SchulungenCiscoCisco WorkshopsCisco Secure Firewall ASA
Lade Schulungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
4.8
(253)

Cisco Secure Firewall ASA Seminar

Konfiguration und Inbetriebnahme von Firewall und VPN Features

Dieses Training ersetzt die Kurse Cisco Secure Firewall und Cisco ASA VPN – Konfiguration und Design.

Je stärker sich Unternehmensabläufe in der IT-Infrastruktur widerspiegeln, desto notwendiger werden abgesicherte Netzstrukturen und der Schutz der Daten. Firewalls sind aus modernen Netzen nicht mehr wegzudenken. Dieser Kurs vermittelt solide Kenntnisse der Einsatz- und Konfigurationsmöglichkeiten der Cisco Secure Firewall ASA sowohl für den Einsatz als Firewall, als auch für den Einsatz als VPN-Gateway. Die Teilnehmer werden in die Lage versetzt, alle relevanten Firewall-Funktionen der Software zu verstehen und kompetent zu nutzen. Der Kurs betrachtet die Installation und den Betrieb sowohl auf den klassischen ASA-Plattformen als auch auf den Firepower-Geräten.

Inhalte Cisco Secure Firewall ASA Seminar

1 Die Grundkonfiguration der ASA

  • 1.1 ASA als Firewall
  • 1.2 Firepower-Modellreihen
  • 1.3 ASA-Software
    • 1.3.1 FPR4100 und 9300: FXOS und Applikationen
    • 1.3.2 ASA – Die ersten Schritte im CLI
    • 1.3.3 Das CLI des FXOS
    • 1.3.4 Die Konfigurationsdateien
  • 1.4 Smart Licensing
  • 1.5 Initiale Konfiguration
    • 1.5.1 Management-Zugriff
  • 1.6 Management mit dem ASDM
    • 1.6.1 Management-Zugriff
  • 1.7 Das Security-Konzept der ASA
  • 1.8 Interface-Konfiguration
    • 1.8.1 Interface-Konfiguration: Desktop-Modelle
    • 1.8.2 Interface-Konfiguration: Routed Ports
    • 1.8.3 ASDM – Interface-Konfiguration
  • 1.9 Die Systemzeit
  • 1.10 Logging und Debugging
  • 1.11 SNMP
  • 1.12 NetFlow

2 Routing

  • 2.1 Die Routing-Tabelle
    • 2.1.1 Routing-Entscheidungen
  • 2.2 Statische Routen
  • 2.3 OSPF
    • 2.3.1 OSPFv3

3 Firewalling

  • 3.1 NAT
    • 3.1.1 Objects und Object Groups
    • 3.1.2 Dynamisches Network Object NAT
    • 3.1.3 Statisches Network Object NAT
    • 3.1.4 Dynamisches Manual NAT
    • 3.1.5 Statisches Manual NAT
    • 3.1.6 NAT und IPv6
    • 3.1.7 Abarbeitung der NAT-Regeln
    • 3.1.8 Die Xlate-Tabelle
  • 3.2 Troubleshooting
    • 3.2.1 Packet Tracer
    • 3.2.2 Packet Capture
  • 3.3 Access-Listen
    • 3.3.1 Objects und Object Groups in ACLs
    • 3.3.2 Time-based Access-Lists
    • 3.3.3 Access-Listen und IPv6
    • 3.3.4 Connections
  • 3.4 Inspection
    • 3.4.1 Editieren einer Policy
    • 3.4.2 Troubleshooting und Monitoring
    • 3.4.3 Management Policy
  • 3.5 Paketverarbeitung
    • 3.5.1 Accelerated Security Path ASP

