我编译了5个非常有用的ASA功能,我发现大多数客户还不知道这些功能。你可能听说过一个甚至两个,但我打赌不是全部。你的ASA知识有多深,来测试一下。应用防火墙ASAs软件中包含多个深度包检测引擎。这使得ASA不仅是一个有状态的包过滤防火墙,而且也是一个应用程序防火墙。最流行的是http引擎。所有应用程序检查引擎的工作方式是选择一个希望检查流量的接口,然后定义流量匹配条件,然后定义希望为哪些应用程序级别的数据编写策略。这是在这里ASDM:防火墙/服务策略规则配置图1:定义接口应用策略
这里有两个屏幕截图,显示了供应商列表中的一个片段,以及启用高级检查许可时获得的自动修正特性和主机防火墙规则。
下面的示例展示了如何基于名为accessType的LDAP属性将管理会话限制到安全设备。accessType属性有三个可能的值:•VPN•admin•helpdesk每个值都映射到安全设备支持的有效IETF RADIUS服务类型之一:remote-access (Service-Type 5) Outbound、admin (Service-Type 6) Administrative和NAS - Prompt (Service-Type 7) NAS Prompt。# ldap attribute-map MGMT hostname(config-ldap-attribute-map)# map-name accessType IETF-Radius-Service-Type hostname(config-ldap-attribute-map)# map-value accessType VPN 5 hostname(config-ldap-attribute-map)# map-value accessType admin 6 hostname(config-ldap-attribute-map)# map-value accessType helpdesk# aaa-server LDAP protocol LDAP hostname(config-aaa-server-group)# aaa-server LDAP (inside) host 10.1.254.91 hostname(config-aaa-server-host)# LDAP -base-dn CN=Users,DC=cisco,DC=local hostname(config-aaa-server-host)# LDAP -scope子树hostname(config-aaa-server-host)# LDAP -login-password test . conf . conf . conf . conf . conf . conf . conf . conf . conf . confhostname(config-aaa-server-host)# ldap-login-dn CN=Administrator,CN=Users,DC=cisco,DC=local hostname(config-aaa-server-host)# server-type auto-detect hostname(config-aaa-server-host)# ldap-attribute-map
允许TCP应用程序通过无客户端sslvpn插件ASA有一个称为聪明的隧道.智能隧道允许您在没有完整的SSLVPN客户机的情况下,通过无客户端门户SSLVPN使用几乎任何基于TCP的应用程序。您定义要隧道的可执行文件(/applications/Instantmessenger.exe)的完整或部分路径,以及文件校验和的可选散列。现在,当客户端打开instantmessenger.exe时,它的流量会自动通过智能隧道回到ASA代理。值得注意的是,Cisco也有用于ssh、citrix等的应用程序插件。插件比smarttunnels有更好的性能,所以请在可用时使用它们。以下是智能隧道的截图:
这里提供的意见和信息是我个人的意见,而不是我的雇主。
Jamey Heary报道: 信用卡欺诈:小偷如何在你不知情的情况下窃取你的信用卡信息 思科进入了拥挤的AV和DLP客户市场 思科的新ASA代码允许您安全地携带您的思科IP电话到任何地方 思科以赛门铁克、迈克菲为目标推出了新的杀毒软件客户端 谷歌的Chrome浏览器引发了安全问题,尝起来像鸡爪去 杰米的博客 参阅更多有关安全的文章。*
*
*
*
*