تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
توفر موجهات الخدمة المتكاملة (ISRs) من Cisco نظاما أساسيا قابلا للتطوير لتلبية متطلبات البيانات والشبكة الصوتية لمجموعة كبيرة من التطبيقات. على الرغم من أن بيئة التهديدات لكل من الشبكات الخاصة والمتصلة بالإنترنت هي بيئة ديناميكية للغاية، فإن جدار حماية Cisco IOS® يوفر إمكانات الفحص والتحكم في التطبيقات (AIC) والفحص حسب الحالة لتحديد وضعية شبكة آمنة وتطبيقها، بينما يعمل على تمكين قدرة الأعمال والاستمرارية.
يصف هذا المستند اعتبارات التصميم والتكوين لجوانب أمان جدار الحماية الخاصة بسيناريوهات البيانات والتطبيقات الصوتية المستندة إلى ISR من Cisco المحددة. يتم توفير تكوينات الخدمات الصوتية وجدار الحماية لكل سيناريو تطبيق. يصف كل سيناريو تكوينات الصوت عبر بروتوكول VoIP والأمان بشكل منفصل، يتبعها تكوين الموجه بالكامل. قد تتطلب شبكتك تهيئة أخرى للخدمات، مثل جودة الخدمة (QoS) والشبكة الخاصة الظاهرية (VPN) للحفاظ على جودة الصوت وسرية المعلومات.
لا توجد متطلبات خاصة لهذا المستند.
لا يقتصر هذا المستند على إصدارات برامج ومكونات مادية معينة.
راجع اصطلاحات تلميحات Cisco التقنية للحصول على مزيد من المعلومات حول اصطلاحات المستندات.
يتم نشر جدار حماية Cisco IOS عادة في سيناريوهات التطبيقات التي تختلف عن نماذج نشر جدران الحماية الخاصة بالجهاز. تتضمن عمليات النشر النموذجية تطبيقات العمل عن بعد، ومواقع المكاتب الصغيرة أو الفرعية، وتطبيقات البيع بالتجزئة، حيث يكون العدد المنخفض للأجهزة ودمج الخدمات المتعددة والعمق الأقل للأداء وقدرات الأمان هو المطلوب.
وفي حين أن تطبيق فحص الجدار الناري، إلى جانب الخدمات المتكاملة الأخرى في منتجات خدمات isr، يمكن أن يبدو جذابا من منظور التكلفة والتشغيل، فإنه يجب تقييم اعتبارات محددة لتحديد ما إذا كان جدار الحماية القائم على الموجه مناسبا. يكلف تطبيق كل ميزة إضافية الذاكرة وتكاليف المعالجة، ومن المحتمل أن يساهم في خفض معدلات إنتاجية إعادة التوجيه وزيادة زمن وصول الحزم وفقد قدرة الميزات خلال فترات ذروة الحمل إذا تم نشر حل مدمج غير مجهز ز ويستند إلى موجه. لاحظ هذه الإرشادات عند تحديد ما بين موجه وجهاز:
تعد الموجهات التي تحتوي على العديد من الميزات المدمجة التي تم تمكينها مثالية لمواقع المكاتب الفرعية أو مراكز العمل عن بعد حيث توفر عدد أقل من الأجهزة حلا أفضل.
عادة ما يتم التعامل مع التطبيقات ذات النطاق الترددي العالي والأداء الفائق بشكل أفضل مع الأجهزة؛ ويجب تطبيق Cisco ASA و Cisco Unified Call Manager Server لمعالجة NAT وتطبيق سياسة الأمان ومعالجة المكالمات، بينما تتناول الموجهات تطبيق سياسة جودة الخدمة (QoS) وإنهاء شبكة الاتصال (WAN) ومتطلبات اتصال شبكة VPN من موقع إلى موقع.
قبل إدخال الإصدار 12.4(20)T من برنامج Cisco IOS Software، لم يكن جدار الحماية الكلاسيكي وجدار الحماية القائم على المنطقة (ZFW) قادرا على الدعم الكامل لإمكانات حركة مرور البيانات عبر بروتوكول VoIP والخدمات الصوتية المستندة إلى الموجهات، والتي تطلبت فجوات كبيرة في سياسات جدار الحماية الآمنة خلاف ذلك لاستيعاب حركة مرور البيانات الصوتية، وقدمت دعما محدودا لتطوير إشارات VoIP وبروتوكولات الوسائط.
لا يمكن لجدار الحماية القائم على منطقة IOS من Cisco، المشابه لجدران الحماية الأخرى، توفير جدار حماية آمن إلا إذا تم تحديد متطلبات الأمان للشبكة ووصفها بواسطة سياسة الأمان. هناك نهجان أساسيان للتوصل إلى سياسة أمنية: منظور الثقة، بدلا من المنظور المشبوه.
يفترض منظور الثقة أن جميع حركة المرور جديرة بالثقة، باستثناء تلك التي يمكن تعريفها بشكل خاص على أنها ضارة أو غير مرغوب فيها. يتم تنفيذ سياسة محددة ترفض حركة المرور غير المرغوب فيها فقط. ويتم تحقيق ذلك عادة من خلال إستخدام إدخالات التحكم في الوصول المحددة أو إستخدام أدوات قائمة على التوقيع أو السلوك. ويميل هذا النهج إلى التدخل بدرجة أقل في التطبيقات القائمة، ولكنه يتطلب معرفة شاملة بمشهد التهديد والقابلية للتأثر، ويتطلب يقظة مستمرة للتصدي للتهديدات والمغامرات الجديدة عند ظهورها. وبالإضافة إلى ذلك، يجب أن يقوم مجتمع المستعملين بدور كبير في الحفاظ على الأمن الكافي. وتوفر البيئة التي تسمح بحرية واسعة مع قدر ضئيل من التحكم للشاغلين فرصة كبيرة للمشاكل التي يسببها الأشخاص المتهورون أو الضارون. وثمة مشكلة إضافية في هذا النهج تتمثل في أنه يعتمد بقدر أكبر على أدوات الإدارة الفعالة وضوابط التطبيقات التي توفر قدرا كافيا من المرونة والأداء ليكون قادرا على رصد البيانات المشتبه فيها والتحكم فيها في جميع حركة مرور الشبكة. وفي حين أن التكنولوجيا متاحة حاليا لمواجهة هذا الوضع، فإن العبء التشغيلي يتجاوز في كثير من الأحيان حدود معظم المنظمات.
يفترض المنظور المريب أن جميع حركة مرور الشبكة غير مرغوب فيها، باستثناء حركة المرور الجيدة المحددة تحديدا. إنها سياسة يتم تطبيقها، والتي ترفض جميع حركة مرور التطبيقات، باستثناء تلك المسموح بها بشكل صريح. بالإضافة إلى ذلك، يمكن تنفيذ فحص التطبيقات والتحكم فيها (AIC) للتعرف على حركة المرور الضارة التي تم تصميمها خصيصا لاستغلال التطبيقات الجيدة، بالإضافة إلى حركة المرور غير المرغوب فيها التي تتخفى على أنها حركة مرور جيدة. مرة أخرى، تفرض عناصر التحكم في التطبيقات أعباء تشغيل وأداء على الشبكة، على الرغم من أنه يجب التحكم في حركة المرور غير المرغوب فيها بواسطة عوامل تصفية عديمة الحالة، مثل قوائم التحكم في الوصول (ACL) أو سياسة جدار الحماية الخاص بالسياسات (ZFW) القائمة على المنطقة، وبالتالي فهناك حركة مرور أقل بشكل كبير يجب معالجتها بواسطة AIC أو نظام منع التسلل (IPS) أو عناصر تحكم أخرى قائمة على التوقيع، مثل مطابقة الحزم المرنة (FPM) أو التعرف على التطبيق المستند إلى الشبكة (NBAR). إذا تم السماح فقط بمنافذ التطبيق المطلوبة (وحركة مرور الوسائط الديناميكية الخاصة الناشئة عن إتصالات التحكم أو جلسات العمل المعروفة) بشكل محدد، فإن حركة المرور غير المرغوب فيها الوحيدة الموجودة على الشبكة يجب أن تقع في مجموعة فرعية معينة يسهل التعرف عليها بشكل أكبر، مما يقلل من العبء الهندسي والتشغيلي المفروض للحفاظ على التحكم في حركة المرور غير المرغوب فيها.
يصف هذا المستند تكوينات أمان VoIP المستندة إلى المنظور المريب، لذلك لا يسمح إلا بحركة المرور المسموح بها في مقاطع الشبكة الصوتية. تميل سياسات البيانات إلى أن تكون أكثر تساهلا كما هو موضح بواسطة الملاحظات في تكوين كل سيناريو تطبيق.
