Cisco ASA Firewall – Sichere Cisco Netze (ASA1)

Je stärker sich Unternehmensabläufe in der IT-Infrastruktur widerspiegeln, desto notwendiger werden abgesicherte Netzstrukturen und der Schutz der Daten. Firewalls sind aus modernen Netzen nicht mehr wegzudenken. Dieser Kurs vermittelt solide Kenntnisse der Einsatz- und Konfigurationsmöglichkeiten der Cisco ASA als Firewall. Die Teilnehmer werden in die Lage versetzt, alle relevanten Firewallfunktionen der ASA zu verstehen und kompetent zu nutzen. Der Kurs basiert auf Release 9.x des ASA OS.

Kursinhalt
  • Grundkonfiguration und Management der ASA
  • Routing
  • Access-Rules und Objects
  • IPv6
  • Active Directory Integration und Identity Firewall
  • Scansafe Integration
  • Identity Firewall
  • Verwendung von Security Group Tags
  • FirePOWER
  • NAT und PAT
  • Kontexte
  • IPv6 Features
  • Inspection
  • Redundanzkonzepte und Clustering

Sie erhalten das ausführliche deutschsprachige Unterlagenpaket – Print, E-Book und personalisiertes PDF!

Zielgruppe
Der Kurs richtet sich an Netzwerker, die bereits praktische Erfahrungen mit der Konfiguration von Cisco Routern gesammelt haben und in diesem Kurs die Firewall Features der ASA kennen lernen wollen.

Voraussetzungen
Dieser Kurs setzt grundlegendes, produktspezifisches Know-how des Cisco IOS, Kenntnisse des TCP/IP-Protokolls und seiner Sicherheitsrisiken sowie Grundlagen des Switchings und Routings voraus. Die Teilnehmer sollten außerdem mit der Arbeitsweise von Paketfiltern und Firewalls vertraut sein.
 
Details anzeigen

1          Die Grundkonfiguration der ASA
1.1       ASA als Firewall
1.2       ASA Modelle
1.3       Initiale Konfiguration
1.4       Das Security-Konzept der ASA
1.5       Zugriff mit ASDM
1.6       Remote-Zugriff
1.7       Die Systemzeit
1.8       Logging und Debugging
1.9       SNMP
1.10      NetFlow

2          Routing ASA
2.1       Die Routing-Tabelle
2.2       Statische Routen
2.3       RIP
2.4       OSPF
2.5       OSPFv3
2.6       EIGRP
2.7       BGP

3          Basic Firewall
3.1       Access-Listen
3.2       Object Groups
3.3       Time-based Access-Lists
3.4       Access-Listen und IPv6
3.5       Identity Firewall
3.5.1     Option 1: der CDA
3.5.2     Option 2: Die Identity Services Engine (ISE)
3.5.3     Konfiguration der ASA
3.5.4     Konfiguration im CLI
3.5.5     Konfiguration der ACL
3.5.6     Monitoring der Identity FirewallI
3.6       TrustSec
3.7       NAT
3.8       NAT für IPv6
3.9       Inspection
3.10      Packet Tracer

4          Advanced Topics
4.1       Layer 7-Inspection
4.2       Cloud Web Security
4.2.1     Konfiguration der ASA
4.2.2     Konfiguration der CWS
4.2.3     Monitoring
4.3       Transparent Firewall
4.3.1     Bridging
4.4       Redundanz
4.5       Contexte
4.6       Firewall Cluster
4.6.1     Firewall Cluster – Möglichkeiten
4.6.2     Rollen
4.6.3     Konfiguration — Allgemein
4.6.4     Konfiguration — Spanned Etherchannel
4.6.5     Konfiguration — Individual Interfaces

5          Firepower
5.1       Das Konzept Firepower
5.1.1     NGFW, NGIPS, AMP
5.1.2     Firesight Management Center
5.1.3     Firepower auf der ASA
5.2       Firepower und ASA
5.2.1     Die Installation auf der ASA
5.2.2     On-Box-Management
5.2.3     Einbindung in das Management Center
5.2.4     System Policy
5.2.5     Health Policy
5.3       Firepower als NGFW
5.3.1     Objects
5.3.2     Network Discovery
5.3.3     Die Access Policy
5.3.4     User-bezogene Policies
5.3.5     SSL Policies
5.3.6     Monitoring

6          ASA-Maintenance
6.1       Image Upgrades
6.2       Password Recovery

A          Übungen
A.1       Netzwerktopologie
A.2       Interfacekonfiguration
A.3       Administrativer Zugriff
A.4       Statisches Routing
A.5       Firepower: Grundkonfiguration
A.6       Active/Standby Failover
A.7       Contexte und Active/Active Failover
A.8       Lösungsmöglichkeit für die ACL-Übung
A.9       Lösungsmöglichkeit für die ACL-Übung (Forts.)
A.10     Lösung für die NAT-Übung
A.11     Lösung für die Inspection-Übung