16.Видео уроки Cisco Packet Tracer. Курс молодого бойца. Cisco ASA

Поделиться
HTML-код
  • Опубликовано: 5 фев 2025
  • Получить сертификат - netskills.ru/k...
    Скачать курс - netskills.ru/k...
    Скачать книгу - netskills.ru/a...
    Лабы - drive.google.c...
    Презентации - drive.google.c...

Комментарии • 50

  • @freaknablocke7333
    @freaknablocke7333 5 лет назад +14

    • «class-map inspection_default»
    • «match default-inspection-traffic»
    • «exit»
    • «policy-map global_policy»
    • «class inspection_default»
    • «inspect icmp»
    • «inspect http»
    • «exit»
    • «service-policy global_policy global»

  • @ЯщерицаВани
    @ЯщерицаВани 10 лет назад +1

    Спасибо вам огромное.Заканчиваю курс ICND1.Так как на уроках все приходится делать быстро, большей часть я просто не понимаю что я делал и делаю. Благодаря вам я смогу как говорится обсосать все косточки, углубится больше в урок , по 10 раз пересмотреть, нажать на паузу,почитать документацию в интернете и многое другое.От души огромное вас спасибо за ваши труды.

  • @ДаниилКамольцев
    @ДаниилКамольцев 4 месяца назад +2

    Cisco ASA - Adaptive Security Appliance - Межсетевой экран
    3 уровень модели OSI
    Firewall - на периметре и в сегменте серверов
    Функции схожи с роутером: - динамическая маршрутизация (RIP, OSPF, EIGRP), NAT, фильтрация трафика (Access-List),
    VPN (Site-to-Site, RA VPN)
    Состав лабораторной работы:
    1. Подключение к Cisco ASA
    2. Проверка лицензии
    3. Настройка удаленного доступа к МЭ
    4. Настройка Security Level
    5. Настройка маршрута по умолчанию
    6. Настройка инспектирования трафика
    (Stateful Inspection)
    7. Настройка NAT
    show version
    Нельзя юзать транковые порты в CPT, 3 порт - ограниченная DMZ -> лучше в PT FW не работать
    ASA 5505 = l3-коммутатор с функцией FW
    Необходимая настройка - назввание интерфейса
    Security Level
    Vlan2 ждет IP-адрес от провайдера по dhcp
    Уже настроен dhcp-сервер
    enable password cisco
    username admin password cisco
    По умолчанию пароль зашифрован, encryption не нужен
    Выбор протокола удаленного подключения. Безопасен ssh
    ssh 192.168.1.0 255.255.255.0 inside - внутренний интерфейс
    aaa authentication ssh console LOCAL - Параметры аутентификации пользователей: используем локальные базы пользователей
    show run работает из любого режима - удобно
    Настроили удаленный доступ
    Настройка Security level (SL):
    Это уровень доверия к интерфейсу (самый опасный - внешний интерфейс)
    Больший Security Level -> большая защищенность (величина для локальной сети больше, чем для глобальной)
    int vlan 1
    security-level 95
    int vlan 2
    ip address 210.210.0.2 255.255.255.252
    no shutdown
    На роутере:
    int fa0/0
    ip address 210.210.0.1 255.255.255.252
    int fa0/1
    ip address 210.210.1.1 255.255.255.0
    Маршрут по умолчанию на сервер:
    route outside 0.0.0.0 0.0.0.0 210.210.0.1
    Теперь пингуется и сервер
    Организуем связь для компьютеров:
    На роутере - маршрут в лок. сеть:
    ip route 192.168.1.0 255.255.255.0 210.210.0.2
    Пинг с компьютеров не проходит, т.к. трафик с требуемым SL возможен только с механизмом Stateful Packet Inspection (запоминание состояния):
    Пользователь инициирует соединение с маршрутизатором -> пакет доходит до МЭ -> запоминание сессии прихода пакета из сети с
    интерфейса с большим SL, выпуск пакета; маршрутизатор отправляет встречный пакет. ASA инспектирует пакет на соответствие сессии, которую запомнили, то пакет проходит. Пакет пройдет только, если сессия инициирована с интерфейса с более высоким SL. Иначе МЭ не пропустит пакет.
    На ASA инспектирование трафика по умолчанию не настроено:
    1). тип трафика class-map
    2). политика - действие над трафиком - инспектирование
    3). service-policy - направление трафика
    class-map inspection_default
    match default-inspection-traffic
    policy-map global_policy
    class inspection_default
    inspect icmp
    service-policy global_policy global
    Теперь всё пингуется
    Но по hhtp трафик не проходит, т.к. инспектируется только icmp-трафик.
    Добавить inspect http
    Мы полностью обезопасили внутреннюю сеть, не прописав ни единого access-listа. Благодаря SL, используя МЭ!
    Настройка NAT:
    удаляем на роутере маршрут в лок. сеть
    no ip route 192.168.1.0 255.255.255.0 210.210.0.2
    object network FOR-NAT
    subnet 192.168.1.0 255.255.255.0 - определяем сеть для NAT
    nat (inside,outside) dynamic interface

  • @proximo3696
    @proximo3696 10 лет назад +2

    Евгений, огромное спасибо! ОЧень жду сдедующих уроков.