يجب أن تتبع جميع عمليات نشر سياسات الأمان دورة ملاحظات ذات تكرار حلقي مغلق؛ حيث تؤثر عمليات نشر الأمان عادة على قدرة ووظائف التطبيقات الموجودة ويجب تعديلها لتقليل هذا التأثير أو حله.
إذا كنت بحاجة إلى خلفية إضافية لتكوين جدار حماية السياسات المستند إلى المنطقة، راجع دليل تصميم جدار حماية المنطقة وتطبيقه.
يوفر دليل تصميم جدار حماية المنطقة وتطبيقه مناقشة موجزة حول أمان الموجه باستخدام سياسات الأمان من وإلى المنطقة الذاتية للموجه، بالإضافة إلى القدرات البديلة التي يتم توفيرها من خلال ميزات مختلفة لحماية أساس الشبكة (NFP). تتم إستضافة قدرات الصوت عبر بروتوكول VoIP المستندة إلى الموجه داخل المنطقة الذاتية للموجه، لذلك يجب أن تكون سياسات الأمان التي تحمي الموجه على دراية بمتطلبات حركة المرور الصوتية من أجل إستيعاب الإشارات الصوتية والوسائط التي تم إنشاؤها والمحددة بواسطة Cisco Unified CallManager Express، و Survivable Remote-Site Telephony، وموارد عبارة الصوت. قبل الإصدار 12.4(20)T من برنامج Cisco IOS Software، لم يكن جدار الحماية الكلاسيكي وجدار حماية السياسات المستند إلى المنطقة قادرين على إستيعاب متطلبات حركة مرور البيانات عبر بروتوكول VoIP بالكامل، وبالتالي لم يتم تحسين سياسات جدار الحماية لحماية الموارد بشكل كامل. تعتمد سياسات الأمان في المنطقة الذاتية التي تحمي موارد الصوت عبر بروتوكول الإنترنت (VoIP) القائمة على الموجه بشكل كبير على القدرات التي تم تقديمها في الإصدار 12.4(20)T.
قام برنامج Cisco IOS الإصدار 12.4(20)T بإدخال العديد من التحسينات لتمكين جدار الحماية في المنطقة المشاركة في الإقامة وقدرات الصوت. تنطبق ثلاث ميزات رئيسية مباشرة على تطبيقات الصوت الآمنة:
تحسينات SIP: بوابة طبقة التطبيقات وفحص التطبيقات والتحكم فيها
تحديث دعم إصدار SIP للإصدار الثاني من بروتوكول معلومات التوجيه (SIP)، كما هو موضح بواسطة RFC 3261
توسيع دعم إرسال إشارات SIP للتعرف على مجموعة متنوعة أوسع من تدفقات المكالمات
يقدم فحص تطبيق SIP والتحكم فيه (AIC) لتطبيق عناصر تحكم تستجيب للتعديل لمعالجة أوجه الضعف والاستكشافات المحددة على مستوى التطبيق
يوسع فحص المنطقة الذاتية ليتمكن من التعرف على الإشارات الثانوية وقنوات الوسائط التي تنتج من حركة مرور SIP الموجهة محليا/ المنشئة
دعم لحركة المرور المحلية النحيفة و CME
تحديث دعم SCCP للإصدار 16 (الإصدار 9 المدعوم سابقا)
يقدم فحص تطبيق SCCP والتحكم فيه (AIC) لتطبيق عناصر تحكم متعددة المستويات لمعالجة أوجه الضعف والاستكشافات المحددة على مستوى التطبيق
يوسع فحص المنطقة الذاتية ليكون قادرا على التعرف على الإشارات الثانوية وقنوات الوسائط التي تنتج من حركة مرور SCCP الموجهة محليا/ المنشئة
دعم H.323 للإصدارين 3 و 4
تحديث دعم H.323 للإصدارين 3 و 4 (الإصدارات 1 و 2 المدعومة سابقا)
يقدم فحص تطبيق H.323 والتحكم فيه (AIC) لتطبيق عناصر تحكم متعددة المستويات لمعالجة أوجه الضعف والاستكشافات المحددة على مستوى التطبيق
تتضمن تكوينات أمان الموجه الموضحة في هذا المستند القدرات التي تقدمها هذه التحسينات مع توضيحات لوصف الإجراء المطبق بواسطة السياسات. تتاح الروابط التشعبية لمستندات الميزات الفردية في قسم المعلومات ذات الصلة في هذا المستند إذا كنت ترغب في مراجعة التفاصيل الكاملة لميزات الفحص الصوتي.
