Лабораторная работа №13 настройка технологии безопасности


Download 414.07 Kb.
Pdf ko'rish
Sana06.05.2023
Hajmi414.07 Kb.
#1436284
TuriЛабораторная работа
Bog'liq
ЛАБОРАТОРНАЯ РАБОТА 13



ЛАБОРАТОРНАЯ РАБОТА №13 
НАСТРОЙКА ТЕХНОЛОГИИ БЕЗОПАСНОСТИ
 
Цель работы: Освоение теоретических знаний и практических навыков 
по настройке технологий безопасности ASA 
Краткие теоретические сведения 
Cisco Systems — лидер мирового рынка межсетевых экранов по 
результатам исследований, например, по отчету за 2018 год от Frost&Sulivan. 
Самым известным продуктом компании в области безопасности является 
Cisco ASA.
Межсетевой экран Cisco ASA — преемник серии PIX, которые были 
первым файрволами Cisco и обеспечили превосходство компании в этом 
сегменте сетевых устройств. На инфографике представлена хронология 
основных событий.
Главным событием стало приобретение компании SourceFire — 
разработчика системы предотвращения вторжений (СПВ) Snort и антивируса 
AMP. Технологии компании были интегрированы в продукты линейки 5500-
X и известны как сервисы FirePower. С тех пор устройства совершенствуются 
в механизмах защиты и удобстве управления.


Функциональные особенности 
Cisco ASA представляет собой многофункциональное устройство 
обеспечения безопасности, совмещающее следующие технологии:

Межсетевой экран нового поколения (NGFW);

Система гранулярного мониторинга и контроля приложений 
(Cisco AVC);

Cистема построения VPN-туннелей (site-to-site IPsec);

Система предотвращения вторжений нового поколения (NGIPS);

Система Advanced Malware Protection (AMP) с функциями 
ретроспективной защиты

Фильтрация URL-адресов на основе репутации и алгоритмов 
классификации;

Система управления уязвимостями и SIEM. 
Методические указании 
1. 
Запуск симулятора Cisco packet tracer 
2. 
Для выполнения лабораторной работы используем коммутатор 
cisco 2960, маршрутизатор cisco 2911, ASA0 5505 firewall, сервера и 
компьютеры 
3. 
Построить нижеприведенную топологию сети 
4. 
Тестировать, выполненную топологию сети 


Команда для вышеприведенный топологии сети: 
1. 
Команды для ASA0. 
ciscoasa>en 
ciscoasa#conf t 
ciscoasa(config)#interface vlan 1 
ciscoasa(config-if)#no ip address
ciscoasa(config-if)#ip address 192.168.100.1 255.255.255.0 
ciscoasa(config-if)#exit
ciscoasa(config)#dhcpd address 192.168.100.22-192.168.100.50 inside
ciscoasa(config)#dhcpd dns 8.8.8.8 
ciscoasa(config)#enable password salom 
ciscoasa(config)#username elshod password admin 
ciscoasa(config)#ssh 192.168.100.22 255.255.255.255 inside
ciscoasa(config)#ssh timeout 1 
ciscoasa(config)#aaa authentication ssh console LOCAL 
ciscoasa(config)#interface vlan 2 
ciscoasa(config-if)# no ip address
ciscoasa(config-if)#ip address 195.158.0.2 255.255.255.252 
ciscoasa(config-if)#exit
ciscoasa(config)#route outside 0.0.0.0 0.0.0.0 195.158.0.1 
ciscoasa(config)#object network NET 
ciscoasa(config-network-object)#subnet 192.168.100.0 255.255.255.0 
ciscoasa(config-network-object)#nat (inside,outside) dynamic interface
ciscoasa(config-network-object)#ex 
ciscoasa#conf t 
ciscoasa(config)#access-list NAT extended permit icmp any any 
ciscoasa(config)#access-group NAT in interface outside
 
2. 
Команды для ROUTERa. 
continue with configuration dialog? [yes/no]: no 
Router>enable
Router#conf t 
Router(config)#interface gigabitEthernet 0/0 
Router(config-if)#no shutdown


Router(config-if)#exit
Router(config)#hostname IP 
IP(config)#interface gigabitEthernet 0/0 
IP(config-if)#ip address 195.158.0.1 255.255.255.252 
IP(config-if)#ex 
IP(config)#interface gigabitEthernet 0/1 
IP(config-if)#no shutdown
IP(config-if)#ip address 8.8.8.1 255.255.255.0 
Router(config-if)#do wr 
Router(config-if)#exit 
 
Рис. 13.1. Установить IP адрес серверу. 
Рис. 13.2. Автоматическая установка IP адреса с ASA firewall 
компьютеру. 


Рис. 13.3. Используя протокол SSH удаленное подключение firewallу 
Рис. 13.4. Тестирование построенной топологии

Задание 
Подготовить отчет по теме практической работы. Содержание отчета: 
- номер и тему работы; 
- задание; 
- изображение модели сети из Cisco PacketTracer; 
- описание модели, включающее распределение IP-адресов в сети, схему 
подключения (номера интерфейсов); 
- использованные в работе имена пользователей и пароли; 
- листинг конфигурирования сетевых элементов; 


- результаты попыток получения доступа к сетевым элементам. 
 
Контрольные вопросы 
1) Что такое технологии безопасности ASA?
2) Какие функциональные особенности есть в ASA?
3) Что такое NGFW?
4) Что такое Cisco AVC?
5) Что такое NGIPS?

Document Outline


Download 414.07 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling