Устройство CISCO PIX FIREWALL - это в принципе, тот же самый хаб или свич, который пробрасывает поступающие на один из Ethernet-разьемов RK-45 пакеты с данными на другие разьемы. Только в отличие от хаба, который пробрасывает любой поступающий пакет на все имеющиемся у него разъемы, файрвол (иначе межсетевой экран) намного умнее. По умолчанию он пробрасывает пакеты только изнутри сети в наружу, да и то, если вы не определили исключения из этого порядка. Как раз это, единственное определенное по умолчанию, правило вы видите перед собой на рисунке. Пакеты снаружи сети вовнутрь он не пробрасывает вовсе, пока вы не определите явно какой из пакетов с какого адреса на какой и для какого протокола вы готовы пропустить вовнутрь сети.

Как видно на рисунке, всего существует три типа правил:
1.Access Rules - позволяют определить запрещающие или разрешающие правила для исходный адресов или адресов назначения, а также для портов и протоколов.
2.AAA Rules - то же, но позволяющее дополнительно выполнять AAA - аутентификция, авторизацию и учет.
3.Filter Rules - позволяют задавать WEB-фильтры содержимого. А компаний, производящих такие WEB-фильтры для CISCO PIX FIREWALL немало, например, http://www.websense.com/ или http://www.n2h2.com/. По смыслу эти фильтры аналогичны загружаемым в PROXY-сервер, например, в мой ISA-сервер загружено три Web-фильтра и девять прикладных фильтров на обнаружение вторжений.

Назначения каждого поля на этой вкладке достаточно прозрачно, однако если требуется точная трактовка, то она находится здесь. А описание смысла фундаментальных понятий, таких как AAA - находится здесь.

Задать новые правила можно щелкнув правой кнопкой мышки или через главное меню. Как обычно, правила задаются уже по готовым, заранее определенным элементам политики, в данном случае предварительно определенным на вкладке Hosts/Network.



Comments ( )
Link to this page: //www.vb-net.com/My_cisco/access.htm
< THANKS ME>