Лабораторная работа №13 настройка технологии безопасности
Download 414.07 Kb. Pdf ko'rish
|
ЛАБОРАТОРНАЯ РАБОТА 13
- Bu sahifa navigatsiya:
- Краткие теоретические сведения
- Функциональные особенности
- Методические указании
ЛАБОРАТОРНАЯ РАБОТА №13 НАСТРОЙКА ТЕХНОЛОГИИ БЕЗОПАСНОСТИ Цель работы: Освоение теоретических знаний и практических навыков по настройке технологий безопасности ASA Краткие теоретические сведения Cisco Systems — лидер мирового рынка межсетевых экранов по результатам исследований, например, по отчету за 2018 год от Frost&Sulivan. Самым известным продуктом компании в области безопасности является Cisco ASA. Межсетевой экран Cisco ASA — преемник серии PIX, которые были первым файрволами Cisco и обеспечили превосходство компании в этом сегменте сетевых устройств. На инфографике представлена хронология основных событий. Главным событием стало приобретение компании SourceFire — разработчика системы предотвращения вторжений (СПВ) Snort и антивируса AMP. Технологии компании были интегрированы в продукты линейки 5500- X и известны как сервисы FirePower. С тех пор устройства совершенствуются в механизмах защиты и удобстве управления. Функциональные особенности Cisco ASA представляет собой многофункциональное устройство обеспечения безопасности, совмещающее следующие технологии: Межсетевой экран нового поколения (NGFW); Система гранулярного мониторинга и контроля приложений (Cisco AVC); Cистема построения VPN-туннелей (site-to-site IPsec); Система предотвращения вторжений нового поколения (NGIPS); Система Advanced Malware Protection (AMP) с функциями ретроспективной защиты Фильтрация URL-адресов на основе репутации и алгоритмов классификации; Система управления уязвимостями и SIEM. Методические указании 1. Запуск симулятора Cisco packet tracer 2. Для выполнения лабораторной работы используем коммутатор cisco 2960, маршрутизатор cisco 2911, ASA0 5505 firewall, сервера и компьютеры 3. Построить нижеприведенную топологию сети 4. Тестировать, выполненную топологию сети Команда для вышеприведенный топологии сети: 1. Команды для ASA0. ciscoasa>en ciscoasa#conf t ciscoasa(config)#interface vlan 1 ciscoasa(config-if)#no ip address ciscoasa(config-if)#ip address 192.168.100.1 255.255.255.0 ciscoasa(config-if)#exit ciscoasa(config)#dhcpd address 192.168.100.22-192.168.100.50 inside ciscoasa(config)#dhcpd dns 8.8.8.8 ciscoasa(config)#enable password salom ciscoasa(config)#username elshod password admin ciscoasa(config)#ssh 192.168.100.22 255.255.255.255 inside ciscoasa(config)#ssh timeout 1 ciscoasa(config)#aaa authentication ssh console LOCAL ciscoasa(config)#interface vlan 2 ciscoasa(config-if)# no ip address ciscoasa(config-if)#ip address 195.158.0.2 255.255.255.252 ciscoasa(config-if)#exit ciscoasa(config)#route outside 0.0.0.0 0.0.0.0 195.158.0.1 ciscoasa(config)#object network NET ciscoasa(config-network-object)#subnet 192.168.100.0 255.255.255.0 ciscoasa(config-network-object)#nat (inside,outside) dynamic interface ciscoasa(config-network-object)#ex ciscoasa#conf t ciscoasa(config)#access-list NAT extended permit icmp any any ciscoasa(config)#access-group NAT in interface outside 2. Команды для ROUTERa. continue with configuration dialog? [yes/no]: no Router>enable Router#conf t Router(config)#interface gigabitEthernet 0/0 Router(config-if)#no shutdown Router(config-if)#exit Router(config)#hostname IP IP(config)#interface gigabitEthernet 0/0 IP(config-if)#ip address 195.158.0.1 255.255.255.252 IP(config-if)#ex IP(config)#interface gigabitEthernet 0/1 IP(config-if)#no shutdown IP(config-if)#ip address 8.8.8.1 255.255.255.0 Router(config-if)#do wr Router(config-if)#exit Рис. 13.1. Установить IP адрес серверу. Рис. 13.2. Автоматическая установка IP адреса с ASA firewall компьютеру. Рис. 13.3. Используя протокол SSH удаленное подключение firewallу Рис. 13.4. Тестирование построенной топологии . Задание Подготовить отчет по теме практической работы. Содержание отчета: - номер и тему работы; - задание; - изображение модели сети из Cisco PacketTracer; - описание модели, включающее распределение IP-адресов в сети, схему подключения (номера интерфейсов); - использованные в работе имена пользователей и пароли; - листинг конфигурирования сетевых элементов; - результаты попыток получения доступа к сетевым элементам. Контрольные вопросы 1) Что такое технологии безопасности ASA? 2) Какие функциональные особенности есть в ASA? 3) Что такое NGFW? 4) Что такое Cisco AVC? 5) Что такое NGIPS? Document Outline
Download 414.07 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling