نمایش نتایج: از شماره 1 تا 8 از مجموع 8
سپاس ها 5سپاس
  • 2 توسط hamid khan
  • 1 توسط kazem_m
  • 2 توسط shabake_karan

موضوع: استفاده از فایروال سخت افزاری در کنار سوییچهای سیسکو

  
  1. #1
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5765
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20

    استفاده از فایروال سخت افزاری در کنار سوییچهای سیسکو

    سلام
    من یه فایروال دارم که میخوام ازش تو شبکه داخلی استفاده کنم
    تو شبکه داخلی هفت هشت تا سوییچ 2960 - چند تا 3750 برای سرورها و چند تا هم برای core دارم

    سوال اول اینکه اصلا این کار رو بکنم با اصلا لازم نیست و هر بحث امنیتی رو با همون سوییچهام و اکسس لیست میتونم پیاده کنم

    مثلا میخوام فلان کاربران در فلان vlan فقط بتونند با پورت 80 وصل بشن به سرور اتوماسیون (در zone سرورها) یا فلان کاربران فقط بتونند فلان application رو در فلان سرور اجرا کنند (نظورم اینه که سراغ لایه های بالاتر از 3 هم بریم)

    سوال دوم اینکه محل قرار گیری این فایروال توی شبکه کجا بایدباشه (فرض کنید ده تا zone هم داره) میخوام ببینم لینکهایی که بهش میاد باید چطور باشه و چجوری zone بندی بشه

    ضمنا در شبکه داخلی من اینترنت وجود ندارد (کلا جدا از شبکه داخلی هستش)

    ممنون از همه دوستان گل در سایت



    موضوعات مشابه:

  2. #2
    نام حقيقي: حمید قنبریان

    خواننده
    تاریخ عضویت
    Oct 2009
    محل سکونت
    کرج
    نوشته
    501
    سپاسگزاری شده
    522
    سپاسگزاری کرده
    203
    با سلام خدمت دوست عزیز
    فلسفه وجودی Firewall وجود شبکه های Untrust در طرح شبکه شما است
    که این Untrust میتواند اینترنت یا اینترانت و یا هرگونه شبکه WAN خارج از کنترل Admin شبکه باشد که بصورت کلی Firewall را در نقطه اتصال این شبکه ها به شبکه LAN قرار میدهند . با توجه به اینکه شما مد نظرت کنترل ترافیک بالاتر از لایه 3 است باید فایروال خودت را به اصطلاحی سر گردنه بگذاری که پکتهای عبوری به آن سرور مورد نظر از آن عبور کند .
    پیشنهاد میکنم پلان شبکه ات را هم قرار دهی تا دوستان بهتر بتوانند محل مناسب را پیشنهاد دهند ...


    th95 و zovareh سپاسگزاری کرده‌اند.

  3. #3
    نام حقيقي: كاظم

    خواننده
    تاریخ عضویت
    Jul 2009
    محل سکونت
    Tehran
    نوشته
    259
    سپاسگزاری شده
    210
    سپاسگزاری کرده
    30
    درود.
    اگر تا لايه 7 نياز نداريد بررسي كنيد فكر مي كنم Access ليست به راحتي تا لايه 4 جواب مي ده. شما كه اينترنت هم جدا كردين امنيت رو بالاتر بردين. اگر فكر مي كنيد از داخل سيستم احتمال نفوذ هست اين يه بحث ديگه است. البته بهتر از من مي دونين براي اجرا كردن يا نكردن برنامه توسط كاربر راه هاي ديگه اي مثلا تو A.D هم هست.
    در كل فايروال ها قابليت هاي اسكن با Anti virus و شناسايي حمله ها و همچنين IDP و IPS و .... دارن كه بعضي هاش رو نمي شه با Device ديگه اي فراهم كرد.
    به نظر من شما مي تونيد بين سويچ Server farm و Distribution قرار بدين. چون معمولا سرور ها مهمترن. البته اين كارو جاهايي انجام مي دن كه خيلي امنيت براشون مهمه. (بيشتر از حد معمول)
    اكثرا در بحث ارتباط بين شبكه ها از فاير وال استفاده مي كنن و با روش هاي ديگه اي Lan رو امن مي كنن و احتمال حمله از طريق Lan داخلي رو كمتر در نظر مي گيرن. ( منظورم اين نيست كه امنيت Lan مهم نيست. اتفاقا شايد در بعضي جاها احتمال حمله از داخل بيشتر باشه)
    بحث امنيت بي انتهاست و هميشگي نيست بسته به شرايط و امكانات مي شه به روش هاي مختلفي پياده سازي كرد.

    Cisco Catalyst 6500 Series Firewall Services Module - Products & Services - Cisco Systems

    اينجا متخصصين امنيت هم زيادن كه خيلي بهتر از من مي تونن شما رو راهنمايي كنند. منتظر نظر ساير اساتيد هستيم !


    ویرایش توسط kazem_m : 2010-01-07 در ساعت 10:41 AM
    th95 سپاسگزاری کرده است.

  4. #4
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5765
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20
    با تشکر از هر دو دوست گرامی و سایر دوستان متخصص که منتظر نظراتشون هستم
    من حتما یک نقشه تقریبی از شبکه رو هم قرار میدم تا دوستان بهتر بتونند کمک کنند

    راستی یه نکته ای : از چند نفر آدم امنیتی شنیدم که 70 درصد حملات و نفوذها از شبکه داخلی هستش و نه از شبکه های بیرونی !!

    شما با این مساله موافقید ؟



  5. #5
    نام حقيقي: Reza ARYAGOHAR

    مدیر بازنشسته شناسه تصویری aryagohar
    تاریخ عضویت
    Jul 2003
    محل سکونت
    Sydney ,Australia
    نوشته
    3,056
    سپاسگزاری شده
    943
    سپاسگزاری کرده
    215
    راه حل هست ولی .... خودت بخون شاید بدردت خورد
    VLAN Membership Policy Server (VMPS) / Dynamic VLANs - Cisco Systems



  6. #6
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5765
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20
    نقل قول نوشته اصلی توسط aryagohar نمایش پست ها
    راه حل هست ولی .... خودت بخون شاید بدردت خورد
    VLAN Membership Policy Server (VMPS) / Dynamic VLANs - Cisco Systems
    من سوال در مورد Dynamic Vlanning نپرسيدم دوست عزيز
    من ميگم فايروال رو كجا بذارم



  7. #7
    نام حقيقي: Iman Mansouri

    عضو غیر فعال شناسه تصویری shabake_karan
    تاریخ عضویت
    Apr 2006
    محل سکونت
    Tehran
    نوشته
    1,050
    سپاسگزاری شده
    369
    سپاسگزاری کرده
    12
    بحث شما یک مشکل اساسی دارد آنهم اینکه بستگی به قابلیت های firewall شما دارد .
    مثلا اگر که VDOM یا بقولی Virtual-context پشتیبانی می کند یا نه ، اعمال کردن آن چه امکاناتی را خذف و اضافه می کند
    تعداد حداکثر bbs ، pps و seesion هایی firewall چقدر است
    چه سرور هایی دارید ، چند تا ، تعداد کاربران هر کدام ، نوع application ها ، نوع ترافیک آنها و ...
    قابلیت های ALF فایروال شما
    و هزار و یک سوال دیگر
    بله هر آنچه دوستان فرمودند درست و اما پیشنهاد به این سادگی نیست




    Reza.D و th95 سپاسگزاری کرده‌اند.

  8. #8
    نام حقيقي: Mohammad

    عضو ویژه شناسه تصویری th95
    تاریخ عضویت
    Sep 2008
    نوشته
    4,263
    سپاسگزاری شده
    5765
    سپاسگزاری کرده
    2674
    نوشته های وبلاگ
    20
    فایروال ایرانیه
    مال امن افزار هستش
    ظاهرا که امکانات خوبی داره
    اگه چیز خاصی مد نظر هست بفرمایید تا بگم
    البته یه ذره ساده تر که من بفهمم



کلمات کلیدی در جستجوها:

فایروال سخت افزاری سیسکو

محل قرارگیری فایروال سخت افزاری در شبکهفايروال سخت افزاري سيسكوDynamic Vlan membershipمحل قرار گیری فایروال در شبکه wanمحل قرار گيري فايروال سخت افزاري در شبكهاستفاده از فایروال سخت افزاری lanفایروال سیسکو zoneفایروالهای سخت افزاری سیسکو ciscoکاربرد سوییچ2960بررسی ماژول فایروال های سخت افزاری سیسکوزون بندی در فایروال سیسکوفایر وال های سخت افزاریفایروالسخت افزاری سیسکوفایروال های سخت افزاری فایروال سخت افزاریاستفاده از فایروال سخت افزاریسایت سیسکوفایروال سخت افزاری

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •