[售前设计] 思科安全统一接入解决方案 情景感知策略 云智能安全网关 |
|
思科安全统一接入解决方案
思科安全统一接入解决方案 情景感知策略 云智能安全网关
攻城狮论坛 bbs.vlan5.com #^_^# . 版权归原作者所有 本资料仅供试读 网络工程师技术学习群 9278097 网络工程师聊天群 2258097 云智能安全网关 办公场景集成服务介绍 - BYOD员工自带设备管理 - 远程移动办公接入 - 访客接入管理 思科- 领先的方案提供商 情景感知策略 - 关键技术- 终端设备识别 - 关键技术- 终端安全检查 思科安全统一接入介绍 内容 云智能安全网关 办公场景集成服务介绍 - BYOD员工自带设备管理 - 远程移动办公接入 - 访客接入管理 思科- 领先的方案提供商 情景感知策略 - 关键技术- 终端设备识别 - 关键技术- 终端安全检查 思科安全统一接入介绍 内容 网络 网络世界的演进-以前 桌面计算机 数据中心 Desktop 网络世界的演进-如今 数据 中心 网络 Bring Your Own Devices 移动设备 Data Center 网络 网络世界的演进-如今 Bring Your Own Devices 移动设备 SaaS | DC / V 云 虚拟化 攻城狮论坛 bbs.vlan5.com #^_^# . 版权归原作者所有 本资料仅供试读 网络工程师技术学习群 9278097 网络工程师聊天群 2258097 生产力/IT Productivity 身临其境的 协作交互 大量的 视频 网络世界的演进-如今“无边界” 网络 Bring Your Own Devices 移动设备 SaaS | DC / V 云 虚拟化 Intelligent 无边界网络 ANYONE ANYWHERE ANY DEVICE ANYTIME 零日攻击 非授权终端接入 访客接入办公网络 个人设备接入网络 违反公司安全策略访问 非授权网络设备接入 数据通道安全加密 精细化的访问策略控制 思科如何帮您解决这些问题? 思科安全统一接入 -全方位一体化网络安全解决方案 Cisco Prime™ Third-Party MDM Appliance MDM Manager 办公有线接入 Wired Network Devices Sike Catalyst® 交换机 统一网络 统一网管 办公无线接入 思科无线控 制器 Cisco ISE Cisco ASA-CX Firewall Cisco CSM and ASDM 办公远程接入 云智能安全 统一策略 统一客户端 云智能安全网关 办公场景集成服务介绍 - BYOD员工自带设备管理 - 远程移动办公接入 - 访客接入管理 思科- 领先的方案提供商 情景感知策略 - 关键技术- 终端设备识别 - 关键技术- 终端安全检查 思科安全统一接入介绍 内容 情景感知技术 -利用本地及全局情景感知实现细粒度防控 本地 办公网络访问情景 Who What How Where When 在网络内部 全局 智能威胁信息情景 在网络外部 Reputation Interactions APP Applications URL Sites VLAN隔离dACL SGTACL MACsec APP-ACL URL-ACL SGTACL 攻城狮论坛 bbs.vlan5.com #^_^# . 版权归原作者所有 本资料仅供试读 网络工程师技术学习群 9278097 网络工程师聊天群 2258097 用户与设备 资源和需求 情景感知策略 -利用分布式的网络实现网络内部的可视与可控 网络访问行为可见,针对性策略 执行 • 区别用户与用户设备 • 区别应用,知晓行为 • 按照业务需求来执行IT策略 动态情景策略 分布式网络执行 业务策略 情景感知安全策略执行 -加速用户和设备的登录 安全控制用户和应用的连接 • 简化防护策略管理和审计 • 基于情景控制用户及设备的访问 行为 • 将所有策略执行点集中控制,一 体化设定网络安全 策略提取 分布式策略引擎 高级准入授权策略定义 用户组别 设备类型 接入位置 健康状态 接入时间 接入方式 其它定制条件 网络隔离 -VLANs and dACLs VLANs • 授权策略自动设定端口VLAN • VLAN基于用户角色或者组合条件动态分配,例如: • 隔离/修复VLAN • 访客VLAN • 员工VLAN • 网络基础架构负责隔离及安全控制,可以通过VLAN ACL、防火墙或者路径隔离 技术(VRFs, 各种隧道技术等) • 通常需要IP地址变化,因此经常会导致用户接入产生滞后,进而可能影响其他客 户端应用进程。 dACLs • 授权策略动态设定端口ACL,通过ACL限定设备接入。 • ACL的源地址(Any)自动转化为主机地址。 • 每个交换机ACL的ACE数量多少,限制实际的使用。 • 没有IP地址变动需求,对客户端的影响最小,用户体验好。 