfelhasználóhoz? Ezek fontos kérdések azok számára akiknek többet jelent az üzemeltetés, minthogy mindenhova letelepítik ugyanazt.

Ezen kívül megvizsgálunk még pár apróságot, például azt, hogy miképpen lehet nem géphez, hanem felhasználóhoz kötni a tűzfal-szabályokat. Hogyan lehet megállítani a forgalmat, ha nem azonosított felhasználótól érkezik és milyen protokollokat alkalmazhatunk?

Az előző két alkalommal az ASA tűzfalat konfiguráltad és megismertél rengeteg érdekes dolgot. Megtudtad, hogyan véd a DoS- és a protokoll támadások ellen, milyen centralizált segíséget tud adni a szerverek védelme érdekében. A harmadik, egyben befejező résszel teljessé teszed az ASA-specifikus tudásodat.

[ywpc_shortcode id=”227501″ type=”single”]

Készült

Oktató