Der Cisco Next Generation Firewall Kurs vermittelt solide Kenntnisse der Einsatz- und Konfigurationsmöglichkeiten der Cisco NGFW, die Teilnehmer der Cisco Next Generation Firewall Schulung werden in die Lage versetzt, alle relevanten Firewallfunktionen der NGFW zu verstehen und kompetent zu nutzen.
Cisco Next Generation Firewall
Cisco Next Generation Firewall - Sichere Netze mit Firepower
Mit den Firepower Appliances bzw. der Cisco Secure Firewall bietet Cisco eine Next-Generation Firewall, die sich neben der vereinheitlichten Konfiguration über ein Policy-Modell weiterhin sehr stark auf den Schutz vor Bedrohungen im Netzwerk-Umfeld konzentriert.
Neben den klassischen Firewall-Funktionalitäten bieten die verschiedenen Firepower-Systeme auch Application Control, Threat Prevention und Advanced Malware Protection und IPS. Der Cisco Next Generation Firewall Kurs vermittelt dir solide Kenntnisse der Einsatz- und Konfigurationsmöglichkeiten der Cisco NGFW. Du wirst in die Lage versetzt, alle relevanten Firewallfunktionen der NGFW zu verstehen und kompetent zu nutzen. Dieser Firepower Kurs konzentriert sich auf das Management mit dem Firepower Management Center.
Lernziele Cisco Next Generation Firewall
Inhalte Cisco Next Generation Firewall
Die Grundkonfiguration der Firepower
- Das Konzept Firepower
- FTD Modelle
- Firepower Performance Estimator
- Firepower-Software
- Firepower-Lizenzen
- Smart Licenses
- License Reservation
- Initiale Konfiguration und Management
- Die ersten Schritte im CLI
- Die ASA-Console
- Firepower Device Manager
- Das Firepower Management Center
- Die Menüstruktur
- FMC: Benutzerverwaltung
- Das Management-Netz
- Konfiguration des Managers auf FTD-Geräten
- Object Management
- Deploy
- Verwalten der Lizenzen
- Interface-Konfiguration
- Interface-Zonen und -Gruppen
- Die Systemzeit
- Systemzeit der FTD-Geräte
- DNS-Gruppen
- Die Health Policy
- Health Monitor
- Die Network Discovery Policy
- Die Network Map
- Logging und Debugging
- Logging der FTD-Geräte
- Debugging
- SNMP
- SNMP im FTD (1000, 2100, 3100, vFTD)
Routing mit FTD
- Die Routing-Tabelle
- Routing und Management-Interfaces
- Virtual Routers (VRF-Lite)
- Statische Routen
- OSPF
- OSPF: Konfiguration
- Interface-Eigenschaften
- OSPF: Kontrolle
- OSPFv3
- BGP
- BGP: Kontrolle
- Routing-Entscheidungen
- Equal-Cost Multi-Path (ECMP)
- Policy Based Routing
- PBR: Konfiguration
FTD als Firewall
- NAT
- Auto NAT vs. Manual NAT
- Abarbeitung der NAT-Regeln
- Dynamisches Auto NAT
- Statisches Auto NAT
- Statisches Manual NAT
- Statisches Manual NAT: Twice NAT
- Dynamisches Manual NAT
- Troubleshooting: Packet Tracer und Capture
- Packet Capture
- capture-traffic
- Access Control Policy
- Access Control Policy: Actions
- Access Control Policy: Regeln
- Access Control Policy: Networks
- Access Control Policy: Ports
- Access Control Policy: Applications
- Access Control Policy: URL Filter
- Access Control Policy: Weitere Parameter
- Access Control Policy: Users
- Logging in der Access Control Policy
- Access Control Policy: Organisation
- Access Control Policy: Vererbung
- Access Control Policy: Connections Events
- Security Intelligence
- DNS Policy
- Paketverarbeitung im FTD
- Prefilter Policy
- Performance
- Performance: LINA Engine
- Snort Engine: FMC
- Snort Engine: CLI
- Elephant Flows
- FMC Performance
- Access Control Policy
- Die Connection Table
- Timeouts
- Service Policy Rules
Weitere Funktionen
- FlexConfig
- FlexConfig Objekte
- FlexConfig Policy: Protocol Inspection
- FlexConfig: Netflow
- Domain Management
- Domain-Verwaltung
- Quality of Service
- Redundanz
- Active/Standby Failover
- Etherchannel
- Redundant Interfaces
- Cluster
- Redundanz des FMC
- Firepower als SSL-Proxy
- CA einrichten
- SSL Policy
- SSL Policy: Best Practice
- Snort 3
- Snort 3: Neue Funktionen
Firepower Maintenance
- Updates
- Update des FMC
- FXOS Upgrade
- Upgrade der FTD-Software
- Revert und Uninstall
- Password Recovery
- Backup & Restore
- Backup Profiles
- Backup von FTD-Geräten
- Restore des Management Centers
- Restore der FTD-Geräte
- Wiederkehrende Aufgaben
- Beispiel: Backups
- Beispiel: Deployment und Updates
- Migration von ASA zu FTD
Übungen
- Netzwerktopologie
- Anlegen eines neuen Benutzers (optional)
- Einbinden in das FMC
- Kontrolle der Grundkonfiguration
- Interfacekonfiguration
- Zeitsynchronisation
- Health und Discovery Policy
- Logging auf dem Management Center
- Logging auf dem FTD-Gerät
- Statisches Routing
- NAT
- Access Control Policy
- FlexConfig
- Active/Standby Failover
- SSL-Proxy (optional)
- Lösungsvorschläge
- Benutzer anlegen
- Einbinden in das FMC
- Kontrolle der Grundkonfiguration
- Interfacekonfiguration
- Zeitsynchronisation
- Health- und Discovery Policies
- Logging auf dem FMC
- Logging auf dem FTD-Gerät
- Statisches Routing
- NAT
- Access Control Policy
- URL-/Application Filter
- Service Policy
- FlexConfig
Cisco Next Generation Firewall Schulung: Zielgruppe Cisco Next Generation Firewall
Die Cisco Next Generation Firewall Schulung richtet sich an Security- und Netzwerk-Administratoren, die eine Firepower Thread Defense Appliance in Betrieb nehmen und verwalten werden. Der Fokus liegt dabei auf der Funktionalität der Next-Generation Firewall. Solltest du planen die Cisco ASA in deinem Netzwerk durch FTD zu ersetzen, bist du ebenfalls richtig in diesem Kurs.
Cisco Next Generation Firewall Schulung: Voraussetzungen Cisco Next Generation Firewall
Die Cisco Next Generation Firewall Schulung setzt grundlegendes, produktspezifisches Know-how des Cisco IOS, Kenntnisse des TCP/IP-Protokolls und seiner Sicherheitsrisiken sowie Grundlagen des Switchings und Routings voraus. Die Teilnehmer sollten außerdem mit der Arbeitsweise von Paketfiltern und Firewalls vertraut sein.