من أجل تعزيز النقاط المذكورة أعلاه، يجب أن يطبق تطبيق جدار حماية Cisco IOS مع القدرات الصوتية المستندة إلى الموجهات جدار حماية السياسة المستندة إلى المنطقة. لا يتضمن جدار حماية IOS التقليدي القدرة المطلوبة للدعم الكامل لتعقيدات إرسال الإشارات أو سلوك حركة مرور الصوت.
غالبا ما يتم تكوين ترجمة عنوان الشبكة (NAT) عبر نظام Cisco IOS بتزامن مع جدار حماية Cisco IOS، وخاصة في الحالات التي يجب فيها على الشبكات الخاصة التفاعل مع الإنترنت، أو إذا كان يجب على الشبكات الخاصة المتباينة الاتصال، وخاصة إذا تداخلت مساحة عنوان IP. يتضمن برنامج Cisco IOS بوابات طبقة تطبيق NAT (ALG) ل SIP و Skinny و H.323. مثاليا، يمكن إستيعاب اتصال الشبكة لصوت IP دون تطبيق NAT بما أن NAT يقدم تعقيدات إضافية على أستكشاف الأخطاء وإصلاحها وتطبيقات سياسة الأمان، وخاصة في الحالات التي يتم فيها إستخدام الحمل الزائد ل NAT. لا يمكن تطبيق NAT إلا كحل حالة أخيرة لمعالجة شواغل اتصال الشبكة.
لا يصف هذا المستند التكوين الذي يدعم إستخدام عميل Cisco Unified Presence (CUPC) مع جدار حماية IOS نظرا لأن جدار حماية CUPC غير مدعوم بعد من قبل Zone (المنطقة) أو جدار الحماية التقليدي، كما هو الحال مع برنامج Cisco IOS الإصدار 12.4(20)T1. سيتم دعم CUPC في إصدار مستقبلي من برنامج Cisco IOS Software.
يقدم هذا السيناريو حلا وسطا بين النموذج أحادي الموقع/الموزع لمعالجة المكالمات/شبكة PSTN المتصلة والموضح سابقا في هذا المستند (الموقع الواحد أو المكتب الفرعي CME/CUE/GW المتصل بشبكة PSTN)، وبين معالجة المكالمات متعددة المواقع/المركزية/شبكة الصوت والبيانات المجمعة المحددة في السيناريو الثالث الموضح في هذا المستند. لا يزال هذا السيناريو يستخدم برنامج Cisco Unified CallManager Express المحلي، ولكن يتم إستيعاب الطلب لمسافات طويلة والخدمة الهاتفية لمقر/موقع بعيد في المقام الأول من خلال خطوط SIP من موقع إلى موقع، مع الاتصال بالطلب المحلي وطلب الطوارئ من خلال اتصال PSTN محلي. حتى في الحالات التي تتم فيها إزالة معظم اتصال PSTN القديم، يوصى بتوفير مستوى أساسي من سعة PSTN لاستيعاب فشل الاتصال الالتفافي برسوم المكالمات المستندة إلى شبكة WAN، بالإضافة إلى الاتصال بالمنطقة المحلية كما هو موضح في خطة الطلب. وبالإضافة إلى ذلك، تتطلب القوانين المحلية عادة توفير نوع من اتصال PSTN المحلي لاستيعاب طلب الطوارئ (911). يستخدم هذا السيناريو معالجة المكالمات الموزعة، والتي توفر ميزات وتحفظ أفضل الممارسات كما هو موضح في Cisco Unified CallManager Express SRND.
يمكن للمؤسسات تنفيذ هذا النوع من سيناريوهات التطبيقات في هذه الظروف:
يتم إستخدام بيئات بروتوكول VoIP المتباينة بين المواقع، ولكن لا يزال VoIP مطلوبا بدلا من PSTN للمسافات الطويلة.
يلزم توفر إستقلالية الموقع لكل موقع لإدارة خطة الطلب.
يلزم توفر إمكانية معالجة المكالمات بالكامل بغض النظر عن توفر شبكة الاتصال واسعة النطاق (WAN).
