Course Code: casapixo
Duration: 28 hours
Prerequisites:

  • Deelnemers dienen vertrouwd te zijn met netwerktechnologieën en moeten een goed begrip hebben van TCP/IP.
  • Ervaring met Cisco IOS zou een voordeel zijn.

Overview:

Een 4-daagse praktische cursus onder leiding van een instructeur, ontworpen om deelnemers vertrouwd te maken met de Cisco ASA Firewall CLI en ASDM. De cursus beschrijft de belangrijkste commando's die worden gebruikt om netwerken te configureren en te beveiligen met behulp van de ASA Firewall met v8 van het besturingssysteem en versie 6 van de ASDM.

Afgevaardigden zullen de ASA configureren met behulp van de consolepoort, TFTP-server, telnet en SSH met behulp van lokale en RADIUS-authenticatie. Het apparaat wordt geconfigureerd om Syslog en SNMP te gebruiken.

ASA-firewalls zullen ook worden geconfigureerd om toegangslijsten, netwerkadresvertaling en VPN's te gebruiken met behulp van IPSec-protocollen. De cursus behandelt de theorie van openbare/privésleutels, gedeelde geheime sleutels en hun gebruik bij het vormen van site-to-site VPN's tussen ASA-firewalls met behulp van IKE en IPSec. Studenten zullen de units configureren om site-to-site VPN's, VPN's voor toegang op afstand te creëren met behulp van de Cisco Secure VPN Client en Web VPN's. De cursus behandelt de theorie van failover en deelnemers zullen Active/Standby failover configureren op de ASA.

Geprivilegieerde commando's en traceringen van protocolanalyzers worden, waar nodig, gebruikt om protocollen te debuggen en de juiste werking van de ASA Firewall te waarborgen. Studenten zullen ook wachtwoordhersteloperaties uitvoeren.

Deze cursus omvat het koppelen van de ASA aan andere netwerkapparatuur, zoals routers en switches, zoals te verwachten is in een netwerkomgeving.

Publiek:

De cursus is geschikt voor iedereen die betrokken is bij ASA-firewallconfiguratie en netwerkbeveiliging

Cursus is ongeveer 50% praktisch

Course Outline:

Doelstellingen:

Aan het einde van deze cursus kan de student ASA Firewalls configureren om:

  • Configuratie via consolepoort, telnet en SSH toestaan
  • Kopieer configuraties en upgrade de OS-image.
  • Authenticeer gebruikers met behulp van RADIUS en lokale authenticatie.
  • Fungeren als DHCP-server, client en relais.
  • Werk als een gerouteerde of transparante firewall.
  • Werken in failover-modus.
  • Ondersteuning van VLAN's.
  • Voer routeringsprotocollen uit (OSPF en RIP) en wissel routeringsinformatie uit met Cisco routers.
  • Ondersteuning Access Controlelijsten en inhoudfiltering.
  • Ondersteuning van objectgroepering.
  • Breng internetverbindingen tot stand met behulp van NAT en PAT.
  • Stel site-naar-site-VPN's in met behulp van IKE en IPSec.
  • Stel externe Access VPN's in met behulp van Cisco beveiligde VPN-client.
  • Web-VPN's instellen
  • Registreer de activiteit van de toegangslijst met behulp van een syslog-server.
  • Stuur traps naar een SNMP-server.
  • Wachtwoord herstel

Praktische oefeningen

  • Laboefening 1: Basisconfiguratie van Cisco ASA.
  • Laboefening 2: Ondersteuning voor VLAN's op ASA configureren.
  • Laboefening 3: Connectiviteit via Telnet en lokale/RADIUS-authenticatie.
  • Laboefening 4: Statische en dynamische routering configureren op ASA.
  • Laboefening 5: Verkeer filteren met behulp van Access controlelijsten.
  • Laboefening 6: NAT configureren op ASA.
  • Laboefening 7: VPN's configureren op ASA.
  • Laboefening 8: Active/Standby Failover configureren op ASA/Pix.
  • Laboefening 9: Wachtwoordherstel op Cisco ASA.

Apparatuur gebruikt bij praktische oefeningen:

  • 4 Cisco ASA 5505 Firewalls met v8 van de CLI en geschikt voor Active/Standby Failover. Pix 515E-firewalls met v8 van de CLI, Cisco routers, switches en hubs indien nodig.

Overview in Category: