//Lab 07 CCNA Security (IPSec/GRE/ZBPF/AAA/ASA)

Lab 07 CCNA Security (IPSec/GRE/ZBPF/AAA/ASA)

Zadanie praktyczne obejmujące wybrane zagadnienia ze szkolenia CCNA Security.

Topologia

blog-lab6a

Zadania

  1. Złóż sieć zgodnie z rysunkiem.
  2. Ustaw nazwy na wszystkich urządzeniach.

Sekcja I – podstawowa konfiguracja routerów, SSH, AAA, RBAC, NTP

  1. Na R1 i R2 ustaw trasę domyślną do ISP. Na ISP ustaw routing statyczny do sieci LAN R1 i R2.
  2. Na R2 włącz SSH
    • zablokuj możliwość Telnetowania się.
    • uwierzytelnianie ma odbywać się przy użyciu nowego modelu AAA
    • router ma blokować możliwość zdalnego logowania się na niego na 2 minuty po 2 nieudanych próbach logowania w ciągu 30 sekund
  3. Na R1 utwórz widok, który będzie jedynie pozwalał na wykonanie obejrzenie tablicy routingu oraz włączenie lub wyłączenie interfejsu szeregowego.
  4. ISP ma działać jako serwer czasu NTP, a R1 i R2 mają synchronizować swój czas do niego.

Sekcja II – site-to-site VPN (GRE over IPSec)

  1. Skonfiguruj VPN site-to-site (GRE over IPSec) pomiędzy R1 i R2 tak, aby ruch cały ruch pomiędzy sieciami LAN routerów był przesyłany w sposób bezpieczny.
  2. Sieć na interfejsie Tunel → 172.16.255.0/30.
  3. Polityki ISAKMP i IPSec dowolne

Sekcja III – Zone-based Policy Firewall

  1. Skonfiguruj ZBPF na R2.
  2. Interfejs g0/0 oraz tunnel (VPN) mają być w strefie INSIDE.
  3. Interfejs g0/1 ma być w strefie OUTSIDE.
  4. Ruch z TCP, UDP i ICMP pochodzący z strefy INSDIE i kierowany do strefy OUTSIDE ma podlegać inspekcji.
  5. Ruch pochodzący z strefy OUTSIDE i kierowany do strefy INSDIE ma być blokowany za wyjątkiem ruchu kierowanego do serwera WWW na H2.
  6. Ma nie być możliwości pingowania routera ze strefy OUTSIDE.

Sekcja III – ASA

  1. Adresacja
    • INSIDE (H3) → VLAN1, 10.0.0.1/24, ASA ma być serwerem DHCP dla tej sieci
    • OUTSIDE → VLAN2, 200.0.0.1/24
    • DMZ (H4) → VLAN3, 172.16.0.1/24
  2. Zarządzanie ASA
    • Dostęp przez Telnet z sieci INSIDE
    • Dostęp przez SSH z dowolnego hosta (wymagany login i hasło)
  3. Ruch z INSIDE ma być tłumaczony (PAT) na adres interfejsu OUTSIDE.
  4. Ruch od serwera w DMZ ma być tłumaczony na adres 200.0.3.11. Do serwera ma być dostęp z zewnątrz (z H5)
  5. Włącz inspekcję ruchu ICMP przychodzącego interfejsem INSIDE
By |2017-02-03T17:15:00+00:0003/02/2017|Categories: Lab|Tags: , , |

Dlaczego warto nas wybrać?

  • Ponad 10 lat doświadczenia w prowadzeniu szkoleń
  • Instruktorzy z dużym doświadczeniem praktycznym
  • Maksimum praktyki oparte na solidnych podstawach merytorycznych
  • Bogata oferta szkoleniowa w konkurencyjnej cenie
  • Liczba godzin szkoleniowych dostosowana do zakresu programu szkolenia

Co mówią o nas inni?

Zorganizowany trener, dyscyplina w grupie, dobre przygotowanie laboratorium i sprzętu, świetne materiały szkoleniowe
Duża wiedza i kompetencja trenera
Super organizacja podczas szkolenia
Profesjonalne przygotowanie stanowiska do ćwiczeń oraz profesjonalne podejście terenera do szkolenia
Łatwość przekazu informacji przez prowadzącego i bardzo duża wiedza
Umiejętnie dobrany zestaw ćwiczeń
Dobra organizacja i plan szkolenia pozwoliły szybko, sprawnie i profesjonalnie zrealizować program
Praktyczne podejście do omawianych zagadnień i nieskończona wiedza prowadzących
Dobra i rzeczowa prezentacja omawianych zagadnień poparta właściwie dobranymi ćwiczeniami praktycznymi
Po prostu pełen profesjonalizm