آموزش فایروال سیسکو ASA — رایگان، تصویری و گام به گام

۲۸۲۲ بازدید
آخرین به‌روزرسانی: ۱۹ اردیبهشت ۱۴۰۲
زمان مطالعه: ۳۳ دقیقه
آموزش فایروال سیسکو ASA — رایگان، تصویری و گام به گام

فایروال‌های سیسکو ASA ، دسته‌ای از تجهیزات امنیت شبکه ارائه شده توسط شرکت سیسکو به شمار می‌روند. در آموزش فایروال سیسکو ASA به شرح نحوه پیکربندی و تنظیمات دستگاه‌های Cisco ASA برای تامین امنیت شبکه‌های سازمانی و مراکز داده پرداخته شده است. در این مقاله ابتدا به شرح مباحث مقدماتی فایروال پرداخته می‌شود و سپس پیکربندی فایروال ASA برای مقابله با انواع حملات رایج آموزش داده خواهد شد. آشنایی با مفاهیم امنیت شبکه CCNA Security و مباحث دوره CCNA برای درک بهتر مفاهیم بیان شده در این مقاله پیشنهاد می‌شود.

فهرست مطالب این نوشته

Cisco ASA چیست‌؟

در شبکه‌های کامپیوتری، ابزارهای امنیت تطبیقی (Adaptive Security Appliances) که به اختصار Cisco ASA نامیده می‌شوند، دستگاه‌های مربوط به سری امنیت شبکه شرکت سیسکو هستند که در سال ۱۳۸۴ توسط این شرکت معرفی شده‌اند. Cisco ASA یک دستگاه مدیریت تهدیدات امنیتی است که در آن کارکردهای امنیت شبکه بسیاری در قالب یک دستگاه گردآوری شده‌اند.

Cisco ASA از خانواده دستگاه‌های امنیتی سیسکو به حساب می‌آید که شبکه‌های سازمانی و مراکز داده با اندازه‌های مختلف را محافظت می‌کند. Cisco ASA دسترسی فوق ایمن به داده‌ها و منابع شبکه را در هر زمان، هر مکان و با استفاده از هر دستگاهی برای کاربران فراهم می‌کند.

Cisco ASA چیست‌؟ آموزش فایروال سیسکو

ویژگی‌ها و قابلیت‌های Cisco ASA چه هستند؟

ابزار نرم‌افزاری امنیت تطبیقی سیسکو ، سیستم عامل اصلی برای خانواده Cisco ASA به حساب می‌آید. این سیستم عامل، قابلیت‌های فایروال را در سطح کلاس سازمانی برای دستگاه‌های ASA فراهم می‌کند.

این قابلیت‌ها را می‌توان در قالب مجموعه‌ای از عوامل تشکیل دهنده در نظر گرفت. این عوامل تشکیل دهنده برای هر محیط شبکه توزیع‌یافته‌ای شامل موارد زیر است:

  • ابزارهای مستقل
  • Bladeها
  • ابزارهای مجازی

نرم‌افزار ASA همچنین قابل ادغام با سایر فناوری‌های حیاتی امنیت شبکه برای ارائه راهکارهای همه‌جانبه و پاسخگویی به نیازهای مختلف امنیتی است. نرم‌افزار Cisco ASA مزایا و ویژگی‌های زیر را به همراه دارد:

  • Cisco ASA ، قابلیت‌های تلفیقی VPN ، IPS و ارتباطات یکپارچه را ارائه می‌دهد.
  • این فناوری از طریق خوشه‌بندی با عملکرد بالا، چند مکانی و چند هسته‌ای به سازمان‌ها در جهت افزایش ظرفیت و بهبود عملکردشان کمک می‌کند.
  • Cisco ASA ، دسترس‌پذیری بالایی را برای کاربردهای با تاب‌آوری بالا تحویل می‌دهد.
  • این ابزار نرم‌افزاری، قابلیت همکاری را میان دستگاه‌های فیزیکی و مجازی فراهم می‌سازد.
  • Cisco ASA ، با نیازهای خاص هم در شبکه و هم در مرکز داده سازگاری دارد.
  • این ابزار امنیتی، آگاهی از زمینه را با برچسب‌های گروه امنیتی Cisco TrustSec و فناوری فایروال مبتنی بر هویت فراهم می‌کند.
  • Cisco ASA ، فرآيند مسیریابی پویا و VPNهای Site-to-Site را در یک مبنای «به ازای هر زمینه» تسهیل می‌کند.

همچنین، نرم‌افزار Cisco ASA از استانداردهای رمزنگاری نسل بعدی شامل الگوریتم‌های رمزنگاری مجموعه Suite B نیز پشتیبانی می‌کند. علاوه بر آن، Cisco ASA با راهکار امنیت وب Cisco Cloud نیز قابل تلفیق است تا بتوان محافظت از تهدیدات امنیتی مبتنی بر وب را در سطح سراسری فراهم کرد. با معرفی فایروال‌های Cisco ASA، اکنون می‌توان آموزش فایروال سیسکو ASA را آغاز کرده و به شرح مباحث مقدماتی فایروال پرداخت.

آموزش فایروال سیسکو : مقدمه‌ای بر مفاهیم فایروال

فایروال مانعی میان یک شبکه قابل اطمینان و یک شبکه غیرقابل اطمینان است. اغلب بین شبکه محلی و شبکه WAN از فایروال استفاده می‌شود. فایروال معمولاً در مسیر تبادل داده قرار می‌گیرد تا تمام بسته‌ها به اجبار توسط فایروال بررسی شوند.

در این بررسی، می‌توان مانع عبور بسته‌ها شد (Drop a Packet) یا به آن‌ها اجازه عبور داد. نمونه یک فایروال در تصویر زیر نمایش داده شده است:

نمایش تصویری یک فایروال در شبکه در مقدمه آموزش فایروال سیسکو

در تصویر فوق، یک شبکه LAN وجود دارد که دارای یک کامپیوتر میزبان است و یک سوئیچ است. در سمت راست نیز یک روتر مشاهده می‌شود که به شرکت ارائه دهنده خدمات اینترنت (ISP) متصل است و اتصال اینترنت را ارائه می‌دهد. فایروال نیز در بین شبکه محلی و شبکه WAN برای محافظت از شبکه محلی (LAN) واقع شده است. وجود روتر اجباری نیست و به اتصال به شبکه WAN بستگی دارد. برای مثال، در صورتی که ISP از طریق کابل خدمات اینترنت را ارائه دهد، آنگاه به جای روتر نیاز به یک مودم کابلی وجود دارد.

در این حالت می‌توان مودم را از طریق اتصال Ethernet مستقیماً به فایروال ارتباط داد. اما اگر سرویس اینترنت به صورت بی‌سیم ارائه می‌شود، احتمالاً برای اتصال به یک مسیریاب نیاز است. همچنین در صورت نیاز به انجام مسیریابی پیشرفته مثل BGP نیز باید از روتر استفاده شود. اکثر فایروال‌ها از برخی تنظیمات اولیه مسیریابی مثل مسیرهای ایستا، مسیرهای پیش‌فرض و گاهی پروتکل‌های مسیریابی نظیر OSPF ،RIP یا EIGRP نیز پشتیبانی می‌کنند.

نکته: در اینجا راجع به فایروال‌های سخت‌افزاری بحث می‌شود. اما، فایروال‌های نرم‌افزاری نیز وجود دارند. به عنوان مثال می‌توان به فایروال ویندوز اشاره کرد که به صورت پیش‌فرض روی این سیستم عامل نصب می‌شود. این فایروال نیز کارکرد مشابهی نسبت به فایروال‌های سخت‌افزاری سیسکو دارد. حال در ادامه بخش مقدماتی آموزش فایروال سیسکو ، به شرح چیستی فیلترینگ حالت‌‌مند پرداخته شده است.

فیلترینگ حالت‌مند

مشابه روترها، فایروال‌ها نیز می‌توانند از فهرست‌های دسترسی (Access-Listها) برای بررسی نشانی منبع و مقصد یا شماره پورت‌ها استفاده کنند. اگرچه، اکثر روترها وقتی بسته‌ای را دریافت می‌کنند، زمان زیادی برای تصفیه (فیلترینگ) آن صرف نمی‌کنند. آن‌ها تنها بررسی می‌کنند که آیا آن بسته با یکی از ورودی‌های فهرست دسترسی مطابقت دارد یا خیر؟ در صورت مطابقت داشتن، روترها به آن بسته اجازه عبور می‌دهند یا از عبور آن جلوگیری می‌کنند.

فارق از اینکه تنها یک بسته دریافت شود یا چندین هزار بسته، با هر یک به صورت جداگانه برخورد می‌شود و سابقه بررسی یک بسته در جایی نگهداری نمی‌شود. به این روش، تصفیه بدون حالت (Stateless Filtering) گفته می‌شود. اما از طرف دیگر، فایروال‌ها از تصفیه حالت‌مند (Stateful Filtering) استفاده می‌کنند. فایروال‌ها تمام ارتباطات ورودی و خروجی را ثبت می‌کنند. در ادامه چند مثال در این خصوص ارائه شده است.

مثال‌هایی برای فیلترینگ حالتمند

در این بخش، دو مثال برای درک بهتر رفتار حالت‌مند فایروال‌ها ارائه شده است:

  1. یک کامپیوتر در شبکه محلی از کلاینت ایمیل خود برای اتصال به یک Mail Server در اینترنت استفاده می‌کند. این کلاینت اتصال را با یک دست‌دهی سه‌گانه TCP آغاز‌ می‌کند. فایروال این ارتباط را پایش می‌کند و وقتی که Mail Server پاسخ می‌دهد، فایروال به صورت خودکار به این ترافیک اجازه تردد و رسیدن به کلاینت را خواهد داد.
  2. به عنوان مثال دوم می‌توان وب‌سروری را در نظر گرفت که پشت یک فایروال قرار دارد. این وب‌سرور بسیار سرور شلوغی است و به طور میانگین ۲۰ اتصال TCP جدید در ثانیه را از نشانی‌های IP مختلف می‌پذیرد. فایروال تمام اتصال‌ها را پایش می‌کند و وقتی که یک نشانی IP منبع را می‌بیند که بیش از ۱۰ اتصال TCP جدید در ثانیه را درخواست می‌کند، تمام ترافیک مربوط به آن IP منبع را متوقف خواهد کرد تا از بروز یک حمله بازداری از ارائه خدمات (DoS | Denial of Service) جلوگیری شود.

حال در ادامه بخش مقدماتی آموزش فایروال سیسکو ASA به شرح چیستی بازرسی بسته (Packet Inspection) پرداخته شده است.

بازرسی بسته

اکثر فایروال‌ها از نوعی بازرسی بسته (عمیق) پشتیبانی می‌کنند. فهرست‌های دسترسی ساده تنها نشانی‌ها و پورت‌های منبع یا مقصد را وارسی می‌کنند که در لایه ۳ و ۴ مدل OSI اتفاق می‌افتد. بازرسی بسته به این معنی است که می‌توان تا لایه ۷ مدل OSI را بازرسی کرد. این یعنی می‌توان داده‌های اپلیکیشن و حتی محتوای داده‌های هر بسته را هم بررسی کرد.

در تصویر فوق، شبکه (IP) و لایه انتقال (TCP) با رنگ قرمز علامت‌گذاری شده‌اند و محدوده لایه کاربرد با رنگ سبز مشخص شده است. تصویر فوق مثالی از مرورگر است که درخواست باز شدن یک صفحه وب را دارد.

در ادامه دو مثال برای درک بهتر علت نیاز به بازرسی بسته آمده است:

  1. به جای مسدود کردن تمام نشانی‌های IP که متعلق به یک نام دامنه هستند، می‌توان فیلتری ایجاد کرد که به دنبال نشانی URL درخواست‌های HTTP بگردد و در عوض آن‌ها را مسدود کند. به این طریق، دیگر دغدغه‌ای پیرامون نشانی‌های IP وب‌سرورهایی که ممکن است تغییر کنند وجود نخواهد داشت.
  2. فایروال می‌تواند محتوای داده بسته‌ها را وارسی کند تا هر بسته حاوی Worm یا ویروس مسدود شود.

ادامه بخش مقدماتی آموزش فایروال سیسکو ASA به شرح مفهوم محدوده‌ها یا ناحیه‌ّای امنیتی (Security Zones) اختصاص دارد.

محدوده‌های امنیتی

روترهای سیسکو به طور پیش‌فرض به تمام بسته‌های دریافتی اجازه عبور می‌دهند و اگر یک مسیر را در جدول مسیریابی برای بسته‌ها مطابقت دهند، آن بسته‌ها را به سوی مقصد روانه می‌سازند. در صورت نیاز به اعمال محدودیت، نیاز به پیکربندی فهرست‌های دسترسی وجود دارد. در صورت وجود تعداد زیادی واسط یا تعداد زیاد قوانین فهرست دسترسی، این کار برای ادمین شبکه بسیار دشوار خواهد بود. تصویر زیر نمونه‌ای از چنین وضعیتی است:

مثالی از تعریف فهرست دسترسی برای ایجاد محدودیت روی جداول مسیریابی در روترها | آموزش فایروال سیسکو

روتر فوق دارای دو فهرست دسترسی ورودی برای مسدودسازی بخشی از ترافیک و جلوگیری از رسیدن برخی داده‌ها به میزبان‌ها است. همچنین، دو فهرست دسترسی دیگر نیز برای جلوگیری از ورود بخشی از ترافیک از سمت اینترنت به داخل شبکه استفاده شده است. ممکن است امکان استفاده مجدد از برخی فهرست‌های دسترسی وجود داشته باشد، اما در هر صورت، باید برای چهار واسط روتر فهرست دسترسی اعمال شود. اما، راهکار بهتری هم وجود دارد. فایروال‌ها با ناحیه‌های امنیتی (Security Zone) کار می‌کنند. مثالی در تصویر زیر ارائه شده است:

یک ناحیه امنیتی به عنوان مثال در این تصویر نمایش داده شده است. | آموزش فایروال سیسکو

در تصویر فوق، دو ناحیه امنیتی وجود دارد:

  1. ناحیه داخلی که همان شبکه LAN است.
  2. ناحیه خارجی که همان شبکه WAN است.

واسط‌ها به ناحیه امنیتی صحیح اختصاص داده شده‌اند. این نواحی دارای دو قانون ساده هستند:

  1. تردد از یک سطح امنیت بالا به سطح امنیت پایین مجاز است.
  2. تردد از یک سطح با امنیت پایین به سطح امنیت بالاتر مسدود می‌شود.

شبکه محلی LAN، شبکه‌ای قابل اعتماد به حساب می‌آید که دارای سطح امنیتی بالایی است. شبکه WAN مورد اعتماد نیست، بنابراین دارای سطح امنیتی پایینی خواهد بود. این یعنی تردد از شبکه LAN به سمت WAN آزاد است. اما، تبادل ترافیک از WAN به شبکه LAN مسدود خواهد شد. با توجه به اینکه فایروال حالت‌مند است، ارتباطات خروجی را پایش می‌کند و به ترافیک بازگشتی از شبکه LAN اجازه عبور می‌دهد. در صورتی که نیاز به ایجاد یک استثنا و اجازه عبور ترافیک از WAN به LAN وجود داشته باشد، آنگاه این کار را می‌توان با یک فهرست دسترسی انجام داد.

اکثر شرکت‌ها یک یا بیش از یک سرور خواهند داشت که از طریق اینترنت در دسترس است. به عنوان مثال می‌توان یک Mail Server یا وب‌سرور را نام برد. به جای قرار دادن این سرورها در داخل، از یک ناحیه سوم به نام «DMZ» یا «Demilitarized Done» به معنی «ناحیه غیرنظامی» استفاده می‌شود. ناحیه DMZ در تصویر زیر ملاحظه می‌شود.

ناحیه امنیتی DMZ دارای یک سطح امنیتی بین سطح امنیتی ناحیه داخلی و سطح امنیتی ناحیه خارجی است. این یعنی:

  • تردد بسته‌ها از ناحیه داخلی به ناحیه خارجی مجاز است.
  • تردد بسته‌ها از ناحیه داخلی به DMZ مجاز است.
  • تردد بسته‌ها از DMZ به ناحیه خارجی مجاز است.
  • تردد بسته‌ها از DMZ به ناحیه داخلی غیرمجاز است.
  • تردد بسته‌ها از ناحیه خارجی به DMZ غیرمجاز است.
  • تردد بسته‌ها از ناحیه خارجی به ناحیه داخلی غیرمجاز است.

برای اطمینان از اینکه ترافیک از ناحیه خارجی می‌تواند به سرورهای واقع در DMZ برسد، از یک فهرست دسترسی استفاده خواهد شد. این فهرست دسترسی تنها اجازه تردد بسته‌ها به نشانی IP و شماره پورت‌هایی را خواهد داد که سرورهای واقع شده در DMZ از آن‌ها استفاده می‌کنند. چنین پیکربندی بسیار ایمن است. در صورتی که یکی از سرورها در DMZ هک شود، شبکه داخلی همچنان ایمن باقی خواهد ماند.

نکته: برخی از قابلیت‌هایی که در این بخش بیان شدند در روترها هم قابل پیاده‌سازی هستند. برای مثال، روترهای مبتنی بر سیستم عامل IOS‌ سیسکو از فهرست دسترسی بازتابی (Reflexive) پشتیبانی می‌کنند که یک نوع فایروال حالت‌مند ارزان قیمت به حساب می‌آید. علاوه بر این، IOS‌ سیسکو از فایروال مبتنی بر محدوده (Zone-Based Firewall) نیز پشتیبانی می‌کند. همان‌طور که از نام این نوع فایروال‌ها پیداست، در آن‌ها از محدوده‌های (ناحیه‌های) امنیتی استفاده می‌شود. اگرچه، فایروال‌های سخت‌افزاری، عملکرد شبکه بهتر و نرخ گذردهی بیش‌تری را ارائه می‌دهند.

جمع‌بندی مقدمه‌ای بر مفاهیم فایروال

تا این بخش از مقاله آموزش فایروال سیسکو ، مباحث پایه فایروال شرح داده شدند. فایروال‌ها از تصفیه حالت‌مند استفاده می‌کنند تا تمام اتصال‌های ورودی و خروجی را پایش کنند. همچنین، فایروال‌ها بسته به نوع آن‌ها می‌توانند تا لایه هفت مدل OSI‌ را وارسی و داده‌های انتقالی در بسته‌های اپلیکیشن‌های مختلف را بررسی کنند.

همچنین، فایروال‌ها از نواحی امنیتی استفاده می‌کنند که در آن‌ها ترافیک از یک سطح امنیتی بالا مجاز به رفتن به سطح امنیتی پایین‌تر است. تردد بسته‌ها از یک سطح امنیتی پایین به سطح امنیتی بالا مسدود می‌شود. اما با استفاده از فهرست‌های دسترسی می‌توان استثنا قائل شد. حال در ادامه آموزش فایروال سیسکو وارد مباحث Cisco ASA‌ شده و ابتدا پیکربندی حذف در سیسکو ASA‌ شرح داده می‌شود.

آموزش فایروال سیسکو : تنظیمات حذف دستورات اولیه

در صورتی که آشنایی کافی با روترها و سوئیچ‌های سیسکو وجود داشته باشد، احتمالاً ملاحظه شده است که سیسکو ASA امکان استفاده از دستور «erase startup-configuration» (پاک کردن پیکربندی اولیه) را ارائه نمی‌دهد.

البته قطعاً می‌توان پیکربندی اولیه را حذف کرد و دستورات دیگری برای رسیدن به این هدف وجود دارد. ساده‌ترین راه به صورت زیر است:

ciscoasa# write erase 
Erase configuration in flash memory? [confirm] 
[OK]

می‌توان به راحتی از «write erase» برای حذف پیکربندی اولیه و ریبوت کردن فایروال استفاده کرد. راه دیگر، استفاده از روش پیش‌فرض کارخانه است:

ciscoasa(config)# configure factory-default 192.168.1.1 255.255.255.0 
Based on the management IP address and mask, the DHCP address
pool size is reduced to 253 from the platform limit 256

WARNING: The boot system configuration will be cleared.
The first image found in disk0:/ will be used to boot the
system on the next reload.
Verify there is a valid image on disk0:/ or the system will
not boot.

Begin to apply factory-default configuration:
Clear all configuration
Executing command: interface management0/0
Executing command: nameif management
INFO: Security level for "management" set to 0 by default.
Executing command: ip address 192.168.1.1 255.255.255.0
Executing command: security-level 100
Executing command: no shutdown
Executing command: exit
Executing command: http server enable
Executing command: http 192.168.1.0 255.255.255.0 management
Executing command: dhcpd address 192.168.1.2-192.168.1.254 management
Executing command: dhcpd enable management
Executing command: logging asdm informational
Factory-default configuration is completed

همان‌طور که در کدهای فوق ملاحظه می‌شود، بازگرداندن فایروال ASA به تنظیمات اولیه کارخانه پیکربندی اولیه را پاک و واسط مدیریت را با نشانی IP تعیین شده فعال‌سازی می‌کند. همچنین، سرور DHCP و HTTP نیز فعال می‌شوند تا بتوان از طریق ASDM نیز متصل شد. حال در ادامه آموزش فایروال سیسکو ASA به شرح تنظیمات ASDM پرداخته شده است.

آموزش فایروال سیسکو : تنظیمات ASDM سیسکو ASA

پیش از پرداختن به تنظیمات ASDM ، ابتدا باید به چیستی آن پرداخت.

ASDM چیست؟

ASDM سرنامی برای عبارت «Cisco Adaptive Security Device Manager» به معنی «مدیر دستگاه امنیت تطبیقی سیسکو» است که امکان مدیریت یک فایروال سخت‌افزاری Cisco ASA را از طریق واسط محلی مبتنی بر وب فراهم می‌کند. ASDM یک واسط گرافیکی (GUI) به حساب می‌آید که سیسکو برای پیکربندی و نظارت بر فایروال ASA ارائه داده است. در ادامه این بخش از آموزش فایروال سیسکو ، نحوه فعال‌سازی ASDM شرح داده می‌شود.

نحوه فعال‌سازی ASDM

اول از همه، باید اطمینان حاصل شود که فایل ایمیج ASDM در حافظه فلش ASA وجود داشته باشد. این کار به صورت زیر انجام می‌شود:

ASA1(config)# show disk0:
--#-- --length-- -----date/time------ path
10 8192 Dec 02 2014 19:09:34 log
18 8192 Dec 02 2014 19:09:44 crypto_archive
106 25088760 Aug 04 2014 13:59:20 asdm-731.bin
19 8192 Dec 02 2014 19:10:00 coredumpinfo
20 59 Dec 02 2014 19:10:00 coredumpinfo/coredump.cfg
109 27113472 Aug 25 2014 13:10:56 asa915-k8.bin
112 31522773 Aug 09 2014 15:01:52 anyconnect-win-3.1.03103-k9.pkg
113 9993060 Aug 09 2014 15:06:50 anyconnect-linux-3.1.03103-k9.pkg
114 11293375 Aug 09 2014 15:08:34 anyconnect-macosx-i386-3.1.03103-k9.pkg

255426560 bytes total (149430272 bytes free)

در صورتی که فایل ایمیج در حافظه فایروال ASA موجود نباشد،‌ پیش از ادامه کار باید آن را در محل مربوطه کپی کرد. در مرحله بعدی، باید به ASA گفت که کاربر قصد استفاده از کدام ایمیج ASDM را دارد:

ASA1(config)# asdm image disk0:/asdm-731.bin

ASDM به HTTP نیاز دارد و به صورت پیش‌فرض غیرفعال است. برای فعال‌سازی سرور HTTP از دستور زیر استفاده می‌شود:

ASA1(config)# http server enable

به جای اینکه امکان دسترسی سرور HTTP به همه داده شود، باید تعیین کرد که کدام شبکه و کدام واسط مجاز است از سرور HTTP استفاده کند:

ASA1(config)# http 192.168.1.0 255.255.255.0 INSIDE

دستور فوق تنها به شبکه 192.168.1.0/24 در واسط داخلی اجازه رسیدن به سرور HTTP را خواهد داد. ممکن است حتی بهتر باشد که به جای یک شبکه کامل، تنها یک یا دو آدرس IP مجاز شناخته شوند که برای مدیریت هستند. حال در ادامه، یک حساب کاربری ایجاد می‌شود.

ASA1(config)# username ADMIN password PASSWORD privilege 15

این تمام آن کاری است که باید در ASA انجام شود. حالا می‌توان یک مرورگر وب را در کامپیوتر خود باز و نشانی زیر را وارد کرد:

https://192.168.1.254

به این ترتیب، صفحه‌ای مشابه تصویر زیر ملاحظه خواهد شد:

وارد کردن نشانی واسط گرافیکی ASDM و تصویر صفحه ای که کاربر با ان مواجه می شود | آموزش فایروال سیسکو

ASA از یک گواهی (Certificate) خود امضا شده استفاده می‌کند. به همین دلیل خطایی مشابه تصویر فوق ملاحظه می‌شود. تنها با کلیک کردن روی گزینه «Continue to this website» می‌توان از این خطا عبور و به واسط گرافیکی ASA دسترسی پیدا کرد. حال در ادامه آموزش فایروال سیسکو به شرح سطوح امنیتی مختلف در ASA پرداخته شده است.

آموزش فایروال سیسکو : سطوح امنیتی Cisco ASA

فایروال سیسکو ASA از «سطوح امنیتی» استفاده می‌کند که مشخص کننده میزان قابل اطمینان بودن یک واسط در مقایسه با واسط دیگر است. هر چه سطح امنیتی بالاتر باشد، واسط قابل اطمینان‌تر خواهد بود. هر واسط در ASA یک ناحیه امنیتی است.

بنابراین، با استفاده از این سطوح امنیتی، سطوح اطمینان متفاوتی برای نواحی امنیتی مختلف به وجود می‌آید. یک واسط با سطح امنیت بالا می‌تواند به یک واسط با سطح امنیت پایین دسترسی پیدا کند. اما، خلاف آن امکان‌پذیر نیست، مگر اینکه یک فهرست دسترسی تنظیم شود تا اجازه تردد بسته‌ها را فراهم کند. در ادامه چند مثال از سطوح امنیتی مختلف ارائه شده است.

مثال‌هایی برای سطوح امنیتی مختلف

در این بخش از آموزش فایروال سیسکو ، مثال‌هایی از سطوح امنیتی مختلف ارائه شده است:

  • سطح امنیتی صفر: این پایین‌ترین سطح امنیتی موجود در ASA است و به طور پیش‌فرض به واسط «خارجی» اختصاص داده می‌شود. با توجه به اینکه سطح امنیتی پایین‌تری وجود ندارد، بنابراین این بدین معنی خواهد بود که ترافیک از خارج امکان رسیدن به هیچ یک از واسط‌ها را نخواهد داشت، مگر اینکه مجوز آن در داخل یک فهرست دسترسی صادر شده باشد.
  • سطح امنیتی ۱۰۰: این بالاترین سطح امنیتی در ASA است و به طور پیش‌فرض این سطح به واسط داخلی تخصیص داده می‌شود. به طور معمول از این سطح امنیتی برای شبکه LAN استفاده می‌شود. با توجه به اینکه سطح ۱۰۰ بالاترین سطح امنیتی است، به طور پیش‌‌فرض می‌تواند به تمام واسط‌های دیگر دسترسی داشته باشد.
  • سطوح امنیتی ۱ تا ۹۹: می‌توان هر سطح امنیتی دلخواهی را ایجاد کرد. برای مثال، می‌توان از سطح امنیتی ۵۰ برای DMZ استفاده کرد. این یعنی تردد بسته‌ها از شبکه داخلی به DMZ (یعنی از سطح ۱۰۰ به ۵۰)‌ و همچنین از DMZ به خارج (یعنی از ۵۰ به صفر) مجاز است. اما از طرف دیگر، ترافیک از DMZ نمی‌تواند به داخل (بدون فهرست دسترسی) منتقل شود. زیرا تردد از سطح امنیتی ۵۰ به سطح امنیتی ۱۰۰ مجاز نیست. در Cisco ASA می‌توان به تعداد دلخواه سطح امنیتی ایجاد کرد.

در تصویر زیر یک فایروال سیسکو ASA با سه واسط ملاحظه می‌شود:

در تصویر فوق، فایروال سیسکو ASA در وسط با سه واسط ملاحظه می‌شود:

  • واسط E0/0 به عنوان ناحیه داخلی
  • واسط E0/1 به عنوان ناحیه خارجی
  • واسط E0/2 به عنوان ناحیه DMZ

همچنین، از روترهایی نیز استفاده شده است تا بتوان مقداری تبادل داده را میان سطوح امنیتی مختلف ایجاد کرد. پیکربندی ASA با واسط‌های زیر انجام می‌شود:

ASA1(config)# interface E0/0
ASA1(config-if)# nameif INSIDE
INFO: Security level for "INSIDE" set to 100 by default.
ASA1(config-if)# ip address 192.168.1.254 255.255.255.0
ASA1(config-if)# no shutdown
ASA1(config)# interface E0/1
ASA1(config-if)# nameif OUTSIDE
INFO: Security level for "OUTSIDE" set to 0 by default.
ASA1(config-if)# ip address 192.168.2.254 255.255.255.0
ASA1(config-if)# no shutdown
ASA1(config)# interface E0/2
ASA1(config-if)# nameif DMZ
INFO: Security level for "DMZ" set to 0 by default.
ASA1(config-if)# security-level 50
ASA1(config-if)# ip address 192.168.3.254 255.255.255.0
ASA1(config-if)# no shutdown

دستور nameif جهت تعیین یک نام برای واسط به کار گرفته می‌شود. بر خلاف دستور description، نام واسط در دستورات بسیاری به کار گرفته می‌شود. بنابراین باید نام کاربردی و مناسبی را انتخاب کرد. همان‌طور که ملاحظه می‌شود، ASA نام‌های OUTSIDE ،INSIDE و DMZ را تشخیص می‌دهد.

ASA از سطح امنیتی پیش‌فرض با مقدار ۱۰۰ برای INSIDE و سطح صفر برای OUTSIDE و DMZ استفاده می‌کند. در کدهای فوق، سطح امنیتی DMZ به صورت دستی به ۵۰ تغییر داده شده است. حال باید دید که چه الگوهای ترافیکی مجاز است. ابتدا چند دستور Ping از ASA ارسال خواهد شد.

تبادل ترافیک از فایروال سیسکو ASA

ASA می‌تواند به هر دستگاهی در هر واسطی دسترسی داشته باشد:

ASA1# ping 192.168.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/10 ms
ASA1# ping 192.168.2.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
ASA1# ping 192.168.3.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.3.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms

همان‌طور که ملاحظه می‌شود، ASA می‌تواند به هر دستگاهی در هر یک از محدوده‌های امنیتی دسترسی داشته باشد. این مسئله منطقی است، زیرا این دستگاه‌ها نیز از ASA به عنوان دروازه پیش‌فرض خود استفاده می‌کنند. در گام بعدی می‌توان تبادل داده میان دستگاه‌ها در ناحیه‌های امنیتی مختلف را ایجاد و عملکرد ASA را بررسی کرد.

نکته: به طور پیش‌فرض، ASA دارای یک خط مشی بازرسی سراسری است که به ترافیک ICMP اجازه عبور نمی‌دهد. در صورتی که قصد پینگ کردن بین دستگاه‌ها از طریق فایروال ASA وجود داشته باشد، آنگاه باید ترافیک ICMP را بازرسی کرد. این کار را به طریق زیر می‌توان انجام داد:

ASA1(config)# policy-map global_policy
ASA1(config-pmap)# class inspection_default
ASA1(config-pmap-c)# inspect icmp

اکنون ترافیک ICMP میان واسط‌های مختلف مجاز بر شمرده می‌شود. حال در ادامه آموزش فایروال سیسکو ASA به شرح نحوه انجام تنظیمات لازم در یک دستگاه Cisco ASA پرداخته شده است.

آموزش فایروال سیسکو : تنظیمات Cisco ASA

در این بخش از آموزش فایروال سیسکو ASA به صورت گام به گام به پیکربندی و انجام تنظیمات فایروال سیسکو ASA سری سری 5505 پرداخته شده است.

گام ۱: تنظیمات واسط داخلی

برای انجام تنظیمات واسط داخلی باید از کدهای زیر استفاده کرد:

ASA5505(config)# interface Vlan 1
ASA5505(config-if)# nameif inside
ASA5505(config-if)# security-level 100
ASA5505(config-if)# ip address 192.168.1.1 255.255.255.0
ASA5505(config-if)# no shut

گام۲: تنظیمات واسط خارجی VLAN

در این مرحله باید تنظیمات واسط خارجی یعنی واسطی که به اینترنت متصل می‌شود را انجام داد:

ASA5505(config)# interface Vlan 2
ASA5505(config-if)# nameif outside
ASA5505(config-if)# security-level 0
ASA5505(config-if)# ip address 200.200.200.1 255.255.255.0
ASA5505(config-if)# no shut

گام۳: تخصیص E0/0 به VLAN 2

در این مرحله،‌ دستورات لازم برای تخصیص دادن پورت اترنت صفر (Ethernet 0/0) به شبکه مجازی یا همان VLAN 2 وارد می‌شوند:

ASA5505(config)# interface Ethernet0/0
ASA5505(config-if)# switchport access vlan 2
ASA5505(config-if)# no shut

گام۴: فعال‌سازی سایر واسط‌ها

در این گام باید سایر واسط‌های باقی‌مانده را با استفاده از دستور «no shut» فعال‌سازی کرد. برای مثال، فعال‌سازی واسط Ethernet0/1 به صورت زیر انجام می‌شود:

ASA5505(config)# interface Ethernet0/1
ASA5505(config-if)# no shut

همین کار را باید برای واسط‌های Ethernet0/1 تا 0/7 نیز انجام داد.

گام ۵: تنظیمات PAT در واسط خارجی

تنظیمات و پیکربندی PAT در واسط ناحیه خارجی به صورت زیر است:

object network obj_any
subnet 0.0.0.0 0.0.0.0
nat (inside,outside) dynamic interface

گام۶: پیکربندی مسیر پیش‌فرض

در این مرحله باید مسیر پیش‌فرض (Default Route) به سمت ارائه دهنده سرویس (ISP) تنظیم شود. با این فرض که نشانی IP دروازه پیش‌فرض (Default Gateway) به صورت 200.200.200.2 باشد، تنظیمات به صورت زیر است:

ASA5505(config)# route outside 0.0.0.0 0.0.0.0 200.200.200.2 1

گام‌هایی که تا اینجا بیان شدند، برای کارکردن دستگاه کاملاً ضروری هستند. قطعاً تنظیمات بیش‌تری برای بهبود امنیت و کارکرد فایروال سیسکو ASA مورد نیاز است. از جمله این تنظیمات می‌توان به فهرست‌های کنترل دسترسی، NAT ایستا، DHCP، نواحی DMZ، احراز هویت و سایر موارد اشاره کرد. در ادامه آموزش فایروال سیسکو به شرح چگونگی مقابله با حمله SYN Flood پرداخته شده است. پیش از آن، مجموعه دوره‌های آموزش سیسکو فرادرس به علاقه‌مندان معرفی شده است.

آموزش فایروال سیسکو : جلوگیری از حمله SYN Flood

در این بخش از آموزش فایروال سیسکو به نحوه جلوگیری از حمله‌های TCP در یک فایروال سیسکو ASA پرداخته شده است. پیش از هر چیز باید به این سوال پاسخ داده شود که یک حمله SYN flood DDoS چیست؟

حمله SYN Flood DDoS چیست؟

SYN Flood یک نوع رایج حمله بازداری از ارائه خدمات (Denial-of-Service | DDoS) به حساب می‌آید. این نوع حمله می‌تواند هر سیستمی را مورد هدف قرار دهد که به اینترنت متصل است و خدمات TCP را مثل وب سرور،‌ ایمیل سرور و انتقال فایل ارائه می‌دهد. SYN Flood نوعی حمله فرسودگی وضعیت TCP است که سعی می‌کند جدول‌های وضعیت اتصال موجود در بسیاری از اجزای زیرساختی را مصرف کند.

از جمله این اجزای زیرساختی می‌توان به متعادل کننده‌های بار، فایروال‌ها، سیستم‌های بازداری از نفوذ (IPSها) و حتی خود سرورهای اپلیکیشن اشاره کرد. این نوع از حملات DDoS می‌توانند حتی دستگاه‌های با ظرفیت بالا که قادر به برقراری میلیون‌ها اتصال هستند را نیز متوقف کند.

جلوگیری از حملات TCP در فایروال سیسکو ASA

مهاجم می‌تواند یک حمله DoS را به وسیله سرازیر کردن هزاران بسته TCP SYN به سمت یک میزبان به اجرا در آورد. نشانی منبع جعل خواهد شد، به گونه‌ای که امکان پاسخ سرور میزبان به آن وجود نخواهد داشت. این مسئله منجر به ایجاد اتصال‌های TCP نیمه باز در سمت میزبان می‌شود و منابع تا زمانی مصرف خواهد شد که میزبان درمانده شود و دیگر بسته جدیدی پذیرفته نشود.

در فایروال سیسکو ASA می‌توان فریم‌ورک خط مشی ماژولار (Modular Policy Framework | MPF) را برای محدود کردن تعداد اتصال‌های نیمه باز TCP تنظیم کرد. با فعال شدن آن، خط مشی MPF همگام‌سازی TCP را مختل می‌کند و تنها زمانی ارتباط را انتقال می‌دهد که دست‌دهی سه جانبه کامل شده باشد. در ادامه این بخش از آموزش فایروال سیسکو ASA، گام‌های مورد استفاده برای محدودسازی اتصال‌های نیمه باز شرح داده شده‌اند.

گام‌های تنظیمات جلوگیری از حملات TCP در فایروال سیسکو ASA

ابتدا باید فهرست کنترل دسترسی را تعریف کرد:

access-list INTCPT_SVR01 permit tcp any host 192.168.10.5 eq 80

سپس باید Class Map را ایجاد کرد:

class-map CM_INTCPT_SVR01
match access-list INTCPT_SVR01

پس از آن، نوبت به ایجاد نقشه خط مشی یا Policy Map فرا می‌رسد:

policy-map PM_INTCPT_SVR01
class CM_INTCPT_SVR01
set connection embryonic-conn-max 40

حال باید تخصیص به خط مشی خدمات (Service Policy) انجام شود:

service-policy PM_INTCPT_SVR01 interface OUTSIDE

اکنون باید بررسی شود که آیا تنظیمات به درستی عمل می‌کنند یا خیر؟

آزمایش صحت انجام تنظیمات

با استفاده از hping3 (برای دانلود از طریق لینوکس در دسترس است)، می‌توان یک حمله را به ماشین میزبان هدف ارسال کرد (در این مثال، آی‌پی 1.1.1.10 در پورت ۸۰۸۰ که به آدرس IP واقعی 192.168.10.5 در پورت هشتاد NAT شده است). جهت شبیه‌سازی چند اقدام برای اتصال از متغیر «‎–rand-source» استفاده می‌شود. این نشانی‌های منبع در آزمایشگاه جعل خواهند شد:

تصویر مربوط به شبیه سازی حمله DoS با hping3 برای آموزش فایروال سیسکو

حال در تنظیمات فایروال سیسکو ASA باید دستور «show service-policy interface OUTSIDE» را اجرا کرد تا بتوان تعداد اتصال‌های به وجود آمده را به دست آورد:

دستور show service-policy interface OUTSIDE برای تعیین تعداد اتصال های اولیه ارسال شد در حمله DoS | آموزش فایروال سیسکو

در صورتی که ثبت وقایع (Logging) در ASA فعال باشد، باید بتوان تاریخچه درخواست‌های اتصال را مشابه تصویر زیر ملاحظه کرد:

تصویری از log فایروال سیسکو ASA در حمله DDoS | آموزش فایروال سیسکو ASA

آموزش فایروال سیسکو : تنظیمات NAT پویا در Cisco ASA

ترجمه آدرس شبکه برای ترجمه نشانی‌های IP خصوصی به نشانی‌های آی‌پی عمومی در حین دسترسی به اینترنت به کار گرفته می‌شود. به طور کلی NAT روی روتر و فایروال کار می‌کند. حال بهتر است به این سوال پاسخ داده شود که NAT پویا یا Dynamic NAT چیست؟

Dynamic NAT چیست؟

در این نوع NAT، چندین نشانی IP خصوصی به یک استخر نشانی IP عمومی نگاشت می‌شود. از Dynamic NAT زمانی استفاده می‌شود که تعداد ثابت کاربرانی که قصد دسترسی به اینترنت را در یک مقطع زمانی دارند مشخص باشد. برای درک بهتر این موضوع، مثالی در ادامه ارائه شده است:

مثالی برای Dynamic NAT

در صورتی که ۴ نشانی IP در یک استخر وجود داشته باشد، آنگاه در لحظه تنها ۴ نشانی IP خصوصی کاربر به نشانی IP عمومی ترجمه خواهد شد. آن نشانی IP خصوصی که زودتر درخواست برای ترجمه ارسال کند، زودتر ترجمه خواهد شد. در صورتی که تمام آدرس‌های IP استخر مشغول باشند و درخواستی برای ترجمه دریافت شود، آنگاه بسته‌ها بررسی نخواهند شد. حال در ادامه این بخش از آموزش فایروال سیسکو ASA به بررسی مراحل انجام تنظیمات NAT پویا در فایروال سیسکو ASA پرداخته شده است.

مراحل پیکربندی NAT پویا در فایروال سیسکو ASA

مراحل پیکربندی NAT پویا در فایروال سیسکو ASA مشابه مراحل پیکربندی NAT ایستا است. در ادامه هر یک از گام‌های مربوطه فهرست شده‌اند.

  • گام۱ - پیکربندی فهرست دسترسی: ایجاد فهرست دسترسی که بیانگر شرایط مجاز است. یعنی در این فهرست دسترسی مشخص می‌شود که به چه کسی باید اجازه داده شود و چه پروتکلی باید مجاز باشد.
  • گام۲- اِعمال فهرست دسترسی به یک واسط: دستور access-group برای تعیین جهتی که یک عمل باید رخ دهد.
  • گام۳- ایجاد شی شبکه: در این گام، میزبان یا زیرشبکه‌ای مشخص خواهد شد که NAT پویا روی آن اِعمال می‌شود. باید دقت داشت که در اینجا دو شی ایجاد شده است. یکی از اشیا میزبان‌ها یا زیرشبکه‌ای را که NAT باید به آن اِعمال شود را مشخص خواهد کرد و دیگری استخر نشانی‌های عمومی را تعیین می‌کند.
  • گام۴- ایجاد گزاره NAT پویا: در این گام جهتی تعیین می‌شود که NAT باید رخ دهد و نشانی IP مشخص می‌شود که آی‌پی خصوصی باید به آن ترجمه شود.

برای مثال:

NAT (DMZ, OUTSIDE), Dynamic Private_hosts Public_pool

دستور فوق بیان می‌دارد که عملیات NAT پویا زمانی رخ خواهد داد که تردد بسته‌ها از DMZ به ناحیه خارجی رخ بدهد و نشانی IP (مشخص شده در شی شبکه Private_hosts) به آی‌پی‌های در دسترس از استخر Public_pool ترجمه خواهد شد. حال در ادامه مثالی عملی برای درک بهتر مفاهیم ارائه شده است.

مثال پیاده‌سازی NAT پویا در فایروال سیسکو ASA

در این مثال، سه روتر با نام‌های روتر۱ (آی‌پی: 10.1.1.1/24)، روتر۲ (آی‌پی: 11.1.1.1/24) و روتر۳ (آی‌پی: 101.1.1.1) به ASA متصل هستند. نشانی آی‌پی فایروال سیسکو ASA در واسط Gi0/0 ناحیه داخلی 10.1.1.2/24 با نام INSIDE و سطح امنیتی این واسط ۱۰۰ است.

همچنین نشانی IP واسط Gi0/1 در ناحیه بیرونی برابر با 101.1.1.2/24 و نام آن، OUTSIDE است. سطح امنیتی در ناحیه بیرونی نیز همان‌طور که در تصویر فوق مشخص شده، صفر است. در این مثال، NAT پویا برای ترافیک تولید شده از ناحیه داخلی به سمت ناحیه خارجی و همچنین ترافیکی که از DMZ به ناحیه خارجی جریان دارد فعال خواهد شد. ابتدا باید تنظیمات مربوط به نشانی‌های آی‌پی انجام شود.

تنظیم نشانی‌های آی‌پی برای دستگاه‌های شبکه

تنظیمات آی‌پی برای روتر۱ به صورت زیر است:

Router1(config)#int fa0/0
Router1(config-if)#ip address 10.1.1.1 255.255.255.0
Router1(config-if)#no shut

به همین شکل، پیکربندی تنظیمات آی‌پی برای روتر۲ نیز به صورت زیر انجام می‌شود:

Router2(config)#int fa0/0
Router2(config-if)#ip address 11.1.1.1 255.255.255.0
Router2(config-if)#no shut

تنظیمات نشانی آی‌پی در روتر۳ به صورت زیر است:

Router3(config)#int fa0/0
Router3(config-if)#ip address 101.1.1.1 255.255.255.0
Router3(config-if)#no shut

حال باید تنظیمات نشانی آی‌پی، نام و سطح امنیتی را در واسط ASA انجام داد:

asa(config)#int Gi0/0
asa(config-if)#no shut
asa(config-if)#ip address 10.1.1.2 255.255.255.0
asa(config-if)#nameif INSIDE 
asa(config-if)#security level 100
asa(config-if)#exit
asa(config)#int Gi0/1
asa(config-if)#no shut
asa(config-if)#ip address 11.1.1.2 255.255.255.0
asa(config-if)#nameif DMZ
asa(config-if)#security level 50
asa(config-if)#exit
asa(config)#int Gi0/2
asa(config-if)#no shut
asa(config-if)#ip address 101.1.1.2 255.255.255.0
asa(config-if)#nameif OUTSIDE
asa(config-if)#security level 0

حالا باید مسیرهای ایستا را برای روترها تعریف کرد.

تعریف مسیرهای ایستا برای روترها

تنظیمات برای ایجاد مسیر ثابت برای روتر۱ به صورت زیر است:

Router1(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.2

تنظیمات مسیر ایستا برای روتر ۲ نیز به صورت زیر انجام می‌شود.

Router2(config)#ip route 0.0.0.0 0.0.0.0 11.1.1.2

همچنین، تنظیمات مسیر ایستا برای روتر۳ به شرح زیر است:

Router3(config)#ip route 0.0.0.0 0.0.0.0 101.1.1.2

و در نهایت، پیکربندی مسیر ایستا برای فایروال سیسکو ASA نیز مطابق با کدهای زیر است:

asa(config)#route INSIDE 10.1.1.0 255.255.255.0 10.1.1.1
asa(config)#route OUTSIDE 101.1.1.0 255.255.255.0 101.1.1.1
asa(config)#route DMZ 11.1.1.0 255.255.255.0 10.1.1.1

حالا برای ICMP (پینگ گرفتن) یا باید بازرسی انجام شود یا باید از ACL استفاده کرد تا امکان بازتاب پاسخ ICMP از سطح امنیتی پایین به سطح امنیتی بالاتر وجود داشته باشد.

این کار به این دلیل انجام می‌شود که به طور پیش‌فرض هیچ ترافیکی از سطح امنیتی پایین‌تر به سطح امنیتی بالاتر مجاز به تردد نیست. حال باید نسبت به انجام تنظیمات فهرست دسترسی اقدام شود.

پیکربندی فهرست دسترسی

پیکربندی فهرست دسترسی در فایروال سیسکو ASA به صورت زیر انجام می‌شود:

asa(config)#access-list traffic_out permit icmp any any 
asa(config)#access-list traffic_dmz permit icmp any any

در کدهای فوق، دو فهرست دسترسی (Access-List) ایجاد شده است:

  1. اولین فهرست دسترسی traffic_out است که به ترافیک ICMP اجازه می‌دهد تا از ناحیه خارجی (OUTSIDE) به ناحیه داخلی (INSIDE) تردد داشته باشد (با داشتن هر نشانی آی‌پی و هر سابنت ماسکی).
  2. دومین فهرست دسترسی با نام traffic_dmz ایجاد شده است که به ترافیک بسته‌های ICMP اجازه می‌دهد از OUTSIDE به DMZ تردد کنند (با هر نشانی IP و هر سابنت ماسکی).

حالا باید این فهرست‌های دسترسی را به واسط فایروال سیسکو ASA اِعمال کرد:

asa(config)#access-group traffic_out in interface OUTSIDE 
asa(config)#access-group traffic_dmz in interface DMZ

اولین گزاره در کدهای فوق بیان می‌دارد که فهرست دسترسی traffic_out در جهت داخلی به سمت واسط خارجی اِعمال می‌شود. دومین گزاره نیز بیانگر این است که فهرست دسترسی traffic_dmz در جهت داخلی به سمت واسط DMZ اِعمال می‌شود. حالا دستگاه‌های واقع در ناحیه داخلی می‌توانند دستگاه‌های واقع شده در ناحیه خارجی و ناحیه DMZ را پینگ کنند.

اکنون هدف این است که NAT پویا زمانی فعال شود که کل ترافیک زیر شبکه 10.1.1.0/24 از ناحیه داخلی به ناحیه خارجی و همچنین ترافیک شبکه 11.1.1.0/24 از DMZ به ناحیه خارجی تردد می‌کند.

asa(config)#object network inside_nat
asa(config-network-object)#subnet 10.1.1.0 255.255.255.0
asa(config-network-object)#exit

ابتدا معین شده است که کدام زیرشبکه باید ترجمه شود.

asa(config)#object network NAT_pool
asa(config-network-object)#range 110.1.1.1 110.1.1.4
asa(config-network-object)#exit

حالا در کدهای فوق، استخر NAT ایجاد شده است که این استخر حاوی نشانی IP عمومی که است نشانی آی‌پی خصوصی به آن ترجمه می‌شود. اکنون، جهت (Direction) ترجمه NAT تعیین خواهد شد:

asa(config)#nat (INSIDE, OUTSIDE) source dynamic inside_nat NAT_pool

حال، اِعمال NAT برای خارج شدن از DMZ به سمت ناحیه خارجی انجام می‌شود.

asa(config)#object network dmz_nat
asa(config-network-object)#subnet 11.1.1.0 255.255.255.0
asa(config-network-object)#exit

اکنون استخر NAT برای این ترافیک ایجاد می‌شود.

asa(config)#object network dmz_nat_pool
asa(config-network-object)#range 120.1.1.1 120.1.1.4
asa(config-network-object)#exit

استخر dmz_nat_pool حاوی چهار نشانی آی‌پی عمومی است که محدوده آن از 120.1.1.1 تا 120.1.1.4 خواهد بود. حالا جهت لازم برای ترجمه NAT تعیین می‌شود.

asa(config)#nat (DMZ, OUTSIDE) source dynamic dmz_nat dmz_nat_pool

دستور فوق تعیین می‌کند که زیرشبکه در dmz_nat باید به یکی از نشانی‌های آی‌پی dmz_nat_pool با استفاده از NAT پویا ترجمه شود. به این ترتیب، مباحث مربوط به پیاد‌ه‌سازی NAT پویا در فایروال سیسکو ASA به اتمام رسیده است. در ادامه آموزش فایروال سیسکو ASA به نحوه جلوگیری از حملات جعل IP در فایروال سیسکو ASA با استفاده از RPF پرداخته شده است.

آموزش فایروال سیسکو : جلوگیری از حمله Spoofing با RPF

یکی از حملات رایج در شبکه‌های مبتنی بر TCP/IP، حمله جعل IP است. در این بخش از آموزش فایروال سیسکو ASA به شرح نحوه جلوگیری از حمله جعل آی‌پی در فایروال سیسکو با استفاده از RPF پرداخته شده است. پیش از هر چیز، ابتدا باید به این سوال پاسخ داده شود که حمله جعل IP چیست؟

حمله جعل IP چیست؟

این حمله معمولاً برای حملات بازداری از ارائه خدمات (DoS)، شناسایی پنهان شدن یا حتی برای عبور از فایروال‌ها یا قوانین امنیتی فهرست‌های دسترسی انجام می‌شود. حال برای درک بهتر حمله Spoofing و جلوگیری از آن، باید به این سوال پاسخ داده شود که حمله جعل آی‌پی چگونه عمل می‌کند؟

نحوه عملکرد حمله جعل IP به چه صورت است؟

نحوه عملکرد حمله جعل آی‌پی در ادامه این بخش فهرست شده است:

  1. مهاجم تخریبگر بسته‌هایی را به سمت یک میزبان هدف ارسال می‌کند.
  2. مهاجم خود را به وسیله درج یک آی‌پی منبع جعلی در بسته ارسالی پنهان می‌کند. این آی‌پی جعلی یا اصلاً وجود خارجی ندارد یا ممکن است یک نشانی آی‌پی معتبر مربوط به یک میزبان دیگر در شبکه‌ای دیگر باشد.
  3. ترافیک پاسخ از هدف حمله هیچگاه به مهاجم نخواهد رسید، زیرا نشانی منبع مهاجم ساختگی است. بنابراین، هویت مهاجم ناشناخته باقی خواهد ماند.
  4. این مسئله می‌تواند منجر به از بین رفتن منابع در میزبان هدف شود. زیرا اتصال‌های TCP ناقص بسیاری را در حافظه خود ایجاد خواهد کرد.

فایروال سیسکو ASA می‌تواند یک بسته جعل شده را با استفاده از هدایت مسیر معکوس (Reverse Path Forwarding | RPF) شناسایی کند. RPF می‌تواند بر یک مبنای مبتنی بر هر واسط فعال‌سازی شود. به محض اینکه RPF در یک واسط خاص فعال می‌شود، فایروال ASA نشانی آی‌پی منبع را (علاوه بر نشانی مقصد) هر بسته‌ای که به این واسط می‌رسد، بررسی خواهد کرد. در حالت عادی، هر دستگاه شبکه در لایه سه‌، تنها نشانی مقصد را بررسی می‌کند تا بداند چگونه باید بسته را مسیریابی کند.

همچنین، با بررسی آی‌پی منبع بسته نیز فایروال می‌تواند راستی‌آزمایی کند که آیا بسته جعلی است یا خیر. فایروال سعی خواهد کرد تا مسیر معکوس را در جدول مسیریابی خود بیابد. در صورتی که یک مسیر معکوس در واسطی که بسته به آن رسیده است پیدا نشود، بدین معنا خواهد بود که بسته جعلی است و بلافاصله متوقف خواهد شد. در نمودار زیر مفهوم هدایت مسیر معکوس به تصویر کشیده شده است.

تصویر مربوط به هدایت مسیر معکوس یا RPF برای آموزش فایروال سیسکو ASA

همان‌طور که در تصویر فوق ملاحظه می‌شود، یک مهاجم سعی می‌کند تا با جعل آی‌پی به شبکه داخلی دست یابد. در فایروال سیسکو ASA تنظیمات RPF در واسط بیرونی به صورت زیر انجام می‌شود:

Ciscoasa(config)# ip verify reverse-path interface outside

فایروال سیسکو ASA، نشانی آی‌پی منبع را در بسته جعلی وارد شده بررسی خواهد کرد و ملاحظه می‌کند که نشانی 192.168.1.1 به شبکه داخلی آن تعلق دارد. یک بسته با چنین نشانی IP منبعی نباید هیچگاه از واسط خارجی فرا برسد. بنابراین، بسته مسدود خواهد شد. فایروال سیسکو ASA بازرسی RPF را با استفاده از جدول مسیریابی خود انجام می‌دهد. جدول مسیریابی نشان می‌دهد که شبکه 192.168.1.0/24 به سمت واسط داخلی ASA است (با فرض اینکه پیش از این یک مسیر ایستا برای این شبکه داخلی پیکربندی شده است).

آموزش فایروال سیسکو : فیلترینگ BotNet در فایروال سیسکو ASA

تصفیه BotNet فایروال سیسکو ابزاری را برای شناسایی و به طور بالقوه مسدودسازی ترافیکی ارائه می‌کند که به سمت مقاصد شناخته شده BotNet در حرکت هستند. این کار هم با استفاده از نشانی‌های آی‌پی شناخته شده و هم به وسیله نظارت بر ترافیک DNS برای کوئری‌های DNS نامناسب انجام می‌شود.

تصفیه BotNet پیش‌نیازهایی دارد که در ادامه به آن‌ها اشاره شده است:

  • جداسازی BotNet
  • فایروال ASA به گونه‌ای پیکربندی شده باشد تا از DNS برای بررسی نام‌ها و نشانی‌ها در پایگاه داده ایستا استفاده کند.
  • تجسس DNS یا DNS Snooping فعال شده باشد.
  • اتصال لحظه‌ای با اینترنت برای امکان دانلود آخرین پایگاه داده

پیاده‌سازی تصفیه BotNet در سیسکو ASA

برای پیاده‌سازی فیلترینگ ترافیک BotNet، گواهینامه یا لایسنس آن باید فعال باشد. فعال بودن گواهی BotNet Filtering را می‌توان از طریق دستور «show version» در CLI بررسی کرد. در صورتی که گواهی نصب نشده باشد، گزینه‌های تنظیمات در ASDM نشان داده نخواهد شد. اما دستورات همچنان از طریق CLI قابل اجرا خواهند بود.

گام‌های تنظیمات تصفیه BotNet در سیسکو ASA

گام‌های تنظیمات تصفیه BotNet در فایروال سیسکو ASA به شرح زیر است:

  1. پیکربندی پایگاه داده پویا
  2. پیکربندی پایگاه داده ایستا
  3. فعال‌سازی DNS Snooping
  4. فعال‌سازی تصفیه ترافیک BotNet

حال در ادامه این بخش از آموزش فایروال سیسکو ASA به شرح هر یک از این مراحل پرداخته شده است.

پیکربندی پایگاه داده پویا

با استفاده از ASDM، پایگاه داده می‌تواند از طریق منوهای «Configuration ‣ Firewall ‣ Botnet Traffic Filter» پیکربندی شود. در این محل باید تیک گزینه‌های زیر را فعال کرد:

  • فعال‌سازی کلاینت به‌روزرسانی BotNet
  • استفاده از داده‌های BotNet که به صورت پویا از سرور به‌روزرسانی دانلود شده است.

پس از کلیک کردن گزینه Apply، پایگاه داده برای اولین بار به صورت خودکار دانلود خواهد شد. برای دانلود آخرین پایگاه داده به صورت دستی، باید گزینه Fetch BotNet Database را انتخاب کرد. همچنین، از طریق CLI نیز تنظیمات به صورت زیر انجام می‌شود:

dynamic-filter updater client enable
dynamic-filter use database

تنظیمات پایگاه داده ایستا

در بخش تصفیه ترافیک BotNet، باید فهرست‌های سیاه و سفید را انتخاب کرد. هر ورودی در فهرست سفید مجاز خواهد بود و در پایگاه داده یا ورودی‌های ایستا بررسی نخواهد شد. ورودی‌های فهرست سیاه به همراه پایگاه داده مورد استفاده قرار می‌گیرند و به وسیله فیلتر BotNet نظارت می‌شوند. برای انجام تنظیمات پایگاه داده ایستا از طریق CLI، قالب دستورات زیر به کار گرفته می‌شود:

dynamic-filter { blacklist | whitelist }
{name <hostname> | address <ip>}

فعال‌سازی DNS Snooping

در بخش تصفیه ترافیک BotNet باید DNS Snooping را انتخاب کرد. برای DNS Snooping سراسری باید به سادگی تیک آن را در واسط Global فعال کرد. فعال‌سازی DNS Snooping از طریق CLI نیز به صورت زیر است:

! By default the global policy is called 'global_policy'
policy map <policy-name>
class inspection_default
inspect dns preset_dns_map dynamic filter snoop

فعال‌سازی تصفیه ترافیک BotNet

در بخش Bonet Traffic Filter باید قسمت Traffic Settings را انتخاب کرد. در اکثر مواقع لازم است تا فیلتر بات‌نت را در واسط سمت ناحیه خارجی فعال کرد. باید گزینه مربوط به ترافیک را در واسط مناسب تیک زد. همچنین، می‌توان تنها ترافیک خاصی را فیلتر کرد. این کار را می‌توان با انتخاب «Manage ACL» و تعریف ترافیک مناسب انجام داد. همچنین می‌توان مشخص کرد که دقیقاً چه سطحی از ترافیک مسدود خواهد شد. فعال‌سازی ترافیک BotNet از طریق CLI به صورت زیر است:

dynamic-filter enable [ interface <name>] [classify list <acl-name>]

! Optionally - Drop connections involved in botnet activity
dynamic-filter drop blacklist [interface <name>] [action-clasify-list <acl>] [threat-level {eq <level> | range <min-level> <max-level>}]

دسترس‌پذیری بالا در فایروال سیسکو ASA

به عنوان یک اقدام در راستای ایجاد افزونگی، می‌توان چند فایروال سیسکو ASA را در قالب یک پیکربندی دارای پشتیبان (Failover) به کار گرفت. در واقع در چنین ساز و کاری، از چند فایروال سیسکو به صورت همزمان استفاده می‌شود تا در صورت بروز مشکل برای یکی از آن‌ها ترافیک به صورت خودکار به فایروال دیگر منتقل شود.

