Cisco Platinum Learning Partner Logo

Cisco Firepower VPN Lösungen

Site-to-Site und Remote Access VPNs mit FTD

Cisco Platinum Learning Partner Logo

Mit den Firepower Appliances bzw. der Cisco Secure Firewall bietet Cisco eine Next-Generation Firewall, die sich neben der vereinheitlichten Konfiguration über ein Policy-Modell weiterhin sehr stark auf den Schutz vor Bedrohungen im Netzwerk-Umfeld konzentriert.

Neben den klassischen Firewall-Funktionalitäten bieten die verschiedenen Firepower-Systeme auch Application Control, Threat Prevention und Advanced Malware Protection und lassen sich darüber hinaus auch als VPN-Gateway einsetzen.

Dieser Kurs vermittelt solide Kenntnisse der Einsatzmöglichkeiten als VPN-Gateway, vermittelt VPN-Grundlagen und betrachtet sowohl Site-to-Site VPNs (IPsec/IKEv1 und IKEv2) mit Crypto Maps und VTIs als auch Remote Access VPNs (SSL/TLS und IPsec/IKEv2).

Kursinhalt

  • VPN Produkte von Cisco
  • Grundlagen der kryptografischen Verfahren
  • VPN Grundlagen
  • IPsec Site-to-Site VPNs
  • SSL VPNs
  • IPsec Remote Access VPNs
  • Redundanz und Hochverfügbarkeit

Print E-Book PDF Symbol Sie erhalten das ausführliche deutschsprachige Unterlagenpaket von ExperTeach – Print, E-Book und personalisiertes PDF! Bei Online-Teilnahme erhalten Sie das E-Book sowie das personalisierte PDF.

Zielgruppe

Der Kurs richtet sich an Personen in der Security- und Netzwerk-Administration, die eine Firepower Appliance mit Firepower Threat Defense (FTD) als VPN-Gateway in Betrieb nehmen und mit dem Firepower Management Center (FMC) verwalten werden. Sollten Sie planen, die Cisco ASA in ihrem Netzwerk durch FTD zu ersetzen, sind Sie ebenfalls richtig in diesem Kurs.

Voraussetzungen

Dieser Kurs setzt grundlegendes, produktspezifisches Know-how des Cisco IOS, Kenntnisse des TCP/IP-Protokolls und seiner Sicherheitsrisiken sowie Grundlagen des Switchings und Routings voraus. Sie sollten außerdem mit der Arbeitsweise von Paketfiltern und Firewalls vertraut sein. Grundsätzliche Kenntnisse des Firepower Management Systems (FMC) sowie des Policy-Modells von FTD werden ebenfalls vorausgesetzt.

Alternativen

Wenn Sie statt FTD die Adaptive Security Appliance (ASA) Software einsetzen, sollten Sie den Kurs Cisco ASA VPN besuchen.

