#活動直擊
#Cisco @CYBERSEC 台灣資安大會 - F18 攤位
連三天思科講師團隊開講:
✅新世代防火牆
✅SecureX
✅雲端資安
✅SASE議題
✅Meraki雲端智慧管理平台
思科準備超多抽獎活動和限量好禮,歡迎來攤位找我們喔!
同時也有1部Youtube影片,追蹤數超過2萬的網紅Wilson說給你聽,也在其Youtube影片中提到,#密碼 #password #資訊安全 密碼就是你的資安破口 介紹幾個資訊安全的小技巧 - Wilson說給你聽 1. 密碼不要貼在任何通訊軟體跟email 2. 強化路由器密碼 3. 強化wifi密碼 且不要跟管理者帳號一樣 4. 隨時更新最新firmware 5. 關閉沒有必要的proxy 6....
「cisco防火牆」的推薦目錄:
- 關於cisco防火牆 在 零壹科技 Facebook 的精選貼文
- 關於cisco防火牆 在 零壹科技 Facebook 的最佳解答
- 關於cisco防火牆 在 iThome Facebook 的精選貼文
- 關於cisco防火牆 在 Wilson說給你聽 Youtube 的最佳貼文
- 關於cisco防火牆 在 [問答] cisco防火牆接法- 看板Network - 批踢踢實業坊 的評價
- 關於cisco防火牆 在 思科Cisco ASA 5555系列新一代防火牆X牛津大學醫院NHS ... 的評價
- 關於cisco防火牆 在 【Cisco】網絡工程師專業培訓教學網絡安全CH11 2 Cisco ASA ... 的評價
- 關於cisco防火牆 在 請問防火牆Cisco ASA 5505 or Juniper SSG 5 哪一款比較適合 ... 的評價
cisco防火牆 在 零壹科技 Facebook 的最佳解答
#CiscoSecure
#防火牆
Cisco Secure Firewall 是業界最完整且開放的資安平台基礎。
◎ 世界級的資安控制
◎ 一致的原則和能見度
◎ 整合網路和資安
從數據中心,分支機構,雲環境以及兩者之間的任何地方,您都可以利用Cisco的強大功能,將現有的網絡基礎設施轉變為防火牆解決方案的擴展,以抵禦不斷發展的複雜威脅。了解更多 👉 https://reurl.cc/Q7LDlb
cisco防火牆 在 iThome Facebook 的精選貼文
思科過去有兩條多功能網路防火牆產品線:ASA系列與FirePower系列,時至今日,多主打後者,但早先都以中高階機型為主,而到了2019年中,他們推出1000系列的入門級機型,隨著整體資安產品全部納入Cisco Secure單一品牌之下,思科也將先前所主打的次世代防火牆,改用Secure Firewall這樣的名號來稱呼。
https://www.ithome.com.tw/review/132785
cisco防火牆 在 Wilson說給你聽 Youtube 的最佳貼文
#密碼 #password #資訊安全
密碼就是你的資安破口 介紹幾個資訊安全的小技巧 - Wilson說給你聽
1. 密碼不要貼在任何通訊軟體跟email
2. 強化路由器密碼
3. 強化wifi密碼 且不要跟管理者帳號一樣
4. 隨時更新最新firmware
5. 關閉沒有必要的proxy
6. 打開路由器防火牆以及防毒
7. 下載任何軟體請到官方路徑 不要下載來源不明的第三方
8. 養成定時更改密碼的習慣
9. 不同網站使用不同密碼

cisco防火牆 在 思科Cisco ASA 5555系列新一代防火牆X牛津大學醫院NHS ... 的推薦與評價
【成功案例:思科Cisco ASA 5555系列新一代防火牆X牛津大學醫院NHS信託】 越來越多醫院和診所使用電子化的設備來處理所有的醫療及病患事務,也因此產生許多的數據安全 ... ... <看更多>
cisco防火牆 在 【Cisco】網絡工程師專業培訓教學網絡安全CH11 2 Cisco ASA ... 的推薦與評價

【 Cisco 】網絡工程師專業培訓教學網絡安全CH11 2 Cisco ASA硬件 防火牆 的基本配置命令介紹西安鵬程網絡工程師. 1.2K views 6 years ago. ... <看更多>
