ترتیب پردازش بسته ها در Cisco ASA FirePOWER

درباره Modular Policy Framework در فایروال سیسکو فایرپاور

زمانی­که ماژول Cisco ASA FirePOWER متصل می­شود، سیسکو ASA مسئوليت تمام بسته­ های اطلاعاتی ورودی از ACLS، NAT، جداول اتصال ­ها و بررسی ترافیک نرم­ افزارها را قبل از ارسال آن به ماژول بر عهده دارد. به منظور آنكه سیسکو ASA بسته ­های اطلاعاتی را به ماژول ارسال کند، ملزم به اعمال سیاست ­گذاری­ های تعیین مسیر از طریق MPF یا همان Modular Policy Framework مي­باشيم.

شکل – هدایت ترافیک به ماژول Cisco ASA FirePOWER از طریق MFP در سیسکو ASA

شکل زیر ترتيب فرآیند پردازش بسته­ ها در سیسکو ASA را نشان می­دهد.

شکل – ترتيب فرآیند پردازش بسته­ ها در سیسکو ASA

شرکت پایه ریزان فناوری هوشمند توانایی ارائه مشاوره و راه اندازی راهکارهای Cisco ASA FirePOWER را دارد، جهت مشاوره با کارشناسان ما تماس بگیرید

مراحل پردازش نشان داده شده در شکل بالابه شرح ذیل مي­باشد:

گام اول: پکت  توسط واسط ورودی سیسکو ASA دریافت می­شود، چنانچه پیکربندی VPN صورت گرفته باشد پکت در این مرحله رمزگشایی شده و اگر تنظیمات گذر از ACL  نیز انجام شده باشد سیسکو ASA فرآیند پردازش را به گام پنجم انتقال می­دهد.

گام دوم: سیسکو ASA وجود ارتباط مابین میزبان ­های مبدا و مقصد ترافیک را بررسی می­کند و در صورتي­كه ارتباط وجود داشته باشد، سیسکو ASA از تست ACL صرف نظر کرده و پس از انجام بررسی ­های نرم ­افزاری به گام پنجم می­رود.

گام سوم: اگر ارتباطی میان مبدا و مقصد ترافیک وجود نداشته باشد، سیسکو ASA تست NAT را انجام می­دهد .

گام چهارم: سیسکو ASA بر اساس قوانین ACL به طور خودكار به قبول و یا رد ترافیک ورودی می­پردازد.

گام پنجم: اگر ترافیک اجازه عبور داشته باشد، سیسکو ASA به بازرسی و بازبینی نرم­ افزاری آن می­پردازد.

گام ششم: سیسکو ASA پکت را به سمت ماژول Cisco ASA FirePOWER هدایت می­کند. هنگامي كه تنظیمات در حالت Promiscuous باشد، فقط یک کپی از پکت به ماژول ارسال می شود؛ چنانچه ماژول در حالت Inline پیکربندی شده باشد، پکت شناسایی بررسی و در صورت عدم مطابقت با سیاست­ گذاری­ های امنیتی پکت رها خواهد شد، پکت در صورت دارا بودن تمام شرایط امنیتی ماژول Cisco ASA FirePOWER به سیسکو ASA جهت ادامه فرایند پردازش بازگرداننده می­شود.

گام هفتم: سیسکو ASA بر اساس NAT و یا روتینگ لایه ۳ صورت گرفته و واسط خروجی پکت را مشخص می­کند.

گام هشتم: روتینگ صورت می­گیرد.

گام نهم: در این مرحله آدرس لایه ۲ جستجو می­شود.

گام دهم: پکت ارسال می­شود.

شکل زیر جریان ارسال پکت در سیسکو ASA 5585-X را نشان می­دهد.

شکل- روند انتقال پکت در سیسکو ASA 5585-X

درباره  Security Services Processor (سرویس پردازش امنیتی) در فایروال فایرپاور سیسکو 

SSP یا همان Security Services Processor (سرویس پردازش امنیتی)  موجود در سیسکو ASA 5585-X پردازش کل پکت­های ورودی و خروجی را بر عهده دارد؛ به جز پکت های پورت Management ماژول Cisco ASA FirePOWER، هیچ یک از پکت­ ها مستقیما توسط SSP ماژول پردازش نخواهند شد.

فروش فایروال سیسکو , فروش لایسنس فایروال سیسکو , فایروال سیسکو ASA FirePower , فروش لایسنس فایرپاور,فروش لایسنس FirePOWER , لایسنس CUCM , لایسنس Webex , راه اندازی سیتریکس , فروش لایسنس ,سیتریکس , لایسنس Citrix , راه اندازی Splunk , فروش لایسنس Splunk , فروش لایسنس Remote Desktop مایکروسافت , فروش لایسنس Splunk ، راه اندازی سرویس Splunk , فروش لایسنس فورتیگیت ، فروش لایسنس Fortigate , فروش لایسنس cisco , راه اندازی اسپلانک ، راه اندازی Voip Cisco ، راه اندازی Citrix راه اندازی سرویس CRM ، نصب و راه اندازی MIcrosoft CRM

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *