Cisco ASA 5500  adalah seri Cisco firewall model baru yang mengikuti alat Cisco PIX  firewall yang sukses. Cisco ASA 5500 menyebut sebuah alat keamanan ""  bukan hanya firewall hardware "", karena bukan hanya ASA firewall. Perangkat ini  menggabungkan beberapa fungsi keamanan, seperti Intrusion Detection,  Intrusion Prevention, Content Inspeksi, botnet Inspeksi, di samping  fungsi firewall.
Namun, fungsi inti ASA adalah bekerja sebagai  firewall kinerja tinggi. Semua fitur keamanan lainnya hanya layanan gratis  di atas fungsi firewall. Karena itu, tujuan dari sebuah firewall untuk  melindungi jaringan komputer dan IT sumber daya dari sumber-sumber  berbahaya dengan memblokir dan mengendalikan arus lalu lintas. Cisco ASA firewall mencapai hal ini kontrol lalu lintas  menggunakan Access Control Lists (ACL).
 ACL adalah daftar peraturan dengan mengizinkan atau  menolak laporan. Pada dasarnya sebuah Daftar Akses Kontrol memaksa  kebijakan keamanan pada jaringan. The ACL (daftar aturan kebijakan) kemudian  diterapkan pada interface firewall, baik pada inbound atau arah lalu  lintas keluar. Jika ACL diterapkan pada arah lalu lintas inbound  (dalam), maka ACL diterapkan pada lalu lintas memasuki antarmuka  firewall. Hal sebaliknya terjadi untuk ACL diterapkan pada keluar (dari)  arah.
The ACL mengijinkan atau menolak laporan pada dasarnya terdiri  dari sumber dan tujuan alamat IP dan port. Izin pernyataan  ACL memungkinkan sumber alamat IP yang ditetapkan / jaringan untuk  mengakses alamat IP tujuan yang ditetapkan / jaringan. Hal sebaliknya  terjadi untuk menolak pernyataan ACL. Pada  akhir ACL, memasukkan firewall secara default sebuah MENYANGKAL SEMUA  implisit pernyataan aturan yang tidak terlihat di konfigurasi.
Cukup teori sejauh ini. Mari kita lihat beberapa contoh di bawah  ini untuk memperjelas apa yang kita katakan di atas.
ciscoasa(config)# access-list "access_list_name" extended {deny |  permit} protocol "source_address" "mask" [source_port] "dest_address"  "mask" [ dest_port] 
To apply the ACL on a specific interface  use the access-group command as below: 
ciscoasa(config)#  access-group "access_list_name" [in|out] interface "interface_name" 
Contoh 1
Allow only http traffic from inside network 10.0.0.0/24 to outside  internet
ciscoasa(config)# access-list HTTP-ONLY extended permit  tcp 10.0.0.0 255.255.255.0 any eq 80 
ciscoasa(config)# access-group  HTTP-ONLY in interface inside 
"HTTP-Only" adalah Access Control List itu  sendiri yang pada contoh  kita hanya berisi satu pernyataan izin aturan, Ingat bahwa ada sebuah aturan Implicit DENY ALL di pada akhir ACL  yang tidak ditampilkan secara default.
Contoh 2 
Deny telnet traffic from host 10.1.1.1 to host 10.2.2.2 and allow  everything else. 
ciscoasa(config)# access-list DENY-TELNET  extended deny tcp host 10.1.1.1 host 10.2.2.2 eq 23 
ciscoasa(config)# access-list DENY-TELNET extended permit ip host  10.1.1.1 host 10.2.2.2 
ciscoasa(config)# access-group DENY-TELNET  in interface inside 
The above example ACL (DENY-TELNET) contains  two rule statements, one deny and one permit. As we mentioned above, the  "access-group" command applies the ACL to an interface (either to an  inbound or to an outbound direction).
Contoh 3
The example below will deny ALL TCP traffic from our  internal network 192.168.1.0/24 towards the external network  200.1.1.0/24. Also, it will deny HTTP traffic (port 80) from our  internal network to the external host 210.1.1.1. All other traffic will  be permitted from inside. 
ciscoasa(config)# access-list  INSIDE_IN extended deny tcp 192.168.1.0 255.255.255.0 200.1.1.0  255.255.255.0 
ciscoasa(config)# access-list INSIDE_IN extended deny  tcp 192.168.1.0 255.255.255.0 host 210.1.1.1 eq 80 
ciscoasa(config)# access-list INSIDE_IN extended permit ip any any 
ciscoasa(config)# access-group INSIDE_IN in interface inside 
The 7 Casino - Mapyro
BalasHapusGet directions, reviews and information for 동두천 출장샵 The 7 Casino in 구리 출장샵 Tunica Resorts, 양주 출장마사지 MS. 충청남도 출장샵 Casinos: 3633 West Virginia Blvd. 통영 출장안마 Check availability.