cisco防火牆 在 [問答] cisco防火牆接法- 看板Network - 批踢踢實業坊 的推薦與評價
大家好
雖本身是資訊相關 但是領域不同 最近實驗室搞了一台cisco asa5506的防火牆
設定也設好了 但老闆看了我們接法 直說我們接法接錯了 改天把它弄正確
實驗室有被分配到兩條線(從系上的switch拉進來實驗室的)
而且有分配給我們13組實體ip 其中一組ip無流量限制
此外兩條線都是直接接上實驗室的switch
我們目前的其中一台的switch接法是這樣
____________________________________________________
系上 | 實驗室內
switch---- |-----------switch------------------ (指定無流量的ip,設定為outside)
| //|||\\ |___ asa5506
| (直接在電腦上指定實體ip) //|||\\\
| (直接在電腦上設定虛擬ip或dhcp自動取得)
|_______________________________________________________
也就是說
從系上接到我們實驗室的switch後,直接拉port連接在實驗室的電腦,手動設定實體ip
此外其中一個port拉給asa5506使用,並設定outside、inside,只保護asa5506底下的電腦。
但是現在 我們老闆說 防火牆順序放反了
應該是 系上的switch給的線 要先接到實驗室內的asa5506,
接著asa5506在接到實驗室內的switch,最後再由switch給底下的電腦使用
不過我這邊有一個問題就是 但是「switch(系上)-asa5506(LAB)-switch(LAB)」的接法
不就不能從實驗室內的switch分配實體給底下的電腦了?
因為目前asa5506用的是router模式,outside ip 不是只能給一組實體ip嗎?
然後再藉由inside 連到底下的設備(使用dhcp分配ip)
我想問的是 有辦法做到
「switch(系上)-asa5506(LAB)-switch(LAB)」的架構
在我們實驗室的電腦接上switch(LAB)後 仍然是可以設定其他實體IP上網嗎?
但這邊就有問題是 那麼outside ip會怎麼設?
我自己的想法是 是不是outside ip 可以設定一組實體ip的範圍
然後在內部電腦對應到outside的各組實體ip 然後連到外面的internet?
--
作者 MicroGG (La new總冠軍) 看板 Japan_Travel
標題 [問題] 溫泉旅館的兒童人頭算法?
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 140.138.150.27
※ 文章網址: https://www.ptt.cc/bbs/Network/M.1440395122.A.C91.html
那不就變成 g 0/1為outside(接一個無限流量的實體ip) g 0/2為inside(接出去switch)
switch底下就是用dhcp方式分配ip
然後asa5506的其他孔 每兩個孔為一組( g 0/3 跟g 0/4、g 0/5跟g 0/6、g 0/7跟g 0/8),
每組做static nat,分別為唯一個實體ip對應到另一個的虛擬ip
是這樣子嗎?
是這樣子的 一年保固是還在
只是想說問代理商的工程師之前 先做點功課(因為不熟cisco)
在指導上也比較快(沒有買人力服務,只有一般電話或mail指導)
因為之前經銷商打算派來的工程師因家庭因素提出辭職 現在還在徵人
其他地區的工程師也在忙 無法支援
臨時派的工程師水準也不是很好 沒有幫我設定好基本的防火牆(是在學的勤益大學生)
最後變成我自己跑去google國外的教學 才設定好
變成是說 乾脆找代理商還比較快
※ 編輯: aiweisen (140.138.150.27), 08/24/2015 19:10:30
※ 編輯: aiweisen (140.138.150.27), 08/25/2015 14:27:16
... <看更多>