Securing Networks with Pix and ASA
Transcription
Securing Networks with Pix and ASA
Sécurité des Réseaux Securing Networks with Pix and ASA Objectifs • Décrire les fonctionnalités, modèles, composants et avantages d'un dispositif de sécurité. • Examiner l'algorithme ASA (Adaptive Security Algorithm) et les niveaux de sécurité correspondants. • Configurer un dispositif de sécurité pour une connectivité réseau standard. • Configurer un dispositif de sécurité pour envoyer des messages syslog à un serveur syslog. • Décrire le fonctionnement des protocoles TCP et UDP au sein d'un dispositif de sécurité. • Décrire le fonctionnement des conversions statiques et dynamiques. • Expliquer la fonctionnalité PAT d'un dispositif de sécurité. • Configurer et expliquer la fonction des ACL et des ACL de convertisseur NAT 0. • Configurer le filtrage de code actif (applets ActiveX et Java). • Configurer un dispositif de sécurité pour le filtrage des URL. • Décrire la fonctionnalité de regroupement d'objets d'un dispositif de sécurité et ses avantages. • Nommer les protocoles AAA pris en charge par le dispositif de sécurité. • Définir et configurer l'authentification d'un proxy de raccourci ainsi que l'authentification d'un accès au tunnel. • Définir et configurer la comptabilité AAA. • Installer et configurer une fonction Cisco® Secure ACS de base. • Décrire la façon dont un dispositif de sécurité implémente le contrôle des protocoles FTP et http. • Décrire la façon dont un dispositif de sécurité implémente le contrôle des protocoles RSH (remote shell), SQL, SMTP, ICMP et SNMP. • Identifier les tâches et commandes de configuration du support IPSec par un dispositif de sécurité Décrire et configurer la fonction Easy VPN Server and Remote à l'aide de Cisco® VPN Client. • Configurer les paramètres généraux, les serveurs, les URL et le transfert de port de WebVPN. • Contrôler et gérer le mode de pare-feu transparent. • Configurer et gérer un contexte de sécurité. • Définir la configuration du basculement matériel d'un dispositif de sécurité. • Installer ASDM et l'utiliser pour configurer un dispositif de sécurité. • Définir les paramètres de configuration d'AIP-SSM. • Configurer une stratégie de sécurité sur un dispositif de sécurité ASA à l'aide d'ASDM. • Configurer l'accès Telnet et SSH à la console d'un dispositif de sécurité. • Récupérer les mots de passe d'un dispositif de sécurité à l'aide des procédures de récupération générales des mots de passe. Pour plus d’informations : [email protected] ou 01 53 20 37 00 CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, Cisco IOS, Cisco Systems, the Cisco Systems logo, and Networking Academy are registered trademarks or trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other countries. All other trademarks mentioned in this Web site are the property of their respective owners. SNPA 2920 € HT Version : 5.0 5 jours A qui s’adresse ce cours ? Aux clients Cisco® chargés de l'implémentation et de la gestion des dispositifs de sécurité PIX® et ASA. Aux partenaires du réseau Cisco responsables de la vente, de l'implémentation et de la gestion des dispositifs de sécurité PIX® et ASA. Aux ingénieurs système Cisco® qui interviennent suite à la vente de dispositifs de sécurité PIX® et ASA. Pré-requis Etre certifié CCNA ou avoir un niveau équivalent. Avoir des bonnes connaissances de TCP/IP et des techniques de chiffrement et d’authentification. Etre familiarisé avec les notions de sécurités réseaux. Contenu du stage 1. Technologies et caractéristiques des Firewall 2. Famille des Firewalls Cisco Pix et ASA 2.1 Les différents modèles Pix et ASA 3. Démarrer avec les Pix et les ASA 3.1 Interface utilisateur 3.2 Configuration du Firewall. Examen de l’état du Firewall 3.3 Paramétrage du temps et support de NTP 3.4 Niveaux de sécurité ASA 3.5 Configuration Syslog 4. Conversions et Connexions 4.1 NAT (Network Address Translations) dynamique et statique 4.2 La fonction TCP Intercept 4.3 Connexions et Redirection de port 4.4 Configuration d’interfaces multiples 5. Listes de contrôles d’accès (ACLs) et filtrage de contenu 5.1 Listes de contrôles d’accès (ACLs) 5.2 Utilisation des listes contrôles d’accès 5.3 Filtrage de code actif malicieux. Filtrage d’URL 6. Groupement d’objets 6.1 Configuration des groupes d’objet 7. AAA (Authentification, Autorisation and Accounting) 7.1 Installation de Cisco Secure ACS 7.2 Configuration de l’authentification et de l ’ autorisation 7.3 Téléchargement des ACLs 7.4 Dépannage de la configuration AAA 8. Routage et commutation 8.1 La fonctionnalité VLAN 8.2 Routage statique et dynamique: protocole RIP et OSPF 8.3 Multicast Pour plus d’informations : [email protected] ou 01 53 20 37 00 CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, Cisco IOS, Cisco Systems, the Cisco Systems logo, and Networking Academy are registered trademarks or trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other countries. All other trademarks mentioned in this Web site are the property of their respective owners. 9. Politiques modulaires 9.1 Principes et mise en place de ces politiques modulaires 10. Prise en charge de protocoles avancés 10.1 Protocoles avancés 10.2 Support Multimédia 11. Configuration du réseau privé virtuel (VPN) 11.1 Mise en place d’un VPN sécurisé 11.2 Tâches de configuration d’Ipsec 11.3 Le client VPN Cisco. Evolution des VPN à base de Pix 12. Configuration de l’accès distant avec Easy VPN 12.1 Présentation et configuration du serveur Easy VPN 12.2 Caractéristiques d’Easy VPN distant 12.3 Présentation et configuration du client VPN 4.01 13. Configuration du WebVPN avec les ASA 13.1 Présentation du WebVPN 13.2 Mise en place avec les équipements ASA 14. Configuration du Firewall de niveau 2 14.1 Présentation et configuration 15. Configuration des contextes de sécurité 15.1 Présentation du mode de contexte multiple 15.2 Configuration et gestion 16. La Redondance 16.1 Principe de redondance 16.2 Configuration du FailOver et de Lan FailOver 16.3 Mise en place du FailOver en mode actif/actif 17. Cisco Security Appliance Device Manager 17.1 Pré-requis à l’utilisation de l’ASDM 17.2 Utilisation de l’ASDM pour configurer les Firewall Pix et ASA, créer des VPNs site-à-site, créer un accès distant à VPN 18. Le module de service AIP-SSM 18.1 Présentation, installation et mise en place d’une politique de sécurité de base 19. Maintenance du système 19.1 Accès distant 19.2 Autorisation de commandes. SNMP 19.3 Outils de gestion. Clés d’activation 19.4 Restauration du mot de passe et mise à jour de l’image logicielle Pour plus d’informations : [email protected] ou 01 53 20 37 00 CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, Cisco IOS, Cisco Systems, the Cisco Systems logo, and Networking Academy are registered trademarks or trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other countries. All other trademarks mentioned in this Web site are the property of their respective owners. Déroulement du stage MATIN Jour 1 Introduction Technologies et caractéristiques des Firewall APRES-MIDI Famille des Firewalls CiscoPix et ASA Jour 2 Listes de contrôles d’accès (ACLs) et filtrage de contenu Groupements d’objets Démarrer avec les PIX et les ASA Conversions et connexions Jour 3 Jour 4 Politiques modulaires Configuration du webVPN avec les ASA Prise en charge de protocoles avancés DEJEUNER Configuration du VPN AAA Routage et Commutation Configuration de l’accès distant avec Easy VPN Configuration du Firewall de niveau 2 Configuration des contextes de sécurité Jour 5 Cisco Security Appliance Device Manager Le module de service AIP-SSM Maintenance du système La redondance Laboratoire pratique We b FTP .50 172.26.26. 0 .15 0 RBB .1 192.168.P. 0 192.168.3P. 0 .7 .7 Secondary Security Appliance .7 e 0 A D M e 1 e 3 C T X e .74 10.0.3P. 0 .10 0 RT .2 .2 e e 2 .7 .1 2 .10 .10 .1 .10 0 .1 e C 3 T X e 4 e 0 A D M e .11 Primary Security Appliance 10.0.P. 0 Student PC 10.0.P.11 Pour plus d’informations : [email protected] ou 01 53 20 37 00 CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, Cisco IOS, Cisco Systems, the Cisco Systems logo, and Networking Academy are registered trademarks or trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other countries. All other trademarks mentioned in this Web site are the property of their respective owners.