4 Contexte und Redundanzkonzepte

  • 4.1 Contexte
    • 4.1.1 Der Admin-Context
    • 4.1.2 Anlegen weiterer Contexte
    • 4.1.3 Zuteilung von Ressourcen
    • 4.1.4 Die Sicht im ASDM – Admin-Context
    • 4.1.5 Zuordnung der Pakete
    • 4.1.6 Contexte – die Kontrolle
  • 4.2 Redundanz
    • 4.2.1 Redundant Interface und Etherchannel
    • 4.2.2 Active/Standby Failover
    • 4.2.3 Failover und Lizenzen
    • 4.2.4 Active/Active Failover
    • 4.2.5 Firewall Cluster

5 VPN-Grundlagen

  • 5.1 VPN-Varianten von Cisco
    • 5.1.1 Verschiedene Wege bei VPNs
  • 5.2 Der Secure Client
    • 5.2.1 Lizenzen
  • 5.3 Die Struktur von IPsec
  • 5.4 IPsec – Die Betriebsarten
  • 5.5 Die IPsec-Protokolle
    • 5.5.1 ESP: Vertraulichkeit und Integrität
    • 5.5.2 IPsec und NAT
    • 5.5.3 Anti Replay – Sequence Number
    • 5.5.4 Überprüfung des Paketes beim Empfang
  • 5.6 IKEv2
    • 5.6.1 Security Associations
    • 5.6.2 IKEv2 – der Ablauf
    • 5.6.3 Die Authentisierung
    • 5.6.4 Option: Extensible Authentication Protocol
    • 5.6.5 Option: Remote Access VPN
  • 5.7 TLS – Transport Layer Security
    • 5.7.1 Der TLS Verbindungsaufbau
    • 5.7.2 Sichere Datenübertragung

6 IPsec Site-to-Site VPNs

  • 6.1 Site-to-Site VPNs: Das Konzept
  • 6.2 Konfiguration per Assistent
  • 6.3 Manuelle Konfiguration
    • 6.3.1 Connection Profile und Tunnel Group
    • 6.3.2 Die Group Policy
    • 6.3.3 Die Crypto Map
    • 6.3.4 Die IKE Policies
    • 6.3.5 IKE Parameter
    • 6.3.6 IPsec Transform Sets
    • 6.3.7 System Options
    • 6.3.8 Kontrolle im ASDM
    • 6.3.9 Kontrolle im CLI
    • 6.3.10 NAT
  • 6.4 Kontrolle im CLI
    • 6.4.1 Debugging
  • 6.5 Authentisierung mit Zertifikaten
    • 6.5.1 Stammzertifikat
    • 6.5.2 Identity Certificate
    • 6.5.3 Zertifikate und Tunnel Groups
    • 6.5.4 Konfiguration im CLI
  • 6.6 Dynamische IP-Adressen
    • 6.6.1 Die dynamische Crypto Map
  • 6.7 Virtual Tunnel Interfaces
    • 6.7.1 VTI: Konfiguration im ASDM
    • 6.7.2 VTI-Konfiguration im CLI
    • 6.7.3 VTI: Kontrolle

7 SSL VPNs

  • 7.1 SSL VPN: Varianten
    • 7.1.1 Das Konzept: Vererbung der Rechte
    • 7.1.2 Grundlegende SSL/TLS-Einstellungen
  • 7.2 Der Cisco Secure Client
    • 7.2.1 Anpassung des Secure Client
  • 7.3 Benutzerauthentisierung per AAA
    • 7.3.1 2-Faktor-Authentisierung
  • 7.4 Konfiguration von RA SSL VPNs
    • 7.4.1 Das Connection Profile
    • 7.4.2 Die Group Policy
    • 7.4.3 Secure Client Image
    • 7.4.4 Secure Client Profile
    • 7.4.5 Die Konfiguration im CLI
    • 7.4.6 Authentisierung mit externem AAA-Server
    • 7.4.7 Kontrolle auf dem Client
    • 7.4.8 Kontrolle auf der ASA
    • 7.4.9 Client-Authentisierung mit Zertifikaten
    • 7.4.10 Tunnelgruppen und Zertifikate
  • 7.5 HostScan/Posture und DAP
    • 7.5.1 Host Scan/Secure Firewall Posture
    • 7.5.2 Dynamic Access Policies
    • 7.5.3 ISE Posture

8 ASA-Maintenance

  • 8.1 Upgrade der ASA
  • 8.2 Upgrade der Serien FPR4100 und 9300
    • 8.2.1 Interface-Typen
    • 8.2.2 Konfiguration der Interfaces
    • 8.2.3 Chassis-Management: FXOS
    • 8.2.4 Installation der ASA als Logical Device
    • 8.2.5 Installation der ASA als Logical Device: FCM
    • 8.2.6 Monitoring
    • 8.2.7 FPR4100/9300: Software-Update
  • 8.3 Password und Desaster Recovery
    • 8.3.1 Password Recovery bei FPR 4100, 9300
  • 8.4 Backup und Restore

A Cisco Secure Firewall – Übungen

  • A.1 Netzwerktopologie
  • A.2 Interfacekonfiguration
  • A.3 Administrativer Zugriff
  • A.4 Statisches Routing
  • A.5 NAT
  • A.6 Accesslisten
  • A.7 Inspections
  • A.8 Active/Standby Failover
  • A.9 Site-to-Site VPN mit PSK
    • A.9.1 Authentisierung mit Zertifikaten
  • A.10 SSL VPN mit dem Cisco Secure Client
    • A.10.1 AAA mit externer Authentisierung
    • A.10.2 Zertifikat auf dem Client
  • A.11 Contexte und Active/Active Failover (optional)
  • A.12 Lösungsmöglichkeit für die ACL-Übung
  • A.13 Lösung für die NAT-Übung
  • A.14 Lösungmöglichkeit für die Inspection-Übung
  • A.15 Lösungsmöglichkeit für RA VPN

Wir schulen auch bei dir vor Ort!

Diese Cisco Secure Firewall ASA Schulung führen wir auch bei dir im Unternehmen als individualisierte Cisco Secure Firewall ASA-Firmenschulung durch.

Cisco Secure Firewall ASA: Zielgruppe Cisco Secure Firewall ASA Seminar

Der Kurs richtet sich an Netzwerker, die die Firewall und VPN-Features der ASA kennen lernen wollen.

Cisco Secure Firewall ASA: Voraussetzungen Cisco Secure Firewall ASA Seminar

Dieser Kurs setzt Kenntnisse des TCP/IP-Protokollstacks und seiner Sicherheitsrisiken sowie Grundlagen des Switchings und Routings voraus.

Bewertungen
Cisco Secure Firewall ASA Schulung
Daumen nach oben (Bewertungsübersicht)
4.8
253 Bewertungen
vollständiger Stern vollständiger Stern vollständiger Stern vollständiger Stern halber Stern
Kundenstimme männlich
Torsten B.
Westdeutscher Rundfunk WDR
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Das Seminar hat nicht nur Spaß gemacht, sondern auch wirklich 'ne Menge gebracht :-)
Kundenstimme männlich
Michael W.
Ernst & Young Retail Services GmbH
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Ich fühlte mich in diesem Seminar hervorragend betreut. Es war sehr praxisorientiert und anschaulich.
Kundenstimme männlich
Martin S.
Bundeseisenbahnvermögen
vollständiger Sternvollständiger Sternvollständiger Sternvollständiger Sternvollständiger Stern
Das Training zeichnet sich durch einen sehr hohen Praxisbezug und Raum für individuelle Hilfe persönlicher Problemstellungen sowie durch einen engagierten und hoch kompetenten Trainer aus.
Close Modal

Lade dir ein PDF mit allen Infos zur Schulung herunter

Unterrichtszeiten

Schulungsort

Live Online Schulung

Technische Voraussetzungen

Hinweise zur Anreise

Hinweise zum Schulungsort

Anfrage

Deine Daten für die gewünschte Anfrage

*“ zeigt erforderliche Felder an

Hidden
Bitte gib eine Zahl von 1 bis 99 ein.
Dieses Feld dient zur Validierung und sollte nicht verändert werden.