reklama - zainteresowany?

Konfiguracja Firewalli CISCO ASA w programie Packet Tracer - Helion

Konfiguracja Firewalli CISCO ASA w programie Packet Tracer
ebook
Autor: Jerzy Kluczewski, Damian Strojek
ISBN: 978-83-65645-21-0
stron: 344, Format: ebook
Data wydania: 2019-12-20
Księgarnia: Helion

Cena książki: 42,00 zł (poprzednio: 56,00 zł)
Oszczędzasz: 25% (-14,00 zł)

Dodaj do koszyka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer

Tagi: Bezpieczeństwo sieci | Cisco | Konfiguracja sieci

Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej wersji symulatora Packet Tracer.

Ćwiczenia poprowadzą czytelnika w sposób łatwy i przyjemny poprzez podstawy filtrowania ruchu sieciowego, rodzaje topologii zabezpieczeń, konfigurowania blokad w przełączniku wielowarstwowym CISCO 3650 oraz w urządzeniu CISCO ASA. Książka jest kontynuacją książki p.t. Bezpieczeństwo sieci komputerowych – Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer.

Na końcu książki został umieszczony rozdział obejmujący kilka zadań kontrolnych w formie plików PKA, automatycznie weryfikujących Twoje odpowiedzi. W treści ostatniego rozdziału autorzy podali hasło do plików PKA, aby w ten sposób umożliwić instruktorom i nauczycielom modyfikację schematu oceniania zadań. Życzymy powodzenia i wytrwałości, Autorzy.

Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada komplet certyfikatów CCNA R&S oraz CCNA Security. Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku.

Obydwaj autorzy w swoim dorobku posiadają już kilka publikacji książkowych na temat symulatora Packet Tracer.

Dodaj do koszyka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer

Spis treści

Konfiguracja Firewalli CISCO ASA w programie Packet Tracer eBook -- spis treści

1 WSTĘP ORAZ PODSTAWY TEORETYCZNE ............................................................ 9
1.1 CO TO JEST I DO CZEGO SŁUŻY FIREWALL ? ................................................................. 10
1.2 CO TO JEST ZAPORA SIECIOWA? ............................................................................... 11
1.3 RODZAJE FILTROWANIA RUCHU SIECIOWEGO .............................................................. 12
1.4 RODZAJE ZAPÓR SIECIOWYCH .................................................................................. 12
1.5 STREFA (SIEĆ) ZDEMILITARYZOWANA DMZ ............................................................... 13
1.6 POZIOMY ZAUFANIA .............................................................................................. 13
1.7 STREFY PODSIECI ORAZ DOMYŚLNE POZIOMY ZAUFANIA ................................................ 14
1.8 RODZAJE TOPOLOGII ZABEZPIECZEŃ .......................................................................... 14
1.8.1 TOPOLOGIA LAN-WAN ............................................................................ 14
1.8.2 TOPOLOGIA INSIDE-OUTSIDE .................................................................. 15
1.8.3 TOPOLOGIA OUTSIDE-DMZ-INSIDE ......................................................... 15
2 WPROWADZENIE DO WERSJI PACKET TRACER 7.2.X ......................................... 19
2.1 PACKET TRACER I JEGO NOWA SZATA GRAFICZNA ........................................................ 19
2.1.1 Główne okno programu .......................................................................... 19
2.1.2 Główne obszary okna programu ............................................................. 20
2.1.3 Pasek narzędziowy – nowe ikony ............................................................ 22
2.1.4 Pasek narzędzi ogólnego użytku – nowe ikony ....................................... 24
2.2 CO ZROBIĆ, GDY NIE MAMY KONTA NA PLATFORMIE NETACAD? ..................................... 25
2.2.1 Logowanie do programu Packet Tracer .................................................. 29
3 ĆWICZENIA WSTĘPNE ....................................................................................... 33
3.1 ZAPORA SIECIOWA W KOMPUTERZE PT ..................................................................... 33
3.2 ZAPORA SIECIOWA W ROUTERZE PT ......................................................................... 43
3.3 FILTROWANIE RUCHU SIECIOWEGO W ROUTERACH ...................................................... 48
4 FILTROWANIE RUCHU W ROUTERZE WIFI-WRT 300N ........................................ 61
4.1 MOŻLIWOŚCI ROUTERA WRT-300N ....................................................................... 61
4.2 WRT 300N FILTROWANIE RUCHU .................................................................... 61
4.2.1 WRT 300N Konfigurowanie Access Restriction ........................................ 61
4.2.2 WRT 300N Filtrowanie adresów MAC ..................................................... 65
5 PRZEŁĄCZNIK 3650 ........................................................................................... 71
5.1 MOŻLIWOŚCI PRZEŁĄCZNIKA 3650 .......................................................................... 71
5.2 OPIS PRZEŁĄCZNIKA 3650 ..................................................................................... 71
5.2.1 Ogólny opis przełącznika 3650 ................................................................ 71
5.2.2 Domyślne ustawienia przełącznika 3650 ................................................. 74
5.2.3 Przygotowanie konfiguracji VLAN i routingu w 3650 .............................. 76
5.2.4 Blokada ruchu FTP w 3650 ...................................................................... 82
5.2.5 Blokada ruchu HTTP w 3650 .................................................................... 84
5.2.6 Blokada ruchu ICMP w 3650 ................................................................... 86
6 URZĄDZENIA ASA (SPRZĘTOWE FIREWALLE) ..................................................... 91
6.1 MOŻLIWOŚCI URZĄDZEŃ ASA ................................................................................. 91
6.2 OPIS URZĄDZENIA ASA 5505 ................................................................................. 91
6.2.1 Ogólny opis ASA 5505.............................................................................. 91
6.2.2 Domyślne ustawienia ASA 5505 .............................................................. 92
6.2.3 Możliwości i polecenia specyficzne dla ASA 5505 ................................... 94
6.2.4 Odblokowanie ruchu ICMP z sieci wewnętrznej do zewnętrznej ............. 97
6.3 OPIS URZĄDZENIA ASA 5506 ................................................................................. 99
6.3.1 Ogólny opis ASA 5506.............................................................................. 99
6.3.2 Domyślne ustawienia ASA 5506 ............................................................ 101
6.3.3 Odblokowanie ruchu ICMP z sieci wewnętrznej do zewnętrznej ........... 103
6.4 RÓŻNICE MIĘDZY ASA 5505 I ASA 5506 ............................................................... 108
6.4.1 Główne możliwości ASA 5505 ................................................................ 108
6.4.2 Główne możliwości ASA 5506 ................................................................ 109
6.4.3 ASA 5505 Licencja Security Plus ............................................................ 110
7 ĆWICZENIA PRAKTYCZNE (ROUTER, SWITCH) .................................................. 115
7.1 FILTROWANIE RUCHU W ROUTERZE WRT-300N ...................................................... 115
7.1.1 Konfigurowanie bez filtrowania ruchu .................................................. 115
7.1.2 Konfigurowanie filtrowania ruchu HTTP ............................................... 117
7.1.3 Konfigurowanie filtrowania ruchu FTP i ICMP ....................................... 124
7.1.4 Konfigurowanie filtrowania adresów MAC ........................................... 132
7.2 FILTROWANIE RUCHU W SWITCHU L3 ..................................................................... 141
7.2.1 Konfigurowanie filtrowania ruchu w switchu 3650 ............................... 141
7.3 FILTROWANIE RUCHU W ROUTERZE NA PATYKU ........................................................ 150
7.3.1 Konfigurowanie filtrowania ruchu w routerze na patyku...................... 150
8 ĆWICZENIA PRAKTYCZNE (ASA) ...................................................................... 159
8.1 KONFIGUROWANIE ASA 5505 ....................................................................... 159
8.1.1 ASA 5505 Kasowanie konfiguracji ......................................................... 159
8.1.2 ASA 5505 Konfigurowanie poziomów zaufania ..................................... 159
8.1.3 ASA 5505 Inspekcja protokołu ICMP ..................................................... 161
8.1.4 ASA 5505 Inspekcja protokołu ICMP i HTTP .......................................... 163
8.1.5 ASA 5505 Inspekcja protokołu HTTP i FTP ............................................. 166
8.1.6 ASA 5505 Inspekcja HTTP i DNS ............................................................. 169
8.1.7 ASA 5505 Podstawowa konfiguracja DMZ ............................................ 172
8.1.8 ASA 5505 Konfigurowanie topologii INSIDE-DMZ-INTERNET ................ 178
8.2 KONFIGUROWANIE ASA 5506 ....................................................................... 187
8.2.1 ASA 5506 Kasowanie konfiguracji ......................................................... 187
8.2.2 ASA 5506 Zezwalanie na dowolny ruch obustronny .............................. 188
8.2.3 ASA 5506 Zezwalanie wyłącznie na ruch ICMP z LAN do WAN ............. 192
8.2.4 ASA 5506 Przepuszczanie całego ruchu z LAN do WAN ........................ 196
8.2.5 ASA 5506 Filtrowanie protokołów ICMP, HTTP, DNS, FTP ..................... 201
8.2.6 ASA 5506 Filtrowanie protokołów ICMP, HTTP, FTP ............................. 210
8.2.7 ASA 5506 IPv6 oraz filtrowanie usług HTTP, DNS, FTP .......................... 217
8.2.8 ASA 5506 Filtrowanie usług HTTP, DNS oraz strefy DMZ ...................... 223
8.2.9 ASA 5506 Zdalna konfiguracja firewalla za pomocą Telnet .................. 229
8.2.10 ASA 5506 Zastosowanie protokołu NTP ................................................ 233
8.2.11 ASA 5506 Filtrowanie usług ICMP, HTTP, FTP w sieci WAN................... 237
8.2.12 ASA 5506 Filtrowanie usług ICMP i FTP oraz serwer DNS ..................... 244
8.2.13 ASA 5506 Filtrowanie usług ICMP i FTP oraz serwer DNS ..................... 255
8.2.14 ASA 5506 Zabezpieczanie firewalla, OSPF i zdalna konfiguracja .......... 272
8.2.15 ASA 5506 Static NAT, inspekcja ICMP, HTTP, FTP, serwer AAA ............. 286
8.2.16 ASA 5506 Dwie sieci i dwa firewalle oraz static NAT ............................. 300
9 ZADANIA KONTROLNE .................................................................................... 313
9.1 WSTĘP DO ZADAŃ KONTROLNYCH .......................................................................... 313
9.1.1 Przeznaczenie zadań i opis zawartości .................................................. 313
9.1.2 Nazwy plików PKA oraz hasło do zadań PKA ......................................... 313
9.2 ZADANIA PACKET TRACER ACTIVITY ....................................................................... 314
9.2.1 Konfigurowanie firewalli w serwerach .................................................. 314
9.2.2 Konfigurowanie firewalli w routerach, filtrowanie ACL......................... 316
9.2.3 ASA 5506 Podstawowa konfiguracja ..................................................... 318
9.2.4 ASA 5506 Konfigurowanie Dynamic NAT, DHCP ................................... 321
9.2.5 ASA 5506 Konfigurowanie Dynamic NAT, DHCP, DNS, AAA, SSH .......... 327
10 LISTA PLIKÓW ĆWICZENIOWYCH .................................................................... 341

Dodaj do koszyka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.