Securing Networks with ASA Fundamentals
Objectifs de la formation
Présentation de la technologie et de fonctionnalités Appliance Cisco Security
- Firewalls
- Essentials Appliance de sécurité
Présentation de la gamme Cisco ASA et PIX Security Appliance Familles
- Modèles et caractéristiques des Appliances de sécurité Cisco
- Licensing Cisco ASA Security Appliance
Mise en route avec des appareils de sécurité Cisco
- Interface utilisateur
- Gestion de fichiers
- Niveaux de sécurité Security Appliance
- Cisco ASDM Essentials et exigences d'exploitation
- Préparation à l'utilisation Cisco ASDM
- Navigation Cisco ASDM de Windows
Configuration d'un appareil de sécurité
- Configuration de base d'appareils de sécurité
- Examen Status Security Appliance
- Réglage de l'heure et le soutien NTP
- Syslog Configuration
Configuration des traductions et des limites de connexion
- Protocoles de transport
- Comprendre NAT
- Comprendre PAT
- Traductions statiques
- Connexions et Traductions
Utilisation des ACL et de filtrage de contenu
- Configuration ACL
- Malicious active Code de filtrage
- filtrage d'URL
- Packet Tracer
Configuration de l'objet Regroupement
- Essentials of Object Grouping
- Configuration et utilisation de groupes d'objets
Commutation et Routage sur Appliances de sécurité Cisco
- capacités VLAN
- Routage statique
- routage dynamique
AAA Configuration pour Proxy Cut-Through
- Introduction à AAA
- Authentification
- Autorisation
- Comptabilité
- Configuration de la base de données locale de l'utilisateur
- Installation de Cisco Secure ACS pour Windows 2000
- Découpez-Through Proxy Configuration de l'authentification
- Authentification pour l'accès aux ressources Exemple
- Invites d'authentification et Timeouts
- Configuration autorisation
- Configuration de la comptabilité
Configuration du Cadre stratégique modulaire Cisco
- Modular Policy Framework Vue d'ensemble
- Class Map Vue d'ensemble
- Politique Plan Présentation
- Configuration des stratégies modulaires avec Cisco ASDM
- Configuration d'une stratégie pour la gestion du trafic
- Affichage politique modulaire Composants cadre
Configuration Protocol avancée Manutention
- Advanced Protocol Manipulation
- Protocole d'inspection d'application
- Soutien Multimédia
Configuration de la détection des menaces
- Threat Detection Vue d'ensemble
- Détection des menaces de base
- Détection des menaces de numérisation
- Statistiques Configuration et affichage de détection des menaces
Configuration de site à site VPN Utilisation Pre-Shared Clés
- VPN sécurisés
- Comment IPSec Works
- Préparation de la configuration un VPN IPSec
- Créer des stratégies IKE pour un but
- Définir les paramètres politiques IKE
- Configurer un VPN de site à site en utilisant pré-partagée Clés
- Modifier la configuration du site à site VPN
- Test et Vérification de la configuration VPN
Configuration de la sécurité d'appareils à distance accès VPN
- Introduction à Cisco Easy VPN
- Vue d'ensemble du client VPN Cisco
- Tunneling Transparent
- Permettre l'accès local LAN
- Réglage de la valeur Peer Délai de réponse
- Configuration à distance accès VPN
- Configuration des utilisateurs et des groupes
Configuration du Cisco ASA pour SSL VPN
- Présentation VPN SSL
- Utilisation de l'Assistant VPN SSL pour configurer VPN SSL sans client
- Opérations VPN SSL sans client Vérification
Configuration du mode de pare-feu transparent
- Transparent mode Firewall Présentation
- Comment les données Traverses une Appliance de sécurité en mode transparent
- Configuration du mode pare-feu transparent
- Surveillance et maintenance du mode pare-feu transparent
Configuration de la sécurité Contextes
- Contexte de sécurité Vue d'ensemble
- Activation du mode Multiple Context
- Configuration de la sécurité Contextes
- Gestion Contextes de sécurité
Leçon 18: Failover Configuration
- Comprendre Failover
- Configuration des interfaces redondantes
- Configuration active / Veille LAN-Based Failover
- Configuration de basculement actif / actif
- Exécution de commande à distance
Leçon 19: Gestion de l'Appliance de sécurité
- Gestion de l'accès du système
- Configuration de l'autorisation de commande
- Gestion des configurations
- Gestion des images et des clés d'activation
Inclus Labs
- Initialisation de l'appareil de sécurité
- ACLs Configuration utilisant ASDM
- Préparation pour les services AAA
- Configuration d'un site à site VPN
- Configuration d'un VPN SSL Secure
- Autorisation de commande avec mode privilégié des mots de passe