Ergänzende und aufbauende Kurse

Cisco Next Generation Firewall – Sichere Netze mit Firepower
Cisco Firepower Next Generation IPS – Advanced Threat and Malware Protection
1 VPN Produkte von Cisco
1.1 Überblick
1.2 Verschiedene Wege bei VPNs
1.3 Lizenzierung
1.3.1 VPN-Lizenzen
1.4 AnyConnect
1.5 Remote Management von FTD-Geräten
2 VPNs und Sicherheit
2.1 Angriffsarten
2.2 Kleines 1x1 der Kryptographie
2.2.1 Vertraulichkeit – Symmetrische Verschlüsselung
2.2.2 Diffie-Hellman – Erzeugen symmetrischer Schlüssel
2.2.3 RSA – Asymmetrische Verschlüsselung
2.2.4 Datenintegrität – Hashwerte
2.2.5 Authentisierung – Daten und Absender unverfälscht
3 VPN Grundlagen
3.1 Die Struktur von IPsec
3.2 IPsec – Die Betriebsarten
3.3 Der IPsec Header – Bestandteile von IPsec
3.3.1 Vertraulichkeit – ESP
3.3.2 Aushandlung mit ISAKMP und IKE
3.4 Security Associations
3.5 Die Authentisierung
3.6 Der Main Mode
3.7 Der Aggressive Mode
3.8 Der Quick Mode
3.9 IKEv2
3.10 IKEv2 – der Ablauf
3.10.1 Option: Extensible Authentication Protocol
3.10.2 Option: Remote Access VPN
3.11 TLS – Transport Layer Security
3.12 Der TLS Verbindungsaufbau
3.13 Sichere Datenübertragung
4 IPsec Site-to-Site VPNs
4.1 Site-to-Site VPNs: Das Konzept
4.1.1 Performance
4.2 Die Topologie
4.2.1 Hub-and-Spoke und Full Mesh
4.2.2 IKE-Policies
4.2.3 IPsec-Proposals
4.2.4 IKE-Parameter in der Topologie
4.2.5 IPsec-Parameter in der Topologie
4.2.6 Weitere Topologie-Einstellungen: IKE
4.2.7 NAT und VPN
4.3 Kontrolle im FMC
4.4 Kontrolle via CLI
4.5 Debugging
4.6 Dynamic Crypto Map
4.6.1 Dynamic Crypto Map: Konfiguration
4.7 Authentisierung mit Zertifikaten
4.7.1 Installation des Zertifikats
4.7.2 Manual Enrollment
4.7.3 Zertifikate: Monitoring
4.7.4 IKE mit Zertifikaten
4.8 Die Konfiguration im CLI
4.9 Site-to-Site VPNs mit VTIs
4.9.1 Routing mit VTIs
4.9.2 Kontrolle per CLI
5 SSL VPNs
5.1 Der AnyConnect Client
5.1.1 Anpassung des AnyConnect
5.1.2 AnyConnect Client Profile
5.2 Das Konzept
5.3 Vorbereitende Konfiguration
5.3.1 Grundlegende SSL/TLS-Einstellungen
5.4 Benutzerauthentisierung per AAA
5.4.1 Active Directory als Realm
5.4.2 Lokale Benutzerdatenbank
5.4.3 AAA mit RADIUS
5.4.4 2-Faktor-Authentisierung
5.5 Die VPN Policy
5.5.1 VPN Policy: Anpassungen
5.6 Das Connection Profile
5.6.1 Connection Profile: Details
5.7 Die Group Policy
5.8 Die Sicht des Benutzers
5.8.1 AnyConnect: Preferences
5.8.2 AnyConnect: Statistics
5.8.3 AnyConnect: Routen und Log
5.9 Kontrolle auf dem Gateway
5.10 Authentisierung mit Client-Zertifikat
5.10.1 Das Connection Profile
5.10.2 Authentisierung mit Zertifikat und AAA
6 IPsec Remote Access VPNs
6.1 Der AnyConnect Client und IPsec
6.2 Die VPN Policy
6.2.1 VPN Policy: Interface-Einstellungen
6.2.2 IKEv2-Parameter
6.2.3 VPN-Policy: Feintuning
6.3 Das AnyConnect Profile
6.4 Die Group Policy
6.5 Die Sicht des Benutzers
6.6 Kontrolle auf dem Gateway
6.7 Authentisierung mit Client-Zertifikat
7 Redundanz und Hochverfügbarkeit
7.1 VPNs und Redundanz
7.1.1 Backup Server
7.1.2 Stateful Failover
7.1.3 VPN Load Balancing
7.1.4 Cluster
A Cisco Firepower VPN-Lösungen – Übungen
A.1 Netzwerktopologie und Grundkonfiguration
A.2 Site-to-Site VPN
A.2.1 Authentisierung mit Zertifikaten
A.2.2 Certificate Map
A.2.3 Site-to-Site VPN mit VTI
A.3 SSL VPN mit dem AnyConnect Client
A.3.1 SSL VPN: Client Profile und NAT
A.3.2 SSL VPN: VPN Policy
A.3.3 Authentisierung mit Client-Zertifikat
A.3.4 SSL VPN: Authentisierung per AAA und Zertifikat (Optional)
A.4 IPsec VPN mit AnyConnect
A.5 Redundanz mit Backup Server
A.6 Redundanz mit HA
A.7 Lösungsvorschläge
A.7.1 Grundkonfiguration
A.7.2 Site-to-Site VPN
A.7.3 Authentisierung mit Zertifikaten
A.7.4 Certificate Map
A.7.5 SSL VPN mit AnyConnect
A.7.6 SSL VPN mit AnyConnect
A.7.7 SSL VPN: Authentisierung mit Zertifikat
A.7.8 IPSec VPN mit AnyConnect

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>
PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.

Mit den Firepower Appliances bzw. der Cisco Secure Firewall bietet Cisco eine Next-Generation Firewall, die sich neben der vereinheitlichten Konfiguration über ein Policy-Modell weiterhin sehr stark auf den Schutz vor Bedrohungen im Netzwerk-Umfeld konzentriert.

Neben den klassischen Firewall-Funktionalitäten bieten die verschiedenen Firepower-Systeme auch Application Control, Threat Prevention und Advanced Malware Protection und lassen sich darüber hinaus auch als VPN-Gateway einsetzen.

Dieser Kurs vermittelt solide Kenntnisse der Einsatzmöglichkeiten als VPN-Gateway, vermittelt VPN-Grundlagen und betrachtet sowohl Site-to-Site VPNs (IPsec/IKEv1 und IKEv2) mit Crypto Maps und VTIs als auch Remote Access VPNs (SSL/TLS und IPsec/IKEv2).

Kursinhalt

  • VPN Produkte von Cisco
  • Grundlagen der kryptografischen Verfahren
  • VPN Grundlagen
  • IPsec Site-to-Site VPNs
  • SSL VPNs
  • IPsec Remote Access VPNs
  • Redundanz und Hochverfügbarkeit

Print E-Book PDF Symbol Sie erhalten das ausführliche deutschsprachige Unterlagenpaket von ExperTeach – Print, E-Book und personalisiertes PDF! Bei Online-Teilnahme erhalten Sie das E-Book sowie das personalisierte PDF.

Zielgruppe

Der Kurs richtet sich an Personen in der Security- und Netzwerk-Administration, die eine Firepower Appliance mit Firepower Threat Defense (FTD) als VPN-Gateway in Betrieb nehmen und mit dem Firepower Management Center (FMC) verwalten werden. Sollten Sie planen, die Cisco ASA in ihrem Netzwerk durch FTD zu ersetzen, sind Sie ebenfalls richtig in diesem Kurs.

Voraussetzungen

Dieser Kurs setzt grundlegendes, produktspezifisches Know-how des Cisco IOS, Kenntnisse des TCP/IP-Protokolls und seiner Sicherheitsrisiken sowie Grundlagen des Switchings und Routings voraus. Sie sollten außerdem mit der Arbeitsweise von Paketfiltern und Firewalls vertraut sein. Grundsätzliche Kenntnisse des Firepower Management Systems (FMC) sowie des Policy-Modells von FTD werden ebenfalls vorausgesetzt.

Alternativen

Wenn Sie statt FTD die Adaptive Security Appliance (ASA) Software einsetzen, sollten Sie den Kurs Cisco ASA VPN besuchen.

Ergänzende und aufbauende Kurse

Cisco Next Generation Firewall – Sichere Netze mit Firepower
Cisco Firepower Next Generation IPS – Advanced Threat and Malware Protection

1 VPN Produkte von Cisco
1.1 Überblick
1.2 Verschiedene Wege bei VPNs
1.3 Lizenzierung
1.3.1 VPN-Lizenzen
1.4 AnyConnect
1.5 Remote Management von FTD-Geräten
2 VPNs und Sicherheit
2.1 Angriffsarten
2.2 Kleines 1x1 der Kryptographie
2.2.1 Vertraulichkeit – Symmetrische Verschlüsselung
2.2.2 Diffie-Hellman – Erzeugen symmetrischer Schlüssel
2.2.3 RSA – Asymmetrische Verschlüsselung
2.2.4 Datenintegrität – Hashwerte
2.2.5 Authentisierung – Daten und Absender unverfälscht
3 VPN Grundlagen
3.1 Die Struktur von IPsec
3.2 IPsec – Die Betriebsarten
3.3 Der IPsec Header – Bestandteile von IPsec
3.3.1 Vertraulichkeit – ESP
3.3.2 Aushandlung mit ISAKMP und IKE
3.4 Security Associations
3.5 Die Authentisierung
3.6 Der Main Mode
3.7 Der Aggressive Mode
3.8 Der Quick Mode
3.9 IKEv2
3.10 IKEv2 – der Ablauf
3.10.1 Option: Extensible Authentication Protocol
3.10.2 Option: Remote Access VPN
3.11 TLS – Transport Layer Security
3.12 Der TLS Verbindungsaufbau
3.13 Sichere Datenübertragung
4 IPsec Site-to-Site VPNs
4.1 Site-to-Site VPNs: Das Konzept
4.1.1 Performance
4.2 Die Topologie
4.2.1 Hub-and-Spoke und Full Mesh
4.2.2 IKE-Policies
4.2.3 IPsec-Proposals
4.2.4 IKE-Parameter in der Topologie
4.2.5 IPsec-Parameter in der Topologie
4.2.6 Weitere Topologie-Einstellungen: IKE
4.2.7 NAT und VPN
4.3 Kontrolle im FMC
4.4 Kontrolle via CLI
4.5 Debugging
4.6 Dynamic Crypto Map
4.6.1 Dynamic Crypto Map: Konfiguration
4.7 Authentisierung mit Zertifikaten
4.7.1 Installation des Zertifikats
4.7.2 Manual Enrollment
4.7.3 Zertifikate: Monitoring
4.7.4 IKE mit Zertifikaten
4.8 Die Konfiguration im CLI
4.9 Site-to-Site VPNs mit VTIs
4.9.1 Routing mit VTIs
4.9.2 Kontrolle per CLI
5 SSL VPNs
5.1 Der AnyConnect Client
5.1.1 Anpassung des AnyConnect
5.1.2 AnyConnect Client Profile
5.2 Das Konzept
5.3 Vorbereitende Konfiguration
5.3.1 Grundlegende SSL/TLS-Einstellungen
5.4 Benutzerauthentisierung per AAA
5.4.1 Active Directory als Realm
5.4.2 Lokale Benutzerdatenbank
5.4.3 AAA mit RADIUS
5.4.4 2-Faktor-Authentisierung
5.5 Die VPN Policy
5.5.1 VPN Policy: Anpassungen
5.6 Das Connection Profile
5.6.1 Connection Profile: Details
5.7 Die Group Policy
5.8 Die Sicht des Benutzers
5.8.1 AnyConnect: Preferences
5.8.2 AnyConnect: Statistics
5.8.3 AnyConnect: Routen und Log
5.9 Kontrolle auf dem Gateway
5.10 Authentisierung mit Client-Zertifikat
5.10.1 Das Connection Profile
5.10.2 Authentisierung mit Zertifikat und AAA
6 IPsec Remote Access VPNs
6.1 Der AnyConnect Client und IPsec
6.2 Die VPN Policy
6.2.1 VPN Policy: Interface-Einstellungen
6.2.2 IKEv2-Parameter
6.2.3 VPN-Policy: Feintuning
6.3 Das AnyConnect Profile
6.4 Die Group Policy
6.5 Die Sicht des Benutzers
6.6 Kontrolle auf dem Gateway
6.7 Authentisierung mit Client-Zertifikat
7 Redundanz und Hochverfügbarkeit
7.1 VPNs und Redundanz
7.1.1 Backup Server
7.1.2 Stateful Failover
7.1.3 VPN Load Balancing
7.1.4 Cluster
A Cisco Firepower VPN-Lösungen – Übungen
A.1 Netzwerktopologie und Grundkonfiguration
A.2 Site-to-Site VPN
A.2.1 Authentisierung mit Zertifikaten
A.2.2 Certificate Map
A.2.3 Site-to-Site VPN mit VTI
A.3 SSL VPN mit dem AnyConnect Client
A.3.1 SSL VPN: Client Profile und NAT
A.3.2 SSL VPN: VPN Policy
A.3.3 Authentisierung mit Client-Zertifikat
A.3.4 SSL VPN: Authentisierung per AAA und Zertifikat (Optional)
A.4 IPsec VPN mit AnyConnect
A.5 Redundanz mit Backup Server
A.6 Redundanz mit HA
A.7 Lösungsvorschläge
A.7.1 Grundkonfiguration
A.7.2 Site-to-Site VPN
A.7.3 Authentisierung mit Zertifikaten
A.7.4 Certificate Map
A.7.5 SSL VPN mit AnyConnect
A.7.6 SSL VPN mit AnyConnect
A.7.7 SSL VPN: Authentisierung mit Zertifikat
A.7.8 IPSec VPN mit AnyConnect

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>

PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.