802.1X/MAB/Web Auth VLAN 分配 ACL 下载 创建SGT策略 HR User (SGT 4) IT Admin (SGT 7) ACME Portal (SGT 5) Public Portal (SGT 8) Internal Portal (SGT 9) HR Server (SGT 6) Destination SGT Source SGT Web Web No Access Web File Share Web SSH RDP File Share Web SSH RDP File Share Full Access SSH RDP File Share permit tcp dst eq 443 permit tcp dst eq 80 permit tcp dst eq 22 permit tcp dst eq 3389 permit tcp dst eq 135 permit tcp dst eq 136 permit tcp dst eq 137 permit tcp dst eq 138 permit tcp dst eq 139 deny ip IT Maintenance ACL 攻城狮论坛 bbs.vlan5.com #^_^# . 版权归原作者所有 本资料仅供试读 网络工程师技术学习群 9278097 网络工程师聊天群 2258097 基于安全组的访问控制示例 服务器 B 服务器 C 园区网络 数据中心 TrustSec Enabled Network 用户A 用户C SGACL 允许拓扑独立的访问控制:  当用户企图访问受限访问资源时,其流量将在可信网 络出口被处被阻止;  甚至当两个用户位于同一个VLAN时,它们之间也不 能相互访问,访问权限也可能不一样; 10 30 数据包在进入可信网 络时被打上SGT标签 SGACL-D 策略为 SQL = 允许 SMB = 禁止 SRC\ DST Server A (111) Server B (222) Server C (333) User A (10) Permit all Deny all Deny all User B (20) SGACL-B SGACL-C Deny all User C (30) Deny all Permit all SGACL-D SGACL-D permit tcp src dst eq 1433 permit tcp src eq 1433 permit tcp src dst eq 80 permit tcp src dst eq 443 deny all Windows 文件共享流量 SGACL 222 333 SQL 流量 111 ACS5.x Directory Service 服务器A • 基于安全分组的MACSec安全保障 – 重要敏感流量,加密传输 – 数据不会被窃听、破坏和篡改 CTS Data Center 策略服 务器ISE 客户端 支持802.1AE网 卡 • 基于IEEE802.1AE的hop to hop的加密 – 数据包在出口加密 – 数据包在入口解密 – 数据包在设备中明文传输 – 协议分析设备依然可以在交换机上使用 内部对数据访问的安全访问通道 服务器 支持802.1AE网卡 • 可信网络-网络设备准入(Network Device Admission Control) 双向设备准入认证(EAP-FAST) CTS Data Center EAP-Fast EAPOL Start EAP_Fast EAPoL Request EAP Response (w/ Device Credentials) PMK used to initiate 4-Way SAP exchange Authorized Encrypted Port Enabled Port Status ACS /ISE Un-Authorized 网络设备的准入 服务器 支持802.1AE网卡 云智能安全网关 办公场景集成服务介绍 - BYOD员工自带设备管理 - 远程移动办公接入 - 访客接入管理 思科- 领先的方案提供商 情景感知策略 - 关键技术- 终端设备识别 - 关键技术- 终端安全检查 思科安全统一接入介绍 网络接入各种类型終端 Printers Fax Machines IP Phones IP Cameras Wireless APs Managed UPS Hubs Cash Registers Medical Imaging Machines Alarm Systems Video Conferencing Stations Turnstiles HVAC Systems RMON Probes Vending Machines . . . 还有数不完的种类 攻城狮论坛 bbs.vlan5.com #^_^# . 版权归原作者所有 本资料仅供试读 网络工程师技术学习群 9278097 网络工程师聊天群 2258097 安全身份组 关键技术:设备类型自动探测 网络接连设备 打印机 VLAN 语音 VLAN 员工 VLANs 视频 VLAN Internet 访问 ISE 识别方法 - 主动扫描 - 被动流量分析 - 客户端软件提取 个人IPAD策略 [限制访问] Access Point 打印策略 [分配至VLAN X] Device Sensor - 通过思科的基础平台实现设备自动分类 CDP LLDP DHCP MAC Printer Personal iPad ISE DEVICE PROFILING - 无线及有线网络 POLICY ` Access Point Cisco Innovation CISCO DEVICE SENSORS 应用场景 收集 交换机及无线控制器手 机相关数据传送给ISE。 分类 ISE分类终端设备,收集流量信 息,提供设备使用报告。 授权 ISE 基于用户和设备信息下发 策略。 Efficient Device Classification Leveraging Infrastructure 解决方案 CDP LLDP DHCP MAC CDP LLDP DHCP MAC 支持平台: IOS 15.0(1)SE1 for Cat 3K IOS 15.1(1)SG for Cat 4K WLC 7.2 MR1 - DHCP data only ISE 1.1.1 ISE – 设备识别库 云智能安全网关 办公场景集成服务介绍 - BYOD员工自带设备管理 - 远程移动办公接入 - 访客接入管理 思科- 领先的方案提供商 情景感知策略 - 关键技术- 终端设备识别 - 关键技术- 终端安全检查 思科安全统一接入介绍 内容 安全状态监测 Wired VPN Wireless 员工临时雇员/访客 员工策略: • 微软补丁更新情况 • McAfee 防病毒软件安装、运行及当前 病毒库版本 • 企业应用运行情况 临时雇员策略: • 任何防病毒软件安装运 行及当前病毒库版本 访客策略: 接受AUP (无安全状态检查- 只允许接入Internet) 攻城狮论坛 bbs.vlan5.com #^_^# . 版权归原作者所有 本资料仅供试读 网络工程师技术学习群 9278097 网络工程师聊天群 2258097 终端安全评估服务  简单情景 – 文件检测 – 注册表检测 – 服务检测 – 应用检测  组合情景 – 正则表达式的组合 – AV 组合 – AS 组合 修复措施 链接修复 自动运行程序 文件下载 AV/AS 特征更新 Window 更新设置 WSUS ISE集成自动升级的规则集 规则自动更新 简化管理操作,支持超过350+ 厂家的应用软件 提供近30,000条预定义检查 自动更新Hotfixes, Service Packs (direct to WSUS Server) ISE 终端安全评估举例 End user clicks to provision posture agent. Agent type and version based on ISE policy 检测信息告警及通知 NAC Agent (persistent) Web Agent (temporal) 云智能安全网关 办公场景集成服务介绍 - BYOD员工自带设备管理 - 远程移动办公接入 - 访客接入管理 思科- 领先的方案提供商 情景感知策略 - 关键技术- 终端设备识别 - 关键技术- 终端安全检查 思科安全统一接入介绍 内容 攻城狮论坛 bbs.vlan5.com #^_^# . 版权归原作者所有 本资料仅供试读 网络工程师技术学习群 9278097 网络工程师聊天群 2258097 更新的威胁 More devices, more apps means the attack surface increased & attack tools evolving, too! IT需要提供更多 的生产力回报 More with less 更多应用! Users will get stuff done any way they can 更多设备 What HW we use has never changed so fast! ? ? IT/SECURITY TEAM 思科下一代情景感知防火墙 信誉度 APP 应用 URL 站点 Net 网络 用户 设备 位置 时间 Net 网络 源 目标 动作 允许 拒绝 日志 抓包 传统防火墙策略模型 ASA 5500-X ASA 5585-X 结合情景 感知与云 智能技术 应用识别与控制 - 网络应用的可视与控制 WHAT 75,000+ MicroApps Application Behavior 1,000+ apps • 哪个用户及设备能够使用什 么应用 • 网络使用行为的可视化 • 应用行为的细粒度控制 • port-hopping应用的控制 例如: Skype , BitTorrent URL过滤 WHAT 市场法律财务 语言 国家 百万网址链接 覆盖面 60 200 20 98% 不断变化的威胁场景 - 常见对策难以应对 4个恶意软件产品/1秒 网站受到影响880,51 5 攻城狮论坛 bbs.vlan5.com #^_^# . 版权归原作者所有 本资料仅供试读 网络工程师技术学习群 9278097 网络工程师聊天群 2258097 信誉过滤技术 www.facebook.com GO Cisco SIO 思科云智能信誉技术带来的好处 - Internet 零天攻击防范 Day 0: Exploit Site Detected Day 8: Exploit Site Volume Up Malware Detected Day 14: IPS Sig Published C&C Server Blocked Day 16: A/V Vendor “A” Sig Published (Partial) Day 17: A/V Vendor “B” Sig Published Day 18: A/V Vendor “A” and “C” Full Sig Published 竞争对手的方法: 无休止的与黑客的竞赛 信誉技术与跨平台智能结合阻止零天攻击及未来的新型攻击 思科方法: 从源头封堵攻击者 Security Advisory Issued IE Patched Blocked by Cisco Blocked by Cisco Continuous Intelligence Cisco on Cisco: Reputation in Action WWW ESA ASA WSA CWS IPS AnyConnect 可控 WWW Email Devices Web IPS Networks Endpoints 可见 云智能安全 -CSIO保证信誉安全的基石 基于云智能的威胁防御-提前防御 0010 010 10010111001 10 100111 010 000100101 110011 01100111010000110000111000111010011101 1100001110001110 1001 1101 1110011 0110011 0010 010 10010111001 10 100111 010 000100101 110011 0110011C101is00c00o11 0S0I0O0111000111010011101 1100001110001110 1001 1101 1110011 0110011 1.6M global sensors 75TB data received per day 150M+ deployed endpoints 35% worldwide email traffic 13B web requests 3 to 5 minute updates 5,500+ IPS signatures produced 8M+ rules per day 200+ parameters tracked 70+ publications produced 信息收集 策略执行 40+ 语言600+ 工程师、专家、研究员 $100M+ 研究和开发费用 80+ PH.D.S, CCIE, CISSP, MSCE 24x7x365 运转 零天攻击检测 信誉过滤 一致的策略执行 云智能安全网关 办公场景集成服务介绍 - BYOD员工自带设备管理 - 远程移动办公接入 - 访客接入管理 思科- 领先的方案提供商 情景感知策略 - 关键技术- 终端设备识别 - 关键技术- 终端安全检查 思科安全统一接入介绍 内容 攻城狮论坛 bbs.vlan5.com #^_^# . 版权归原作者所有 本资料仅供试读 网络工程师技术学习群 9278097 网络工程师聊天群 2258097 云智能安全网关 办公场景集成服务介绍 - BYOD员工自带设备管理 - 远程移动办公接入 - 访客接入管理 思科- 领先的方案提供商 情景感知策略 - 关键技术- 终端设备识别 - 关键技术- 终端安全检查 思科安全统一接入介绍 内容 Cisco Confidential 43 员工自带设备移动办公 带来了哪些安全挑战? 灵活的工作场景 – 要求能够接入公司网络 和云服务 多样的用户手持设备 – 用户和公司设备共存在网络 中 设备丢失/被窃 – 企业数据丢失及违背公 司策略的风险很高 462 million 带来的挑战 企业迈向BYOD的驱动力 89% 10% 1% 用户期望 • 多设备间的一致的用户体验 • 设备间无缝切换 • 工作与用户数据分离 • 紧跟技术与社会进步的潮流 IT 期望 • 积极采用消费型/移动设备 • 在不牺牲安全性、可管理性 及业务系统运维标准的情况 下采用响 • 降低企业成本 • 提高灵活性 23% 36% 26% 75% 22% 策略引擎 自带设备的识别和配置 1. 设备接入认证。 2. 通过策略引擎(ISE)的探针来识别终端设备。 3. 用户被重定向到“My Device Page” 门户,并按照要求进入注册流程。 4. 对接入公司无线网络的设备进行自动配置使之能接入网络。 5. 自带设备或者公司设备能够按照预先定义策略赋予网路资源访问权限。 终端设备配置Provisioning 终端设备识别Profiling USER CONFIG DEVICE USER 我的门户 My Device Page CONFIG OUI DHCP HTTP DEVICE OUI DHCP HTTP 个人无线设备 Wireless LAN SSID Controller Directory PKI CA DNS NETFLOW SNMP Corporate Resources Internet BYOD员工自带设备注册流程 -如何管理好网络里员工自带设备 自助式注册服务 - 员工的新设备完成注册获得网络访问权限  ISE实现设备的自助 式注册服务,采用证书认 证,将身份与设备进行绑 定,避免设备冒充.  员工自助式管理设备, 设备的添加,丢失后移除 和恢复. 思科解决方案 确保便利性的基础上,实 现安全的设备访问、管 理和监控. 企业IT需求 员工自带设备注册,方便 以后的访问和设备管理. Tr u s t e d W I F I 身份信息 设备信息 证书认证 接入位置 WAN Internet Campus 企业用户需求 集中策略授权 ISE 攻城狮论坛 bbs.vlan5.com #^_^# . 版权归原作者所有 本资料仅供试读 网络工程师技术学习群 9278097 网络工程师聊天群 2258097 WAN Internet Campus 自助式挂失服务 - 员工的设备丢失后自助完成挂失 集中策略授权  ISE支持设备的挂失 服务,挂失后禁止设备 接入到网络中。  员工可以自助式挂失 设备,快速的防止设备 被他人利用。 思科解决方案 确保员工设备被他人利 用,接入公司网络,窃 取机密信息。 企业IT需求 企业用户需求 员工自带设备注册,在设 备丢失的情况下,能够 快速的阻止他人使用设 备访问网络. 设备丢失 ISE Policy Profiling VLAN 10 VLAN 20 Personal Employee Corporat e Wireless LAN Controller Corporate Resources Restricted Internet Only USER LOCATION TIME Access Method DHCP RADIUS SNMP NETFLOW 公司设备 1. 用户认证和主机认证 2. 通过Profiling识别设备属于公司设备 3. 决定策略 4. 策略下发至相同SSID的VLAN 10 5. 授权网络完全访问权限 6. 设备完全可视 个人设备 1. 802.1x EAP 用户认证 2. 通过Profiling识别设备属于员工(非公司)设备 3. 决定策略 4. 策略下发至相同SSID的VLAN 10或者VLAN 20 5. 授权网络完全访问或者部分访问权限 6. 设备的完全可视 HTTP DEVICE DNS Centralized Policy Engine Unified Access Management Single SSID BYOD接入管理 云智能安全网关 办公场景集成服务介绍 - BYOD员工自带设备管理 - 远程移动办公接入 - 访客接入管理 思科- 领先的方案提供商 情景感知策略 - 关键技术- 终端设备识别 - 关键技术- 终端安全检查 思科安全统一接入介绍 内容 AnyConnect 51 广泛客户端支持 iPAD iPhone 安卓 塞班 黑莓 智能终端 Linux 操作系统 Windows Linux MAC OS 客户端支持 攻城狮论坛 bbs.vlan5.com #^_^# . 版权归原作者所有 本资料仅供试读 网络工程师技术学习群 9278097 网络工程师聊天群 2258097 3G LTE • 3G/Wifi无缝漫游 • 公网地址变化 • 虚拟地址保持不变 • 业务影响最小 智能终端无线环境无缝漫游 工业领先无缝接入 • 按需接入,根据流量监测接入 • 设备启动自动接入VPN • PC休眠VPN自动回复 • 用户注销重新登入VPN会话保 持 Cisco Confidential 54 内部用户 远程用户威胁防范 Antiphishing 数据丢失保 护 通过统一报告实现可见性 任何地点、任何设备连接用户身份验证和访问控制用于SaaS 应用的Web 单点登录SaaS 安全 整合内外网访问策略一致性 SaaS 单点 登录 Cisco Confidential 55 思科AnyConnect = 持久性的安全连接 思科AnyConnect 技术 业界领先的内容感知和持久性的安全连接 之前 无法管理设备 — 存在安全风险并缺乏访问手段 现在 可管理的永远在线的安全连接 广泛设备支持及永远在线 访问控制 数据丢失保护 移动性应用 的用户 • 支持有线和无线,VPN • 用户名/密码,数字证书,令牌,智能 卡 • 用户和机器认证 • 广泛的EAP type 支持 • 思科提供支持 统一客户端AnyConnect 3.0 攻城狮论坛 bbs.vlan5.com #^_^# . 版权归原作者所有 本资料仅供试读 网络工程师技术学习群 9278097 网络工程师聊天群 2258097 云智能安全网关 办公场景集成服务介绍 - BYOD员工自带设备管理 - 远程移动办公接入 - 访客接入管理 思科- 领先的方案提供商 情景感知策略 - 关键技术- 终端设备识别 - 关键技术- 终端安全检查 思科安全统一接入介绍 内容 访客生命周期管理 User Identity Posture Assessment Device Profiling Secure Guest Governance Cisco实现访客生命周期管理,为 业务伙伴、访客提供安全的互联世 界 配置 通知 管理 报告 SMS 访客生命周期管理 Print-out 访客策略 Account Sponsorship 负责人制度 访客帐户通知 访客认证信息通过邮件,短消 息,打印单提供。 重定向WEB浏览器到门户网站认证 访客可以登记管理自己的设备 成功认证 • 隔离访客到DMZ网络(建议方 式,可调整) • 基于角色的访问控制(位置,接 入方式,接入时间,终端安全状 态,设备类型) • 授权用户访问internet(可调整 策略) 访客管理 -如何管理好访客的网络接入需求 建立授权负责人 Captive Portal 门户网站 Access Granted 权限控制 ISE Policy / Guest Engine Internal WLC Anchor WLC Guest User on DMZ DMZ Interne t 云智能安全网关 办公场景集成服务介绍 - BYOD员工自带设备管理 - 远程移动办公接入 - 访客接入管理 思科- 领先的方案提供商 情景感知策略 - 关键技术- 终端设备识别 - 关键技术- 终端安全检查 思科安全统一接入介绍 内容 Cisco Confidential 61 安全统一接入 用户终端到数据中心端到端 一致性身份识别 智能策略分布式执行安全组标签扩展情景感 知策略 思科解决方案 Data Center Virtual DC Machines WHO WHAT WHERE WHEN HOW ? ? ? MACSec 应用识别及控制 URL信誉及分类 CSIO APP URL BYOD VPN NGFW AnyConnect 攻城狮论坛 bbs.vlan5.com #^_^# . 版权归原作者所有 本资料仅供试读 网络工程师技术学习群 9278097 网络工程师聊天群 2258097 安全统一接入案例 • 华夏银行 • 工商银行云南分行 • 西安城市商业银行 • 友邦保险集团 • 中国石化 • 中国石油 • 百盛集团 • 云南红云红河集团 • 山东烟草集团 • 郑州宇通客车 • 江铃汽车集团 • 上汽集团通用五菱 • 锦江集团 • LG集团 • 北京309医院 • 深圳宝安人民医院 • 广州中医院 • 恒大集团 • 徐州新闻出版集团 • 中国华电集团 • 搜狐集团 • 上海市徐汇区政府 • 南京市政府信息网 • 南方航空公司 • 神州数码 • 英迈科技 Cisco Confidential 63 情景感知策略 安全统一接入方案设备概览 监控 及 生成报告 基础网络 及 策略执行 -安全设备组件介绍 WHERE IDENTITY WH O WH AT HO W WHEN AnyConnect 办公网安全服务 BYOD 访客管理 集中 策略引擎 远程移动办公 下一代防火墙 园区网络边界 园区内网 Prime NCS 统一网管 ASA5500-X ASA5585 VPN/防火墙 ISE Appliance 有线 Switch 无线 WLC APP URL CSIO 云智能威胁防御 ISE策略服务器硬件平台 Hardware Small Medium Large VM Model 3315 3355 3395 VMware Server v2.0 (Demos) VMware ESX v4.0 / v4.1 VMware ESXi v4.0 / v4.1 CPU 1x Quad‐core Xeon 2.66GHz 1x Quad‐core Nehalem 2GHz 2x Quad‐core Nehalem 2GHz >= 1 processor RAM 4GB 4GB 4GB 4GB (max) Disk 2 x 250‐GB SATA (500GB available) 2 x 300‐GB 2.5” SATA (600GB available) 4 x 300‐GB 2.5” SAS I (600GB available) Admin: >= 60GB Policy: >= 60GB Monitor: >= 200GB, <= 600GB RAID No Yes: RAID 0 Yes: RAID 1 ‐ Network 4 x Gigabit Ethernet 4 x Gigabit Ethernet 4 x Gigabit Ethernet <= 4 x Gigabit Ethernet Power Single 650W 650W Redundant 650W Redundant ‐ Node Persona All Personas All Personas All Personas No Inline Posture Minimal Survivable power Survivable power & disk Build your own 3315 eth2 eth3 eth 0 eth1 3355 3395 eth2 eth3 eth 0 eth1 z Cisco ASA多业务防火墙系列 • 覆盖范围广泛从家庭办公到数据中心 防火墙 Performance and Scalability ASA 5555-X (4 Gbps,50K cps) ASA 5545-X (3 Gbps,30K cps) ASA 5525-X (2 Gbps,20K cps) ASA 5512-X (1 Gbps, 10K cps) ASA 5515-X (1.2 Gbps,15K cps) ASA 5505 (150 Mbps, 4K cps) ASA 5585 SSP-60 (10M Conn, 350K cps 40Gbps) ASA 5585 SSP-40 (4M Conn, 200K cps, 20 Gbps) ASA 5585 SSP-20 (2M Conn, 125K cps, 10 Gbps) ASA 5585 SSP-10 (1M Conn, 50K cps, 4 Gbps) ASASM 20Gbps,300K CPS 家庭办公 分支机构 小型企业 园区网 数据中心 z Cisco ASA多业务防火墙系列 • 覆盖范围广泛从家庭办公到数据中心 下一代防火墙 Performance and Scalability ASA 5555-X (1.4 Gbps, 1 M Conn 50,000 CPS) ASA 5545-X (650 Mbps 500K Conn 20,000 CPS) ASA 5525-X (650 Mbps 500K Conn 20,000 CPS) ASA 5512-X (200 Mbps, 100K Conn 10,000 CPS ) ASA 5515-X (350 Mbps, 250K Conn 15,000 CPS) ASA 5585 SSP-20 (5 Gbps NGFW 4 MM Connections 250,000 CPS) ASA 5585 SSP-10 (2 Gbps NGFW 2 MM Connections 100,000 CPS) 家庭办公 分支机构 小型企业 园区网 数据中心 攻城狮论坛 bbs.vlan5.com #^_^# . 版权归原作者所有 本资料仅供试读 网络工程师技术学习群 9278097 网络工程师聊天群 2258097 z Cisco ASA多业务防火墙系列 • 覆盖范围广泛从家庭办公到数据中心 VPN Performance and Scalability ASA 5555-X (5000 Tunnels VPN 700Mbps) ASA 5545-X (2500 Tunnels 400Mbps ASA 5525-X (750 Tunnels VPN 300Mbps) ASA 5512-X (250 Tunnels VPN 200Mb/s) ASA 5515-X (250 Tunnels VPN 250Mbps) ASA 5505 ( 25 Tunnels VPN 100Mb/s) ASA 5585 SSP-60 (10,000 Tunnels VPN 5Gbps) ASA 5585 SSP-40 (10,000 Tunnels VPN 3Gbps) ASA 5585 SSP-20 (10,000 Tunnels VPN 2Gbps) ASA 5585 SSP-10 (50,000 Tunnels VPN 1Gbps) ASASM 10,000 Tunnels VPN 2Gbps 家庭办公 分支机构 小型企业 园区网 数据中心 LAN VPN Cisco Gartner Leadership BYOD / NAC Web Security WLAN Email Security Thank you. 链接:https://pan.baidu.com/s/1slQbmgt 密码:
购买主题
已有 6 人购买
本主题需向作者支付 11 金币 才能浏览
|
相关帖子 |
| |
| |
| |
| |
| |
| |
| |