به چنین روشی پیاده‌سازی با دسترس‌پذیری بالا (High Availability) نیز گفته می‌شود. چنین رویکردی مستلزم این است که فایروال‌های ASA دارای نرم‌افزارها، گواهی و واسط‌هایی دقیقاً‌ مشابه یکدیگر باشند. سه گزینه با دسترس‌پذیری بالا برای محافظت در برابر زمان خاموشی وجود دارد که در ادامه به آن‌ها پرداخته شده است.

پیاده‌سازی Failover فعال/آماده به کار

در این مدل، تنها یکی از فایروال‌ها مسئولیت پردازش ترافیک را بر عهده دارد،‌ در حالی که دیگری به عنوان آماده به کار داغ (Hot Standby) شناخته می‌شود. دستگاه آماده به کار این قابلیت را دارد تا وظایف پردازش ترافیک را در صورت بروز مشکل برای دستگاه فعال بر عهده بگیرد.

پیاده‌سازی Failover فعال/آماده به کار | آموزش فایروال سیسکو

پیاده‌سازی Failover فعال/فعال

در این مدل، هر دو فایروال به صورت فعال ترافیک را به عنوان یک خوشه پردازش می‌کنند. شبکه می‌تواند شکست یکی از دستگاه‌ها را تحمل کند، زیرا فایروال‌ها در حال اجرای وظایف دقیقاً مشابهی هستند. این نوع پیاده‌سازی کمی پیچیده‌تر است و نیاز به حالت زمینه چندگانه (Multiple Context Mode) دارد.

با حالت زمینه چندگانه می‌توان یک فایروال ASA را به چند دستگاه مجازی پارتیشن‌بندی کرد که به آن‌ها زمینه‌های امنیت گفته می‌شود. هر زمینه امنیت به عنوان یک دستگاه مستقل با خط مشی‌ها، واسط‌ها و ادمین‌های مربوط به خودش عمل می‌کند. بنابراین حالت «چند زمینه» مشابه داشتن چند دستگاه فایروال مستقل است.

پیاده‌سازی Failover فعال/فعال | آموزش فایروال سیسکو

برای پیاده‌سازی حالت Failover فعال/فعال، از دو فایروال فیزیکی استفاده می‌شود. هر یک از این فایروال‌ها به صورت چند فایروال مجازی یا چند «زمینه امنیت» (Security Context) پیکربندی می‌شوند. در این مثال، ASA 1 به عنوان زمینه امنیت ۱ و زمینه امنیت ۲ پیکربندی می‌شود. همچنین، فایروال ASA ۲ نیز با مجازی‌سازی به دو زمینه امنیت تقسیم می‌شود:

پیاده‌سازی Failover فعال/فعال | آموزش فایروال سیسکو

گام بعدی به این صورت است که زمینه‌های امنیت به گروه‌های Failover تقسیم شوند. یک گروه Failover به بیان ساده گروه‌بندی منطقی یک یا چند زمینه امنیت است. ASA 1 به عنوان دستگاه اصلی شناخته می‌شود که برای گروه Failover یک فعال می‌شود. به طور مشابه، ASA 2 به عنوان دستگاه دوم شناخته می‌شود و برای گروه Failover دو فعال است. بار به گونه‌ای توزیع می‌شود که هر دو ASA به طور فعال با ایجاد افزونگی از یکدیگر پشتیبانی می‌کنند.

پیاده‌سازی خوشه‌بندی Failover

در این روش، چند فایروال سیسکو ASA برای فعالیت به عنوان یک دستگاه منطقی با یکدیگر در یک خوشه قرار می‌گیرند. یکپارچه‌سازی و مدیریت این فایروال‌ها به گونه‌ای کار می‌کند که گویی یک دستگاه واحد وجود دارد. اما روش خوشه‌بندی توان و افزونگی بالاتری را ارائه می‌کند.

این روش مشابه نحوه عملکرد یک آرایه دیسک RAID به صورت یک مدل Slave/Master عمل می‌کند. در صورتی که یک فایروال ASA خوشه‌بندی شده متوقف شود، ASA دیگر می‌تواند تا زمان تعویض فایروال معیوب مدیریت امور را به دست بگیرد.

پیاده‌سازی خوشه‌بندی Failover |‌ آموزش فایروال سیسکو

واسط‌ها به دو سوئیچ مختلف با یک کانال پورت مجازی متصل می‌شوند و سوئیچ‌ها نیز به یکدیگر متصل می‌شوند. این کار باید هم در ناحیه بیرونی و هم در ناحیه داخلی انجام شود. به این ترتیب، آموزش فایروال سیسکو ASA در این بخش به پایان می‌رسد. حال در بخش پایانی این مقاله به معرفی دوره‌های آموزشی مرتبط با سیسکو و امنیت شبکه پرداخته شده است.

معرفی فیلم های آموزش امنیت شبکه و آموزش سیسکو فرادرس

در سایت فرادرس یک «مجموعه آموزش شبکه‌های کامپیوتری»، یک «مجموعه آموزش امنیت شبکه» و یک «مجموعه آموزش دوره‌های سیسکو» وجود دارد که در آن‌ها دوره‌های آموزشی مختلفی پیرامون مباحث شبکه و امنیت آن ارائه شده است. دانشجویان و علاقه‌مندان می‌توانند از این مجموعه‌ها و دوره‌های آموزشی متعدد در جهت ارتقای دانش و مهارت خود برای ورود به بازار کار استفاده کنند. دوره‌هایی که در ادامه معرفی شده‌اند تنها تعدادی از دوره‌های آموزشی شاخص موجود در این مجموعه‌ها به شمار می‌روند.

فیلم آموزش نتورک پلاس (+Network)

تصویر مربوط به دوره آموزشی فیلم ویدیویی نتورک پلاس +Network فرادرس معرفی شده در مقاله آموزش فایروال سیسکو ASA

دوره آموزش ویدئویی +CompTIA Network یکی از دوره‌های مقدماتی بسیار رایج در حوزه شبکه است و به نوعی پیش‌نیاز CCNA محسوب می‌شود. بسیاری از سرفصل‌های دوره +CompTIA Network با سرفصل‌های CCNA یکسان هستند. این دوره برای افراد مبتدی و تازه‌کاری مناسب است که به شبکه‌های کامپیوتری علاقه‌مند هستند و قصد فعالیت در زمینه شبکه را دارند. طول مدت این آموزش ۱۰ ساعت و مدرس آن مهندس عباس ولی زاده است. از جمله مباحثی که در این دوره مطرح می‌شوند، می‌توان به معرفی دوره نتورک پلاس، انواع بسترهای ارتباطی، مدل OSI و لایه‌های شبکه، کلاس‌های آی‌پی، امنیت و مجازی‌سازی اشاره کرد.

فیلم آموزش شبکه های کامپیوتری ۲

تصویر مربوط به دوره آموزشی شبکه های کامپیوتری دو با حل مسئله فرادرس در مقاله آموزش فایروال سیسکو ASA

طول مدت دوره آموزشی شبکه‌های کامپیوتری ۲ بیش از ۲۳ ساعت و مدرس آن مهندس منوچهر بابایی است. این دوره با رویکرد حل مسئله ارائه شده است و در نتیجه برای دانشجویان و دانش‌آموختگان رشته‌های مهندسی کامپیوتر، علوم کامپیوتر و مهندسی فناوری اطلاعات که قصد شرکت در آزمون کارشناسی ارشد این رشته‌ها را دارند، مناسب است.

همچنین، علاقه‌مندان و افرادی که قصد یادگیری مهارت CCNA‌ و سایر دوره‌های سیسکو را دارند نیز می‌توانند به عنوان پیش‌نیاز از این دوره استفاده کنند. این دوره، کتاب شبکه‌های کامپیوتری جیمز کوروس و کیت راس را به عنوان منبع اصلی استفاده کرده است، چرا که این کتاب در بسیاری از دانشگاه‌های ایران برای درس شبکه تدریس می‌شود و منبع طرح سوالات کنکور کارشناسی ارشد و دکتری محسوب می‌شود. از جمله سرفصل‌های این دوره آموزشی می‌توان از شبکه‌های کامپیوتری و اینترنت، لایه کاربرد، لایه انتقال و لایه شبکه نام برد.

  • برای دیدن فیلم آموزش شبکه‌های کامپیوتری ۲ – همراه با حل مسأله + اینجا کلیک کنید.

فیلم آموزش امنیت شبکه های کامپیوتری

تصویر مربوط به فیلم آموزش امنیت شبکه های کامپیوتری در مطلب آموزش فایروال سیسکو ASA

طول مدت این دوره ۱۱ ساعت و ۴۶ دقیقه است و مدرس آن مهندس میلاد انارفرهاد هستند. در دوره آموزش امنیت شبکه‌های کامپیوتری به آموزش مسائل تئوری و معرفی نرم‌افزارهای مربوط به امنیت شبکه‌‌های کامپیوتری پرداخته شده است. این دوره آموزشی برای افراد و علاقه‌مندانی مناسب است که در خصوص شبکه آشنایی کافی را دارند و می‌خواهند مباحث امنیتی در این حوزه را یاد بگیرند. از جمله سرفصل‌های این دوره آموزشی می‌توان به مروری بر شبکه، اصول، اهداف و تعاریف امنیت شبکه، نمونه نهدیدها و حملات متداول، پروتکل‌های امن و سایر موارد اشاره کرد.

