通常,组织具有远程用户使用虚拟专用网络(VPN)连接将其互联网流量重定向到其数据中心的下一代防火墙(NGFW)。执行其安全功能后,NGFW将用户的网络流量发送到NGFW的WAN链接。建立了具有VPN连接的远程用户在通过此回程的WAN连接访问Internet时也会经历高潜伏期,因为防火墙的WAN链接变得拥挤其他远程用户生成的Internet流量。SASE通过允许远程用户直接连接到云传递的FWAA的最接近地理点点(POP)来降低此潜伏期。此外,每个POP可以扩展以满足用户需求并减少单个WAN链接成为这些远程用户的拥塞点的可能性。
• 防火墙 • 防火墙、区域、屏幕、策略 • 状态防火墙、无状态过滤器 • 网络攻击检测 • 屏幕拒绝服务(DoS)和分布式 DoS(DDoS)保护(基于异常) • 重放攻击预防;反重放 • 统一访问控制 (UAC) • TCP 重组以保护碎片数据包 • 暴力攻击缓解 • SYN cookie 保护 • 基于区域的 IP 欺骗 • 畸形数据包保护 • VPN • 隧道:站点到站点、中心辐射型、动态端点、AutoVPN、ADVPN、群组 VPN(IPv4/IPv6/双栈) • 互联网密钥交换 (IKE):IKEv1/IKEv2 • 配置有效负载 • IKE 身份验证算法:MD5、SHA1、SHA-256、SHA-384 • IKE 加密算法:Prime、DES-CBC、3DES-CBC、AEC-CBC、AES-GCM、SuiteB • 身份验证:预共享密钥和公钥基础设施 (PKI X.509) • IPsec(互联网协议安全):身份验证
必须出席课程。如果学生因不可抗力原因缺课,必须通过电子邮件联系 lst.kauf-mann@ius.uzh.ch。此外,准备和积极参与讨论是成功完成课程的先决条件。请阅读课程大纲中必读内容下列出的所有文本。必读内容将在课堂上讨论,学生可能会被问到关于特定必读内容的问题。如果您对任何主题特别感兴趣,额外的阅读材料旨在为您提供帮助。请注意,必修课程材料(包括课堂上使用的 PowerPoint 演示文稿)和阅读作业将定期更新并发布在 Moodle 平台上。请注意,某些下载阅读材料的链接仅在使用 UZH 网络连接时才可访问(使用 VPN 远程访问 UZH 网络;德语 VPN 安装手册:https://www.zi.uzh.ch/de/support/netzwerk/vpn.html)。
1。支持Android 10及以后的网关配置中的VPN虚拟服务器上的客户端配置设置代理。仅支持具有IP地址和端口的基本HTTP代理配置。2。只有QR代码范围的令牌才有资格自动填充。自动填充在NFACTOR身份验证流中不支持。3。nFactor对Android设备的身份验证支持正在预览,并且默认情况下该功能会删除。与启用此功能的联系NetScaler支持。客户必须向支持团队提供NetScaler Gateway的FQDN,以实现Android设备的nFactor Authentica。4。有关详细信息,请参阅使用SSL VPN虚拟服务器配置DTLS VPN虚拟服务器。5。基于FQDN的拆分隧道支撑和Android设备的反向拆分隧道处于预处理状态,并且默认情况下该功能被禁用。与启用此功能的联系NetScaler支持。客户必须将其NetScaler Gateway的FQDN提供给支持团队,以便为Android设备启用它。6。对于拆分DNS,两种模式,必须在网关上配置DNS后缀,并且只有DNS将这些后缀结尾的记录查询发送到网关。其余查询将在本地解决。Citrix安全访问Android还支持Split DNS本地模式。7。tls 1.3默认情况下是MacOS和iOS的Citrix Secure Access客户端中禁用的。如果需要,请联系Citrix支持。
安全的网络基础架构是确保可以快速,安全地传输和访问视频录像所必需的。请提供有关基础架构设置的简要说明。它应该在最低加密级别,防火墙系统,设置VPN,访问控制和身份验证设置。
MX是100%管理的,因此安装和远程管理确实是零触摸,非常适合分布式分支,校园和数据中心位置。与全面的安全网络和保证功能综合套件,MX消除了对多个电器的需求。这些功能包括基于应用程序的防火墙,内容过滤,Web搜索过滤,基于SNORT®的入侵检测和预防,Cisco Advanced恶意软件保护(AMP),站点到现场自动VPN,客户端VPN,WAN和Cellular Fafular,WAN和蜂窝故障,动态路径选择,Web Application Pathers选择,Web Application Health,VoIP Health等。可以轻松扩展SD-WAN,以使用虚拟MX(VMX)设备在公共和私有云环境中提供优化的资源访问。由VMX支持的公共云包括Amazon Web服务(AWS),Microsoft Azure,Google Cloud和Alibaba Cloud以及通过Cisco NFVIS的私有云支持。
(service side), route maps, BFD PMTU, CoS marking (802.1P), static and service side NAT, NAT pool support for DIA, NAT using loopback interface address, HQoS, per-tunnel QoS, Ethernet subinterface QoS, WAN loopback support, OMP redistribution, service VPN redistribution, mapping BGP communities to OMP tags, match and set communities during BGP to OMP redistribution (localized and centralized policy), secondary IP address support on SVI (interface VLAN), TLOC extension, DHCP options support, BFD for BGP/OSPF/EIGRP - CLI template, NTP server support, DIA Tracker: Interface tracker for DIA, ability to track static route on service VPN, per-class/DSCP BFD for AAR, ACL matching ICMP,增强策略路由(CLI模板),巨型帧(1GE接口),自定义应用程序支持(用于应用程序意识路由),SD-AVC,灵活的Netflow,EVPN,MacSec支持,自动化服务链条和插入。
网络安全 利用安全工具(包括防病毒和反间谍软件、防火墙、入侵检测/预防系统 (IDS/IPS) 和加密/虚拟专用网络 (VPN))保护网络的完整性。需要保护连接到设备的网络(移动设备安全)或各种端点(端点安全)。
转移到云的现有安全控件中有暴露的限制。过去,数据主要由其控制并存储在受保护的周长内。远程访问数据是基于权限的,几乎总是通过VPN。威胁集中在网络和端点上,并具有能够严格控制访问的定义周围。