آشنایی با انواع لایسنس های فایروال سیسکو Cisco ASA FIREPOWER
آگوست 28, 2017
پیاده سازی Cisco ASA FirePOWER Services Failover
آگوست 28, 2017

ترتیب پردازش بسته ها در Cisco ASA FirePOWER

درباره Modular Policy Framework در فایروال سیسکو فایرپاور

زمانی­که ماژول Cisco ASA FirePOWER متصل می­شود، سیسکو ASA مسئوليت تمام بسته­ های اطلاعاتی ورودی از ACLS، NAT، جداول اتصال ­ها و بررسی ترافیک نرم­ افزارها را قبل از ارسال آن به ماژول بر عهده دارد. به منظور آنكه سیسکو ASA بسته ­های اطلاعاتی را به ماژول ارسال کند، ملزم به اعمال سیاست ­گذاری­ های تعیین مسیر از طریق MPF یا همان Modular Policy Framework مي­باشيم.

شکل – هدایت ترافیک به ماژول Cisco ASA FirePOWER از طریق MFP در سیسکو ASA

شکل زیر ترتيب فرآیند پردازش بسته­ ها در سیسکو ASA را نشان می­دهد.

شکل – ترتيب فرآیند پردازش بسته­ ها در سیسکو ASA

شرکت پایه ریزان فناوری هوشمند توانایی ارائه مشاوره و راه اندازی راهکارهای Cisco ASA FirePOWER را دارد، جهت مشاوره با کارشناسان ما تماس بگیرید

مراحل پردازش نشان داده شده در شکل بالابه شرح ذیل مي­باشد:

گام اول: پکت  توسط واسط ورودی سیسکو ASA دریافت می­شود، چنانچه پیکربندی VPN صورت گرفته باشد پکت در این مرحله رمزگشایی شده و اگر تنظیمات گذر از ACL  نیز انجام شده باشد سیسکو ASA فرآیند پردازش را به گام پنجم انتقال می­دهد.

گام دوم: سیسکو ASA وجود ارتباط مابین میزبان ­های مبدا و مقصد ترافیک را بررسی می­کند و در صورتي­كه ارتباط وجود داشته باشد، سیسکو ASA از تست ACL صرف نظر کرده و پس از انجام بررسی ­های نرم ­افزاری به گام پنجم می­رود.

گام سوم: اگر ارتباطی میان مبدا و مقصد ترافیک وجود نداشته باشد، سیسکو ASA تست NAT را انجام می­دهد .

گام چهارم: سیسکو ASA بر اساس قوانین ACL به طور خودكار به قبول و یا رد ترافیک ورودی می­پردازد.

گام پنجم: اگر ترافیک اجازه عبور داشته باشد، سیسکو ASA به بازرسی و بازبینی نرم­ افزاری آن می­پردازد.

گام ششم: سیسکو ASA پکت را به سمت ماژول Cisco ASA FirePOWER هدایت می­کند. هنگامي كه تنظیمات در حالت Promiscuous باشد، فقط یک کپی از پکت به ماژول ارسال می شود؛ چنانچه ماژول در حالت Inline پیکربندی شده باشد، پکت شناسایی بررسی و در صورت عدم مطابقت با سیاست­ گذاری­ های امنیتی پکت رها خواهد شد، پکت در صورت دارا بودن تمام شرایط امنیتی ماژول Cisco ASA FirePOWER به سیسکو ASA جهت ادامه فرایند پردازش بازگرداننده می­شود.

گام هفتم: سیسکو ASA بر اساس NAT و یا روتینگ لایه 3 صورت گرفته و واسط خروجی پکت را مشخص می­کند.

گام هشتم: روتینگ صورت می­گیرد.

گام نهم: در این مرحله آدرس لایه 2 جستجو می­شود.

گام دهم: پکت ارسال می­شود.

شکل زیر جریان ارسال پکت در سیسکو ASA 5585-X را نشان می­دهد.

شکل- روند انتقال پکت در سیسکو ASA 5585-X

درباره  Security Services Processor (سرویس پردازش امنیتی) در فایروال فایرپاور سیسکو 

SSP یا همان Security Services Processor (سرویس پردازش امنیتی)  موجود در سیسکو ASA 5585-X پردازش کل پکت­های ورودی و خروجی را بر عهده دارد؛ به جز پکت های پورت Management ماژول Cisco ASA FirePOWER، هیچ یک از پکت­ ها مستقیما توسط SSP ماژول پردازش نخواهند شد.

فروش فایروال سیسکو , فروش لایسنس فایروال سیسکو , فایروال سیسکو ASA FirePower , فروش لایسنس فایرپاور,فروش لایسنس FirePOWER , لایسنس CUCM , لایسنس Webex , راه اندازی سیتریکس , فروش لایسنس ,سیتریکس , لایسنس Citrix , راه اندازی Splunk , فروش لایسنس Splunk , فروش لایسنس Remote Desktop مایکروسافت , فروش لایسنس Splunk ، راه اندازی سرویس Splunk , فروش لایسنس فورتیگیت ، فروش لایسنس Fortigate , فروش لایسنس cisco , راه اندازی اسپلانک ، راه اندازی Voip Cisco ، راه اندازی Citrix راه اندازی سرویس CRM ، نصب و راه اندازی MIcrosoft CRM