يتضمن سيناريو التطبيق الهواتف السلكية (شبكة VLAN الصوتية)، وأجهزة الكمبيوتر السلكية (شبكة VLAN للبيانات)، والأجهزة اللاسلكية (التي تتضمن أجهزة بروتوكول VoIP، مثل أداة اتصال IP).
يوفر تكوين الأمان ما يلي:
فحص إرسال الإشارات الذي بدأه الموجه بين CME والهواتف المحلية (SCCP و SIP) و CME ومجموعة CUCM البعيدة (SIP).
ثقوب في الوسائط الصوتية للتواصل بين هذه:
الأجزاء السلكية واللاسلكية المحلية
CME والهواتف المحلية لوزارة الصحة
CUE والهواتف المحلية للبريد الصوتي
الهواتف ووحدات الاتصال عن بعد
فحص التطبيقات والتحكم فيها (AIC)، والذي يمكن تطبيقه لتحقيق ما يلي:
رسائل دعوة حد المعدل
ضمان توافق البروتوكول على جميع حركة مرور SIP
يقدم هذا التطبيق فائدة تقليل التكاليف لأنه يحمل حركة مرور صوتية من موقع إلى موقع على روابط بيانات شبكة WAN.
من عيوب هذا السيناريو أنه يلزم وجود خطط أكثر تفصيلا لاتصال WAN. يمكن أن تتأثر جودة المكالمات من موقع إلى موقع بالعديد من العوامل على شبكة WAN، مثل حركة المرور غير الشرعية/غير المرغوب فيها (الفيروسات المتنقلة والفيروسات ومشاركة الملفات من نظير إلى نظير) أو صعوبة تحديد مشاكل زمن الوصول التي يمكن أن تنشأ نتيجة لهندسة حركة المرور على شبكات النقل. يجب حجم إتصالات WAN بشكل مناسب لتوفير نطاق ترددي كاف لكل من حركة مرور البيانات والصوت؛ يمكن تصنيف حركة مرور البيانات الأقل حساسية لزمن الوصول، على سبيل المثال، البريد الإلكتروني وحركة مرور ملفات SMB/CIFS، على أنها حركة مرور ذات أولوية أقل لجودة الخدمة للحفاظ على جودة الصوت.
وهناك مشكلة أخرى تتعلق بهذا السيناريو وهي عدم وجود معالجة مركزية للمكالمات والصعوبات التي يمكن أن تنشأ في أستكشاف أخطاء معالجة المكالمات وإصلاحها. وعلى هذا النحو، فإن هذا السيناريو يعمل بشكل أفضل بالنسبة للمؤسسات الأكبر حجما كخطوة وسيطة في الانتقال إلى معالجة المكالمات المركزية. يمكن تحويل وحدات CMEs المحلية من Cisco إلى العمل بشكل إحتياطي SRST كامل الميزات عند اكتمال الترحيل إلى Cisco CallManager.
من المنظور الأمني، التعقيد المتزايد لهذه البيئة يجعل التنفيذ الفعال للأمن واستكشاف الأخطاء وإصلاحها أكثر صعوبة لأن الاتصال عبر شبكة WAN، أو عبر شبكة VPN على الإنترنت العامة، يزيد بشكل كبير من بيئة التهديد، لا سيما في الحالات التي تتطلب فيها السياسة الأمنية منظور الثقة، حيث تفرض قيود قليلة على حركة المرور عبر شبكة WAN. بوضع هذا الأمر في الاعتبار، تقوم أمثلة التكوين المقدمة من هذا المستند بتنفيذ سياسة أكثر تشككا تسمح بحركة مرور معينة ذات أهمية تجارية، والتي يتم فحصها بعد ذلك بواسطة عمليات التحقق من توافق البروتوكول. علاوة على ذلك، تقتصر إجراءات الصوت عبر بروتوكول الإنترنت (VoIP) المحددة، أي دعوة SIP، على تقليل احتمال حدوث أعطال برمجية ضارة أو غير مقصودة تؤثر سلبا على موارد بروتوكول الصوت فوق الإنترنت (VoIP) وإمكانية إستخدامه.
في هذا القسم، تُقدّم لك معلومات تكوين الميزات الموضحة في هذا المستند.
يستخدم هذا المستند إعداد الشبكة التالي:
يوضح التكوين الموضح هنا موجه الخدمات المدمجة Cisco 2851 Integrated Services Router.