  • @user-ti5uc2zu8m
    @user-ti5uc2zu8m 10 лет назад

    Спасибо большое за урок! Впервые разбираюсь с ciso asa, интересный урок! Жду следующего урока.

  • @kotbegemot9177
    @kotbegemot9177 2 месяца назад

    ты крут, спасибо)

  • @titov_ev
    @titov_ev 5 лет назад +3

    Присоединился к изучению не давно, использую свежую на сегодняшний момент версию 7.2.2 и здесь Cisco ASA 5506-X. В ней сняты ограничения которые упомянуты в этом видео уроке. Есть смысл переснять видео урок :)

  • @dm_www9360
    @dm_www9360 6 лет назад

    Огромное спасибо за урок!

  • @KoStun4iK
    @KoStun4iK 3 года назад +2

    Было бы неплохо услышать о ARP и DHCP спуфинге в ваших уроках

  • @minorgaming7079
    @minorgaming7079 2 года назад

    Здравствуйте, такой вопрос, ASA 5505 сильно чем-то отличается от 5506? Настройка у них схожая или для 06 придется проводить совершенно другие действия? Заранее спасибо

  • @tvhateoriginal
    @tvhateoriginal 6 лет назад +2

    Что значит строчка в "Настройка удаленного доступа к МЭ" -
    ciscoasa(config)#crypto key generate rsa modulus 1024?
    На слайдах она есть. а в уроке о ней ни слова.

  • @ФрэдиБагиров
    @ФрэдиБагиров 9 лет назад +2

    Доброго времени суток, можете сказать если не трудно, для чего служат команды inside и outside, я несколько раз пересматривал ролики с этими командами, но ничего не понял, можете объяснить коротко?)

    • @netskills
      @netskills  9 лет назад +2

      +Фрэди Багиров это просто название интерфейсов) Вы можете использовать любые другие имена.

    • @ФрэдиБагиров
      @ФрэдиБагиров 9 лет назад

      +NetSkills. Видеоуроки. Cisco, zabbix, linux. ужааас) а я мучаюсь сижу уже который день не могу разобрать в ваших роликах зачем вы пишите эти команды)

  • @thanhnguyentrong4179
    @thanhnguyentrong4179 3 года назад

    здравствуйте! у меня есть вопрос. asa имеет stateful packet inspect. значит если мы создаём rule(acl), для разрешения трафика из внутри в вне( например http), то обратный трафик будет автоматически проходит ( несмотря на acl). ну почему это правило не включает протокол icmp.зон inside security-level 100, зон outside security-level 0, значит трафик icmp запрос всегда разрешенный из внутри через asa в outside, но почему ответный трафик не разрешенный как протокол http...объясните! пожалуйста. ранее спасибо вам

  • @kas_88
    @kas_88 9 лет назад

    Большое спасибо за ролики

  • @Zvezd83
    @Zvezd83 6 лет назад +3

    Курс пора дополнить, в Pocket Tracer появился 5506-х, там лицензия уже другая "This platform has an ASA 5506 Security Plus license."

    • @cmapt_0x29a6
      @cmapt_0x29a6 6 лет назад

      На 5506-x настройка мало чем отличается, только настраивать нужно не виртуальные интерфейсы, а физические, как на роутерах. На этом курсе об этом было упомянуто. И разрешать трафик не через mpf, а через acl. Но вообще учить асу в cpt не лучшая идея.

  • @Roman_npi
    @Roman_npi Год назад +1

    В Packet Tracer 7.3 появилась ASA 5506 с лицензией Security Plus. Обновить бы урок на базе нее

  • @WhiteBear141981
    @WhiteBear141981 6 лет назад +1

    Добрый день!
    Подскажите, почему ASA и Router соединяются прямым кабелем? Это же оба устройства 3-го уровня (L3)

    • @cmapt_0x29a6
      @cmapt_0x29a6 6 лет назад +3

      На асе 5505 стоят MDIX-порты, на роутере - MDI. Прямой для MDI и MDIX. Перекрёстный для MDI и MDI или MDIX и MDIX. Сетевые уровни не имеют значения.
      MDI: компы, ноуты, серверы, принтеры, роутеры, аса 5506-х, аксес-поинты, .
      MDIX: репитеры, хабы, бриджи, считчи, свитч-модули для роутеров, аса 5505, млс.
      Оба вида: IP-телефоны, беспроводные роутеры.

    • @cmapt_0x29a6
      @cmapt_0x29a6 6 лет назад +2

      ASA 5505 это не 3-й уровень и не аналог роутера. Это в большей степени свитч, на котором помимо возможностей собственно МЭ также виртуально реализована возможность маршрутизации.

    • @WhiteBear141981
      @WhiteBear141981 6 лет назад

      @@cmapt_0x29a6 спасибо!

    • @Каталонскиймяч
      @Каталонскиймяч 5 лет назад

      Как он смог подключится к серваку без NAT? Когда инспектировал трафик, он смог по HTTP подключится к серваку, а компы у него с серым ip. Как? Или я что-то не понимаю?

    • @Каталонскиймяч
      @Каталонскиймяч 5 лет назад

      @@cmapt_0x29a6 Как он смог подключится к серваку без NAT? Когда инспектировал трафик, он смог по HTTP подключится к серваку, а компы у него с серым ip. Как? Можешь объяснить?

  • @grimaneye
    @grimaneye 6 лет назад

    А возможно ли подключить ко входу inside маршрутизатор? есть сеть с несколькими маршрутизаторами в rip связке и нужен выход в "интернет" с asa на границе

  • @АндрейШляпников-м5и

    А ведь проток http работает поверх протокола tcp а почему мы инспектируем не tcp трафик, или инспектор состояния на прикладной уровне работает?

  • @alenakasatkina6894
    @alenakasatkina6894 2 года назад

    Как поведет себя сетевой экран в сети с коммутатором? И куда СЭ включать: до К или после? (Пардон, я чайник в железе)

  • @IoganDobryi
    @IoganDobryi 8 лет назад

    Добрый день! Про настроку asdm у вас есть урок?

  • @_RUDE_
    @_RUDE_ 3 года назад

    21:20 С чего это логично предполагать что на роутере провайдера должны быть прописанны маршруты в наши внутренние сети????
    В уроке про нат он гооворил что так злоумышленники делают получив доступ к роутеру провайдера!

  • @ИльяКурабаев
    @ИльяКурабаев 9 лет назад +1

    Что за ДЖенес 3 8:46 ??????

    • @АртемДмитренко-г3ъ
      @АртемДмитренко-г3ъ 9 лет назад

      +Илья Курабаев этот то же симулятор, только отличие от Пакет_трейсера в том что в GNS3 можно конфигурировать реальное оборудование, а в Трейсере лишь Виртуально)

  • @Каталонскиймяч
    @Каталонскиймяч 5 лет назад +1

    Ребят а как он смог подключится к серваку без NAT? Когда инспектировал трафик, он смог по HTTP подключится к серваку, а компы у него с серым ip. Как?

    • @Verte.I
      @Verte.I 4 года назад +1

      Белый-серый это условное разделение, которое имеет силу только в интернете. А в условиях лабораторной это просто два айпи из разных сетей, которые соединены маршрутизатором. На 21-й минуте видео на маршрутизаторе прописали маршрут к локальным сетям, а на асе создан маршрут по умолчанию (то есть ко всем сетям, включая сеть с серваком). Таким образом и подключился. Если тебя смущает "белый" айпи, то замени подсеть в своей лабе на "серую", к примеру 10.10.10.0/30. Механизм останется тот же.

  • @victorpetrov3592
    @victorpetrov3592 9 лет назад +1

    А часто приходилось с ним работать? Покупает вообще такие вещи бизнес? Цена то космос.

    • @netskills
      @netskills  9 лет назад +2

      мелкий бизнес не покупает. а в корпорациях, нефтяном, газовом секторе только их в основном и покупают. точнее покупали, сейчас не понятно, есть тенденция по импортозамещению, многие на checkpoint переходят, который стоит не дешевле

    • @victorpetrov3592
      @victorpetrov3592 9 лет назад

      А вот АСА это уже больше оборудование безопасников или сетевиков все таки? Ну вот если по разделению Cisco там смотреть. Ты же CCNP security вы там более глубоко изучаете как раз ту же АСА?

  • @Carnolio_ch
    @Carnolio_ch 6 лет назад

    добавьте gns3 ссылку к уроку, за урок спасибо

    • @Каталонскиймяч
      @Каталонскиймяч 5 лет назад

      Чувак как он смог подключится к серваку без NAT? Когда инспектировал трафик, он смог по HTTP подключится к серваку, а компы у него с серым ip. Как? Можешь объяснить?

    • @Verte.I
      @Verte.I 4 года назад +1

      @@Каталонскиймяч, белый-серый это условное разделение, которое имеет силу только в интернете. А в условиях лабораторной это просто два айпи из разных сетей, которые соединены маршрутизатором. На 21-й минуте видео на маршрутизаторе прописали маршрут к локальным сетям, а на асе создан маршрут по умолчанию (то есть ко всем сетям, включая сеть с серваком). Таким образом и подключился. Если тебя смущает "белый" айпи, то замени подсеть в своей лабе на "серую", к примеру 10.10.10.0/30. Механизм останется тот же.

  • @Conf1dent1alOne
    @Conf1dent1alOne 4 года назад

    FOR THE NAT, КАРЛ

  • @vanya_stepanov
    @vanya_stepanov 6 лет назад +2

    Олды тут? B)

  • @thecodelanecsgo3024
    @thecodelanecsgo3024 7 лет назад

    лакамативв

  • @АлексейИванов-ч3ю8р
    @АлексейИванов-ч3ю8р 3 месяца назад

    "Логично предположить, что на маршрутизаторе должен быть прописать маршрут до нашей локальной сети" - Почему? Вообще не логично! Для чего его прописывать для обычного пинга с компов? Почему это угроза в предыдущем уроке, а в этому уроке, видите ли, "ЛОГИЧНО"! Бред