Securing Networks with Pix and ASA

Transcription

Securing Networks with Pix and ASA
Sécurité des Réseaux
Securing Networks with Pix and ASA
Objectifs
• Décrire les fonctionnalités, modèles, composants et avantages d'un dispositif de
sécurité.
• Examiner l'algorithme ASA (Adaptive Security Algorithm) et les niveaux de sécurité
correspondants.
• Configurer un dispositif de sécurité pour une connectivité réseau standard.
• Configurer un dispositif de sécurité pour envoyer des messages syslog à un
serveur syslog.
• Décrire le fonctionnement des protocoles TCP et UDP au sein d'un dispositif de
sécurité.
• Décrire le fonctionnement des conversions statiques et dynamiques.
• Expliquer la fonctionnalité PAT d'un dispositif de sécurité.
• Configurer et expliquer la fonction des ACL et des ACL de convertisseur NAT 0.
• Configurer le filtrage de code actif (applets ActiveX et Java).
• Configurer un dispositif de sécurité pour le filtrage des URL.
• Décrire la fonctionnalité de regroupement d'objets d'un dispositif de sécurité et ses
avantages.
• Nommer les protocoles AAA pris en charge par le dispositif de sécurité.
• Définir et configurer l'authentification d'un proxy de raccourci ainsi que
l'authentification d'un accès au tunnel.
• Définir et configurer la comptabilité AAA.
• Installer et configurer une fonction Cisco® Secure ACS de base.
• Décrire la façon dont un dispositif de sécurité implémente le contrôle des
protocoles FTP et http.
• Décrire la façon dont un dispositif de sécurité implémente le contrôle des
protocoles RSH (remote shell), SQL, SMTP, ICMP et SNMP.
• Identifier les tâches et commandes de configuration du support IPSec par un
dispositif de sécurité Décrire et configurer la fonction Easy VPN Server and Remote
à l'aide de Cisco® VPN Client.
• Configurer les paramètres généraux, les serveurs, les URL et le transfert de port
de WebVPN.
• Contrôler et gérer le mode de pare-feu transparent.
• Configurer et gérer un contexte de sécurité.
• Définir la configuration du basculement matériel d'un dispositif de sécurité.
• Installer ASDM et l'utiliser pour configurer un dispositif de sécurité.
• Définir les paramètres de configuration d'AIP-SSM.
• Configurer une stratégie de sécurité sur un dispositif de sécurité ASA à l'aide
d'ASDM.
• Configurer l'accès Telnet et SSH à la console d'un dispositif de sécurité.
• Récupérer les mots de passe d'un dispositif de sécurité à l'aide des procédures de
récupération générales des mots de passe.
Pour plus d’informations : [email protected] ou 01 53 20 37 00
CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, Cisco IOS, Cisco Systems, the Cisco Systems logo, and Networking
Academy
are registered trademarks or trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other
countries.
All other trademarks mentioned in this Web site are the property of their respective owners.
SNPA
2920 € HT
Version : 5.0
5 jours
A qui s’adresse ce cours ?
Aux clients Cisco® chargés de l'implémentation et de la gestion des dispositifs de
sécurité PIX® et ASA.
Aux partenaires du réseau Cisco responsables de la vente, de l'implémentation et de
la gestion des dispositifs de sécurité PIX® et ASA.
Aux ingénieurs système Cisco® qui interviennent suite à la vente de dispositifs de
sécurité PIX® et ASA.
Pré-requis
Etre certifié CCNA ou avoir un niveau équivalent.
Avoir des bonnes connaissances de TCP/IP et des techniques de chiffrement et
d’authentification.
Etre familiarisé avec les notions de sécurités réseaux.
Contenu du stage
1. Technologies et caractéristiques des Firewall
2. Famille des Firewalls Cisco Pix et ASA
2.1 Les différents modèles Pix et ASA
3. Démarrer avec les Pix et les ASA
3.1 Interface utilisateur
3.2 Configuration du Firewall. Examen de l’état du Firewall
3.3 Paramétrage du temps et support de NTP
3.4 Niveaux de sécurité ASA
3.5 Configuration Syslog
4. Conversions et Connexions
4.1 NAT (Network Address Translations) dynamique et statique
4.2 La fonction TCP Intercept
4.3 Connexions et Redirection de port
4.4 Configuration d’interfaces multiples
5. Listes de contrôles d’accès (ACLs) et filtrage de contenu
5.1 Listes de contrôles d’accès (ACLs)
5.2 Utilisation des listes contrôles d’accès
5.3 Filtrage de code actif malicieux. Filtrage d’URL
6. Groupement d’objets
6.1 Configuration des groupes d’objet
7. AAA (Authentification, Autorisation and Accounting)
7.1 Installation de Cisco Secure ACS
7.2 Configuration de l’authentification et de l ’ autorisation
7.3 Téléchargement des ACLs
7.4 Dépannage de la configuration AAA
8. Routage et commutation
8.1 La fonctionnalité VLAN
8.2 Routage statique et dynamique: protocole RIP et OSPF
8.3 Multicast
Pour plus d’informations : [email protected] ou 01 53 20 37 00
CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, Cisco IOS, Cisco Systems, the Cisco Systems logo, and Networking
Academy
are registered trademarks or trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other
countries.
All other trademarks mentioned in this Web site are the property of their respective owners.
9. Politiques modulaires
9.1 Principes et mise en place de ces politiques modulaires
10. Prise en charge de protocoles avancés
10.1 Protocoles avancés
10.2 Support Multimédia
11. Configuration du réseau privé virtuel (VPN)
11.1 Mise en place d’un VPN sécurisé
11.2 Tâches de configuration d’Ipsec
11.3 Le client VPN Cisco. Evolution des VPN à base de Pix
12. Configuration de l’accès distant avec Easy VPN
12.1 Présentation et configuration du serveur Easy VPN
12.2 Caractéristiques d’Easy VPN distant
12.3 Présentation et configuration du client VPN 4.01
13. Configuration du WebVPN avec les ASA
13.1 Présentation du WebVPN
13.2 Mise en place avec les équipements ASA
14. Configuration du Firewall de niveau 2
14.1 Présentation et configuration
15. Configuration des contextes de sécurité
15.1 Présentation du mode de contexte multiple
15.2 Configuration et gestion
16. La Redondance
16.1 Principe de redondance
16.2 Configuration du FailOver et de Lan FailOver
16.3 Mise en place du FailOver en mode actif/actif
17. Cisco Security Appliance Device Manager
17.1 Pré-requis à l’utilisation de l’ASDM
17.2 Utilisation de l’ASDM pour configurer les Firewall Pix et ASA, créer des VPNs
site-à-site, créer un accès distant à VPN
18. Le module de service AIP-SSM
18.1 Présentation, installation et mise en place d’une politique de sécurité de base
19. Maintenance du système
19.1 Accès distant
19.2 Autorisation de commandes. SNMP
19.3 Outils de gestion. Clés d’activation
19.4 Restauration du mot de passe et mise à jour de l’image logicielle
Pour plus d’informations : [email protected] ou 01 53 20 37 00
CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, Cisco IOS, Cisco Systems, the Cisco Systems logo, and Networking
Academy
are registered trademarks or trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other
countries.
All other trademarks mentioned in this Web site are the property of their respective owners.
Déroulement du stage
MATIN
Jour 1
Introduction
Technologies et
caractéristiques
des Firewall
APRES-MIDI
Famille des
Firewalls
CiscoPix et ASA
Jour 2
Listes de
contrôles
d’accès (ACLs)
et filtrage de
contenu
Groupements
d’objets
Démarrer avec
les PIX et les
ASA
Conversions et
connexions
Jour 3
Jour 4
Politiques
modulaires
Configuration du
webVPN avec les
ASA
Prise en charge
de protocoles
avancés
DEJEUNER
Configuration
du VPN
AAA
Routage et
Commutation
Configuration
de l’accès
distant avec
Easy VPN
Configuration du
Firewall de
niveau 2
Configuration
des contextes de
sécurité
Jour 5
Cisco Security
Appliance Device
Manager
Le module de
service AIP-SSM
Maintenance du
système
La redondance
Laboratoire pratique
We
b
FTP
.50
172.26.26.
0 .15
0
RBB
.1
192.168.P.
0
192.168.3P.
0
.7
.7
Secondary
Security
Appliance
.7
e
0
A
D
M
e
1
e
3
C
T
X
e
.74
10.0.3P.
0
.10
0
RT
.2
.2
e
e
2 .7 .1 2
.10
.10
.1
.10
0
.1
e
C
3
T
X
e
4
e
0
A
D
M
e
.11
Primary
Security
Appliance
10.0.P.
0
Student PC
10.0.P.11
Pour plus d’informations : [email protected] ou 01 53 20 37 00
CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, Cisco, Cisco IOS, Cisco Systems, the Cisco Systems logo, and Networking
Academy
are registered trademarks or trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and certain other
countries.
All other trademarks mentioned in this Web site are the property of their respective owners.