يستخدم هذا المستند التكوينات التالية:
تكوين الخدمة الصوتية لاتصال CME و CUE
تكوين جدار الحماية القائم على المنطقة
تكوين الأمان
هذا هو تكوين الخدمة الصوتية لاتصال CME و CUE:
تكوين الخدمة الصوتية لاتصال CME و CUE |
---|
! |
هذا هو تكوين جدار الحماية المستند إلى المنطقة، والذي يتكون من مناطق أمان لأجزاء الشبكة المحلية (LAN) السلكية واللاسلكية، وشبكة LAN الخاصة (مكونة من مقاطع سلكية ولاسلكية)، وقطعة WAN حيث يتم الوصول إلى الاتصال بشبكة WAN الموثوق بها، والمنطقة الذاتية التي توجد فيها موارد الصوت للموجه:
هذا هو تكوين الأمان:
تكوين الأمان |
---|
class-map type inspect match-all acl-cmap |
يتم بشكل عام إستيعاب توفير موارد مهاتفة IP المستندة إلى الموجهات وجدار حماية السياسات المستند إلى المناطق وتكوينها مع محترف تكوين Cisco بشكل أفضل. لا يدعم Cisco Secure Manager جدار حماية السياسة المستند إلى المنطقة أو خدمة IP الهاتفية المستندة إلى الموجه.
يدعم جدار الحماية التقليدي من Cisco IOS مراقبة SNMP باستخدام قاعدة معلومات الإدارة (MIB) لجدار الحماية الموحد من Cisco، ولكن جدار حماية السياسات المستند إلى المناطق غير مدعوم بعد في قاعدة معلومات الإدارة (MIB) لجدار الحماية الموحد. على هذا النحو، يجب معالجة مراقبة جدار الحماية من خلال إحصائيات على واجهة سطر الأوامر للموجه، أو باستخدام أدوات واجهة المستخدم الرسومية (GUI)، مثل محترف تكوين Cisco.
يوفر نظام Cisco Secure Monitoring and Reporting System (CS-MARS) الدعم الأساسي لجدار الحماية القائم على المناطق، على الرغم من أن تغييرات التسجيل التي حسنت إرتباط رسائل السجل بحركة المرور، والتي تم تنفيذها في 12.4(15)T4/T5 و 12.4(20)T، لم يتم دعمها بالكامل في CS-MARS.
نتائج إختبار أداء فحص مكالمات الجدار الناري من الهند هي TBD.
لا يوجد حاليًا إجراء للتحقق من صحة هذا التكوين.
يوفر جدار حماية منطقة Cisco IOS أوامر show وdebug لعرض نشاط جدار الحماية ومراقبته واستكشاف أخطائه وإصلاحها. يصف هذا القسم إستخدام أوامر show لمراقبة نشاط جدار الحماية الأساسي، وتقديم إلى أوامر تصحيح الأخطاء لجدار حماية المنطقة لاستكشاف أخطاء التكوين وإصلاحها أو إذا كانت المناقشة مع الدعم الفني تتطلب معلومات أكثر تفصيلا.
يوفر جدار حماية Cisco IOS العديد من أوامر show لعرض تكوين نهج الأمان ونشاطه. يمكن إستبدال العديد من هذه الأوامر بأمر أقصر من خلال تطبيق الأمر alias.
ملاحظة: ارجع إلى معلومات مهمة حول أوامر التصحيح قبل إستخدام أوامر debug.
قد تكون أوامر تصحيح الأخطاء مفيدة في الحدث الذي تستخدم فيه تكوين غير نموذجي أو غير مدعوم، وتحتاج إلى العمل مع Cisco TAC أو خدمات الدعم التقني لمنتجات أخرى لحل مشاكل قابلية التشغيل البيني.
ملاحظة: يمكن أن يؤدي تطبيق أوامر تصحيح الأخطاء على إمكانيات أو حركة مرور معينة إلى إرسال عدد كبير جدا من رسائل وحدة التحكم، مما يتسبب في عدم إستجابة وحدة تحكم الموجه. في الحالة التي تحتاج فيها إلى تصحيح الأخطاء، يمكنك توفير وصول بديل لواجهة سطر الأوامر، مثل نافذة Telnet التي لا تراقب مربع الحوار الطرفي. قم فقط بتمكين أجهزة تصحيح الأخطاء الموجودة خارج الخط (بيئة المختبر) أو داخل نافذة صيانة مخططة نظرا لأن تصحيح الأخطاء يمكن أن يؤثر بشكل كبير على أداء الموجه.