فیلم آموزش امنیت در شبکه های کامپیوتری و اینترنت

تصویر مربوط به معرفی فیلم آموزش امنیت در شبکه های کامپیوتری و اینترنت در مقاله آموزش فایروال سیسکو ASA

طول مدت این دوره ۹ ساعت است و مدرس آن مهندس مهدی مهدیانی هستند. در این دوره آموزشی سعی شده است تا روش‌های مورد استفاده هکرها در بحث امنیت شبکه و اینترنت معرفی و نحوه حفظ امنیت در برابر حملات در شبکه آموزش داده شود. این دوره آموزشی برای افراد مبتدی در حوزه شبکه‌های کامپیوتری و همچنین اشخاصی که قصد بهبود سطح امنیتی سازمان خود را دارند، مناسب است. برخی از سرفصل‌ها و رئوس مطالبی که در این دوره آموزشی به آن‌ها اشاره شده است، شامل آموزش نصب کالی لینوکس، معرفی هک و انواع هکر، نحوه ردیابی و شناسایی هدف، سازکار اسکن شبکه و بسیاری از موارد دیگر می‌شود.

فیلم آموزش تست نفوذ در وب و راهکارهای مقابله با آن

تصویر مربوط به دوره آموزش تست نفوذ در وب و راه های مقابله با آن در مطلب آموزش فایروال سیسکو ASA

طول مدت این آموزش ۱۰ ساعت و ۲۳ دقیقه است و مدرس آن مهندس عادل سرمست هستند. در حال حاضر، استفاده از کاربردهای مبتنی بر وب بسیار افزایش یافته است و به همین دلیل نیاز به حفظ امنیت وب در سازمان‌ها و کسب‌وکارهای مختلف به میزان زیادی وجود دارد. در دوره آموزشی «آموزش تست نفوذ در وب و راهکارهای مقابله با آن» مفاهیم اولیه حوزه امنیت وب، مراحل تست نفوذ و روش‌های مقابله با آسیب‌های محیط وب ارائه شده است.

علاقه‌مندان و فعالین در زمینه شبکه‌های کامپیوتری می‌توانند جهت یادگیری یا افزایش سطح دانش خود در حوزه امنیت وب از این دوره آموزشی استفاده کنند. برخی از سرفصل‌ها و مباحث مطرح شده در این دوره شامل تعاریف اولیه (پروتکل وب، تعاریف امنیتی پایه و استانداردهای وب)، نصب برنامه‌های مورد نیاز، آشنایی با مراحل تست نفوذ، شناخت حملات رایج در وب، روش‌های مقابله با آسیب‌پذیری‌ها و بسیاری از موارد دیگر است.

فیلم آموزش سیسکو CCNA (سی سی ان ای) – ICND1

تصویر مربوط به دوره آموزشی سیسکو CCNA سی سی ان ای ICND1 در مقاله آموزش فایروال سیسکو ASA

دوره آموزش سیسکو CCNA (سی سی ان ای) – ICND1 فرادرس می‌تواند منبع مناسبی برای مطالعه و کسب آمادگی لازم برای شرکت در آزمون CCNA و یادگیری مهارت‌های آن محسوب شود. طول مدت این دوره آموزشی ۱۵ ساعت و مدرس آن مهندس عباس ولی زاده است. از جمله سرفصل‌های کلیدی این دوره می‌توان به مباحث مقدماتی، نحوه اتصال به تجهیزات سیسکو، آشنایی اولیه با سیستم عامل سیسکو (IOS)، بررسی و مقایسه سوئیچ و هاب، آشنایی و راه‌اندازی پروتکل VTP و بسیاری دیگر از مباحث مهم CCNA اشاره کرد.

فیلم آموزش سیسکو CCNA (سی سی ان ای) – ICND2

تصویر مربوط به دوره آموزشی سیسکو سی سی ان ای CCNA ICND2 فرادرس در مقاله آموزش فایروال سیسکو ASA

دوره آموزش سیسکو CCNA (سی سی ان ای) – ICND2 نیز در ادامه دوره ICND1 به سایر مباحث شبکه در راهکارهای سیسکو می‌پردازد و سرفصل‌های مربوط به گواهینامه CCNA‌ را تکمیل می‌کند. طول مدت این دوره شانزده ساعت و ۳۹ دقیقه و مدرس آن مهندس عباس ولی‌زاده است. این دوره نیز برای دانشجویان رشته کامپیوتر، فعالین حوزه شبکه و IT، علاقه‌مندان و همچنین کلیه افرادی مناسب است که قصد طی کردن مسیرهای آموزشی سیسکو و دریافت گواهینامه CCNA را دارند.

در این دوره آموزش ویدئویی، ابتدا معرفی دوره ICND2 انجام می‌شود، سپس مباحث CCNA ICDN1 یادآوری می‌شوند. در ادامه، موضوعاتی مانند آشنایی با STP، آشنایی با پروتکل‌های مسیریابی، آشنایی با QOS ،AAA و بسیاری دیگر از مباحث مربوط به CCNA ارائه شده‌اند. در انتها هم، جمع‌بندی و نکات پایانی بیان شده است.

فیلم آموزش مقدماتی سیسکو CCNA Data Center (سی سی ان ای دیتا سنتر) – DCICN

تصویر کاور معرفی فیلم آموزش مقدماتی سیسکو CCNA Data Center (سی سی ان ای دیتا سنتر) - DCICN در مقاله آموزش فایروال سیسکو ASA

مرکز داده (Data Center) یکی از بخش‌های رایج و کاربردی در حوزه شبکه‌های کامپیوتری محسوب می‌شود. آموزش دیتا سنتر سیسکو می‌تواند به ارتقای سطح دانش و مهارت‌های مهندسین شبکه و افراد فعال و علاقه‌مند به این حوزه کمک کند. آشنایی کارشناسان فنی سازمان‌ها با مراکز داده مبتنی بر تجهزیات سیسکو و گذراندن دوره آموزش مقدماتی سیسکو CCNA Data Center (سی سی ان ای دیتا سنتر) – DCICN می‌تواند بسیار مفید واقع شود.

طول مدت این دوره بیش از ۱۲ ساعت و مدرس آن مهندس فرهاد فتحی است. همچنین، بسیاری از سرفصل‌های مهم آزمون CCNA در این دوره آموزش داده شده است. برخی از سرفصل‌های این دوره آموزشی شامل معرفی کلی تکنولوژی های تجهیزات سری نکسوس مراکز داده، آشنایی با مدل های OSI و TCP/IP، آشنایی با مفاهیم شبکه های LAN،‌ آشنایی با آدرس دهی در IPV4 و مفاهیم ابتدایی مسیریابی و سایر موارد است.

  • برای دیدن فیلم آموزش مقدماتی سیسکو CCNA Data Center (سی سی ان ای دیتا سنتر) – DCICN + اینجا کلیک کنید.

فیلم آموزش CCNP Switch (سوئیچ سیسکو)

معرفی دوره آموزش CCNP Switch‌ در مقاله آموزش فایروال سیسکو ASA

دوره آموزش CCNP Switch (سوئیچ سیسکو) در مجموعه آموزش‌های شبکه وب‌سایت فرادرس ارائه شده است. طول مدت دوره آموزش سوئیچ سیسکو، ۱۲ ساعت و ۷ دقیقه است و مدرس آن مهندس ابوالفضل فرخ رو هستند. در این دوره، همه موارد مورد نیاز برای راه‌اندازی یک شبکه داخلی آموزش داده شده است. دوره آموزش CCNP سوئیچ نیز یکی از دوره‌های مهم و ضروری برای افرادی به حساب می‌آید که قصد طی کردن مسیر شغلی مهندسی شبکه را دارند. این دوره، یکی از پیش‌نیازهای مهم برای یادگیری دوره‌های مرتبط با امنیت شبکه و VoIP محسوب می‌شود. از جمله سرفصل‌های دوره CCNP Switch‌ می‌توان به نحوه عملکرد سوئیچ، تنظیمات درگاه‌های سوئیچ، Vlan و Trunk، پروتکل VTP و سایر موارد اشاره کرد.

فیلم آموزش روتینگ سیسکو (CCNP Routing)

معرفی دوره روتینگ CCNP سیسکو در مقاله آموزش فایروال سیسکو ASA

طول مدت دوره آموزش روتینگ سیسکو ۹ ساعت و ۲۰ دقیقه است و مدرس آن مهندس رضا گنجی هستند. هدف از این دوره، آموزش پیشرفته شبکه‌های مسیریابی تحت تجهیزات Cisco است. گذراندن دوره CCNA به عنوان پیش‌نیاز برای شروع این دوره توصیه می‌شود. در این دوره موضوعات پیشرفته مسیریابی، نحوه عملکرد و خطایابی شبکه‌های مبتنی بر مسیریاب‌ها (Router) آموزش داده شده است. سرفصل‌های کلی این دوره، مروری بر مفاهیم Routing، آشنایی با متدها، یادگیری پروتکل‌های روتینگ، ادغام پروتکل‌ها و سایر موارد هستند.

جمع‌بندی

در این مقاله ابتدا به معرفی فایروال‌های سیسکو ASA پرداخته شد. سپس، مفاهیم ابتدایی فایروال شرح داده شدند و در ادامه به نحوه انجام تنظیمات اولیه فایروال‌ سیسکو ASA پرداخته شد.

همچنین در ادامه آموزش فایروال سیسکو ASA، نحوه انجام تنظیمات لازم در سیسکو ASA برای مقابله با برخی حملات رایج در شبکه آموزش داده شد.

بر اساس رای ۱۰ نفر
آیا این مطلب برای شما مفید بود؟
اگر بازخوردی درباره این مطلب دارید یا پرسشی دارید که بدون پاسخ مانده است، آن را از طریق بخش نظرات مطرح کنید.
منابع:
ROUTER FREAKNetworkLessonsNETSCOUTCiscoIntegrating ITGeeksforGeeksNetwork TrainingKevin Wallace Training
نظر شما چیست؟

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *