Cisco Platinum Learning Partner Logo

Cisco Secure Firewall ASA

Konfiguration und Inbetriebnahme von Firewall und VPN Features

Cisco Platinum Learning Partner Logo

Dieses Training ersetzt die Kurse Cisco Secure Firewall und Cisco ASA VPN – Konfiguration und Design.

Je stärker sich Unternehmensabläufe in der IT-Infrastruktur widerspiegeln, desto notwendiger werden abgesicherte Netzstrukturen und der Schutz der Daten. Firewalls sind aus modernen Netzen nicht mehr wegzudenken. Dieser Kurs vermittelt solide Kenntnisse der Einsatz- und Konfigurationsmöglichkeiten der Cisco Secure Firewall ASA sowohl für den Einsatz als Firewall, als auch für den Einsatz als VPN-Gateway. Die Teilnehmer werden in die Lage versetzt, alle relevanten Firewall-Funktionen der Software zu verstehen und kompetent zu nutzen. Der Kurs betrachtet die Installation und den Betrieb sowohl auf den klassischen ASA-Plattformen als auch auf den Firepower-Geräten.

Kursinhalt

  • Grundkonfiguration und Management der ASA
  • Routing
  • Access-Rules und Objects
  • NAT und PAT
  • Inspection/Application Layer Gateway
  • Contexte
  • Redundanzkonzepte und Clustering
  • VPN-Grundlagen
  • Site-to-Site VPN
  • Remote Access VPN
  • Troubleshooting-Werkzeuge der ASA
  • Maintainance

Print E-Book PDF Symbol Sie erhalten das ausführliche deutschsprachige Unterlagenpaket von ExperTeach – Print, E-Book und personalisiertes PDF! Bei Online-Teilnahme erhalten Sie das E-Book sowie das personalisierte PDF.

Zielgruppe

Der Kurs richtet sich an Netzwerker, die die Firewall und VPN-Features der ASA kennen lernen wollen.

Voraussetzungen

Dieser Kurs setzt Kenntnisse des TCP/IP-Protokollstacks und seiner Sicherheitsrisiken sowie Grundlagen des Switchings und Routings voraus.

1 Die Grundkonfiguration der ASA
1.1 ASA als Firewall
1.2 Firepower-Modellreihen
1.3 ASA-Software
1.3.1 FPR4100 und 9300: FXOS und Applikationen
1.3.2 ASA – Die ersten Schritte im CLI
1.3.3 Das CLI des FXOS
1.3.4 Die Konfigurationsdateien
1.4 Smart Licensing
1.5 Initiale Konfiguration
1.5.1 Management-Zugriff
1.6 Management mit dem ASDM
1.6.1 Management-Zugriff
1.7 Das Security-Konzept der ASA
1.8 Interface-Konfiguration
1.8.1 Interface-Konfiguration: Desktop-Modelle
1.8.2 Interface-Konfiguration: Routed Ports
1.8.3 ASDM – Interface-Konfiguration
1.9 Die Systemzeit
1.10 Logging und Debugging
1.11 SNMP
1.12 NetFlow
2 Routing
2.1 Die Routing-Tabelle
2.1.1 Routing-Entscheidungen
2.2 Statische Routen
2.3 OSPF
2.3.1 OSPFv3
3 Firewalling
3.1 NAT
3.1.1 Objects und Object Groups
3.1.2 Dynamisches Network Object NAT
3.1.3 Statisches Network Object NAT
3.1.4 Dynamisches Manual NAT
3.1.5 Statisches Manual NAT
3.1.6 NAT und IPv6
3.1.7 Abarbeitung der NAT-Regeln
3.1.8 Die Xlate-Tabelle
3.2 Troubleshooting
3.2.1 Packet Tracer
3.2.2 Packet Capture
3.3 Access-Listen
3.3.1 Objects und Object Groups in ACLs
3.3.2 Time-based Access-Lists
3.3.3 Access-Listen und IPv6
3.3.4 Connections
3.4 Inspection
3.4.1 Editieren einer Policy
3.4.2 Troubleshooting und Monitoring
3.4.3 Management Policy
3.5 Paketverarbeitung
3.5.1 Accelerated Security Path ASP
4 Contexte und Redundanzkonzepte
4.1 Contexte
4.1.1 Der Admin-Context
4.1.2 Anlegen weiterer Contexte
4.1.3 Zuteilung von Ressourcen
4.1.4 Die Sicht im ASDM – Admin-Context
4.1.5 Zuordnung der Pakete
4.1.6 Contexte – die Kontrolle
4.2 Redundanz
4.2.1 Redundant Interface und Etherchannel
4.2.2 Active/Standby Failover
4.2.3 Failover und Lizenzen
4.2.4 Active/Active Failover
4.2.5 Firewall Cluster
5 VPN-Grundlagen
5.1 VPN-Varianten von Cisco
5.1.1 Verschiedene Wege bei VPNs
5.2 Der Secure Client
5.2.1 Lizenzen
5.3 Die Struktur von IPsec
5.4 IPsec – Die Betriebsarten
5.5 Die IPsec-Protokolle
5.5.1 ESP: Vertraulichkeit und Integrität
5.5.2 IPsec und NAT
5.5.3 Anti Replay – Sequence Number
5.5.4 Überprüfung des Paketes beim Empfang
5.6 IKEv2
5.6.1 Security Associations
5.6.2 IKEv2 – der Ablauf
5.6.3 Die Authentisierung
5.6.4 Option: Extensible Authentication Protocol
5.6.5 Option: Remote Access VPN
5.7 TLS – Transport Layer Security
5.7.1 Der TLS Verbindungsaufbau
5.7.2 Sichere Datenübertragung
6 IPsec Site-to-Site VPNs
6.1 Site-to-Site VPNs: Das Konzept
6.2 Konfiguration per Assistent
6.3 Manuelle Konfiguration
6.3.1 Connection Profile und Tunnel Group
6.3.2 Die Group Policy
6.3.3 Die Crypto Map
6.3.4 Die IKE Policies
6.3.5 IKE Parameter
6.3.6 IPsec Transform Sets
6.3.7 System Options
6.3.8 Kontrolle im ASDM
6.3.9 Kontrolle im CLI
6.3.10 NAT
6.4 Kontrolle im CLI
6.4.1 Debugging
6.5 Authentisierung mit Zertifikaten
6.5.1 Stammzertifikat
6.5.2 Identity Certificate
6.5.3 Zertifikate und Tunnel Groups
6.5.4 Konfiguration im CLI
6.6 Dynamische IP-Adressen
6.6.1 Die dynamische Crypto Map
6.7 Virtual Tunnel Interfaces
6.7.1 VTI: Konfiguration im ASDM
6.7.2 VTI-Konfiguration im CLI
6.7.3 VTI: Kontrolle
7 SSL VPNs
7.1 SSL VPN: Varianten
7.1.1 Das Konzept: Vererbung der Rechte
7.1.2 Grundlegende SSL/TLS-Einstellungen
7.2 Der Cisco Secure Client
7.2.1 Anpassung des Secure Client
7.3 Benutzerauthentisierung per AAA
7.3.1 2-Faktor-Authentisierung
7.4 Konfiguration von RA SSL VPNs
7.4.1 Das Connection Profile
7.4.2 Die Group Policy
7.4.3 Secure Client Image
7.4.4 Secure Client Profile
7.4.5 Die Konfiguration im CLI
7.4.6 Authentisierung mit externem AAA-Server
7.4.7 Kontrolle auf dem Client
7.4.8 Kontrolle auf der ASA
7.4.9 Client-Authentisierung mit Zertifikaten
7.4.10 Tunnelgruppen und Zertifikate
7.5 HostScan/Posture und DAP
7.5.1 Host Scan/Secure Firewall Posture
7.5.2 Dynamic Access Policies
7.5.3 ISE Posture
8 ASA-Maintenance
8.1 Upgrade der ASA
8.2 Upgrade der Serien FPR4100 und 9300
8.2.1 Interface-Typen
8.2.2 Konfiguration der Interfaces
8.2.3 Chassis-Management: FXOS
8.2.4 Installation der ASA als Logical Device
8.2.5 Installation der ASA als Logical Device: FCM
8.2.6 Monitoring
8.2.7 FPR4100/9300: Software-Update
8.3 Password und Desaster Recovery
8.3.1 Password Recovery bei FPR 4100, 9300
8.4 Backup und Restore
A Cisco Secure Firewall – Übungen
A.1 Netzwerktopologie
A.2 Interfacekonfiguration
A.3 Administrativer Zugriff
A.4 Statisches Routing
A.5 NAT
A.6 Accesslisten
A.7 Inspections
A.8 Active/Standby Failover
A.9 Site-to-Site VPN mit PSK
A.9.1 Authentisierung mit Zertifikaten
A.10 SSL VPN mit dem Cisco Secure Client
A.10.1 AAA mit externer Authentisierung
A.10.2 Zertifikat auf dem Client
A.11 Contexte und Active/Active Failover (optional)
A.12 Lösungsmöglichkeit für die ACL-Übung
A.13 Lösung für die NAT-Übung
A.14 Lösungmöglichkeit für die Inspection-Übung
A.15 Lösungsmöglichkeit für RA VPN

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>
PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.

Dieses Training ersetzt die Kurse Cisco Secure Firewall und Cisco ASA VPN – Konfiguration und Design.

Je stärker sich Unternehmensabläufe in der IT-Infrastruktur widerspiegeln, desto notwendiger werden abgesicherte Netzstrukturen und der Schutz der Daten. Firewalls sind aus modernen Netzen nicht mehr wegzudenken. Dieser Kurs vermittelt solide Kenntnisse der Einsatz- und Konfigurationsmöglichkeiten der Cisco Secure Firewall ASA sowohl für den Einsatz als Firewall, als auch für den Einsatz als VPN-Gateway. Die Teilnehmer werden in die Lage versetzt, alle relevanten Firewall-Funktionen der Software zu verstehen und kompetent zu nutzen. Der Kurs betrachtet die Installation und den Betrieb sowohl auf den klassischen ASA-Plattformen als auch auf den Firepower-Geräten.

Kursinhalt

  • Grundkonfiguration und Management der ASA
  • Routing
  • Access-Rules und Objects
  • NAT und PAT
  • Inspection/Application Layer Gateway
  • Contexte
  • Redundanzkonzepte und Clustering
  • VPN-Grundlagen
  • Site-to-Site VPN
  • Remote Access VPN
  • Troubleshooting-Werkzeuge der ASA
  • Maintainance

Print E-Book PDF Symbol Sie erhalten das ausführliche deutschsprachige Unterlagenpaket von ExperTeach – Print, E-Book und personalisiertes PDF! Bei Online-Teilnahme erhalten Sie das E-Book sowie das personalisierte PDF.

Zielgruppe

Der Kurs richtet sich an Netzwerker, die die Firewall und VPN-Features der ASA kennen lernen wollen.

Voraussetzungen

Dieser Kurs setzt Kenntnisse des TCP/IP-Protokollstacks und seiner Sicherheitsrisiken sowie Grundlagen des Switchings und Routings voraus.

1 Die Grundkonfiguration der ASA
1.1 ASA als Firewall
1.2 Firepower-Modellreihen
1.3 ASA-Software
1.3.1 FPR4100 und 9300: FXOS und Applikationen
1.3.2 ASA – Die ersten Schritte im CLI
1.3.3 Das CLI des FXOS
1.3.4 Die Konfigurationsdateien
1.4 Smart Licensing
1.5 Initiale Konfiguration
1.5.1 Management-Zugriff
1.6 Management mit dem ASDM
1.6.1 Management-Zugriff
1.7 Das Security-Konzept der ASA
1.8 Interface-Konfiguration
1.8.1 Interface-Konfiguration: Desktop-Modelle
1.8.2 Interface-Konfiguration: Routed Ports
1.8.3 ASDM – Interface-Konfiguration
1.9 Die Systemzeit
1.10 Logging und Debugging
1.11 SNMP
1.12 NetFlow
2 Routing
2.1 Die Routing-Tabelle
2.1.1 Routing-Entscheidungen
2.2 Statische Routen
2.3 OSPF
2.3.1 OSPFv3
3 Firewalling
3.1 NAT
3.1.1 Objects und Object Groups
3.1.2 Dynamisches Network Object NAT
3.1.3 Statisches Network Object NAT
3.1.4 Dynamisches Manual NAT
3.1.5 Statisches Manual NAT
3.1.6 NAT und IPv6
3.1.7 Abarbeitung der NAT-Regeln
3.1.8 Die Xlate-Tabelle
3.2 Troubleshooting
3.2.1 Packet Tracer
3.2.2 Packet Capture
3.3 Access-Listen
3.3.1 Objects und Object Groups in ACLs
3.3.2 Time-based Access-Lists
3.3.3 Access-Listen und IPv6
3.3.4 Connections
3.4 Inspection
3.4.1 Editieren einer Policy
3.4.2 Troubleshooting und Monitoring
3.4.3 Management Policy
3.5 Paketverarbeitung
3.5.1 Accelerated Security Path ASP
4 Contexte und Redundanzkonzepte
4.1 Contexte
4.1.1 Der Admin-Context
4.1.2 Anlegen weiterer Contexte
4.1.3 Zuteilung von Ressourcen
4.1.4 Die Sicht im ASDM – Admin-Context
4.1.5 Zuordnung der Pakete
4.1.6 Contexte – die Kontrolle
4.2 Redundanz
4.2.1 Redundant Interface und Etherchannel
4.2.2 Active/Standby Failover
4.2.3 Failover und Lizenzen
4.2.4 Active/Active Failover
4.2.5 Firewall Cluster
5 VPN-Grundlagen
5.1 VPN-Varianten von Cisco
5.1.1 Verschiedene Wege bei VPNs
5.2 Der Secure Client
5.2.1 Lizenzen
5.3 Die Struktur von IPsec
5.4 IPsec – Die Betriebsarten
5.5 Die IPsec-Protokolle
5.5.1 ESP: Vertraulichkeit und Integrität
5.5.2 IPsec und NAT
5.5.3 Anti Replay – Sequence Number
5.5.4 Überprüfung des Paketes beim Empfang
5.6 IKEv2
5.6.1 Security Associations
5.6.2 IKEv2 – der Ablauf
5.6.3 Die Authentisierung
5.6.4 Option: Extensible Authentication Protocol
5.6.5 Option: Remote Access VPN
5.7 TLS – Transport Layer Security
5.7.1 Der TLS Verbindungsaufbau
5.7.2 Sichere Datenübertragung
6 IPsec Site-to-Site VPNs
6.1 Site-to-Site VPNs: Das Konzept
6.2 Konfiguration per Assistent
6.3 Manuelle Konfiguration
6.3.1 Connection Profile und Tunnel Group
6.3.2 Die Group Policy
6.3.3 Die Crypto Map
6.3.4 Die IKE Policies
6.3.5 IKE Parameter
6.3.6 IPsec Transform Sets
6.3.7 System Options
6.3.8 Kontrolle im ASDM
6.3.9 Kontrolle im CLI
6.3.10 NAT
6.4 Kontrolle im CLI
6.4.1 Debugging
6.5 Authentisierung mit Zertifikaten
6.5.1 Stammzertifikat
6.5.2 Identity Certificate
6.5.3 Zertifikate und Tunnel Groups
6.5.4 Konfiguration im CLI
6.6 Dynamische IP-Adressen
6.6.1 Die dynamische Crypto Map
6.7 Virtual Tunnel Interfaces
6.7.1 VTI: Konfiguration im ASDM
6.7.2 VTI-Konfiguration im CLI
6.7.3 VTI: Kontrolle
7 SSL VPNs
7.1 SSL VPN: Varianten
7.1.1 Das Konzept: Vererbung der Rechte
7.1.2 Grundlegende SSL/TLS-Einstellungen
7.2 Der Cisco Secure Client
7.2.1 Anpassung des Secure Client
7.3 Benutzerauthentisierung per AAA
7.3.1 2-Faktor-Authentisierung
7.4 Konfiguration von RA SSL VPNs
7.4.1 Das Connection Profile
7.4.2 Die Group Policy
7.4.3 Secure Client Image
7.4.4 Secure Client Profile
7.4.5 Die Konfiguration im CLI
7.4.6 Authentisierung mit externem AAA-Server
7.4.7 Kontrolle auf dem Client
7.4.8 Kontrolle auf der ASA
7.4.9 Client-Authentisierung mit Zertifikaten
7.4.10 Tunnelgruppen und Zertifikate
7.5 HostScan/Posture und DAP
7.5.1 Host Scan/Secure Firewall Posture
7.5.2 Dynamic Access Policies
7.5.3 ISE Posture
8 ASA-Maintenance
8.1 Upgrade der ASA
8.2 Upgrade der Serien FPR4100 und 9300
8.2.1 Interface-Typen
8.2.2 Konfiguration der Interfaces
8.2.3 Chassis-Management: FXOS
8.2.4 Installation der ASA als Logical Device
8.2.5 Installation der ASA als Logical Device: FCM
8.2.6 Monitoring
8.2.7 FPR4100/9300: Software-Update
8.3 Password und Desaster Recovery
8.3.1 Password Recovery bei FPR 4100, 9300
8.4 Backup und Restore
A Cisco Secure Firewall – Übungen
A.1 Netzwerktopologie
A.2 Interfacekonfiguration
A.3 Administrativer Zugriff
A.4 Statisches Routing
A.5 NAT
A.6 Accesslisten
A.7 Inspections
A.8 Active/Standby Failover
A.9 Site-to-Site VPN mit PSK
A.9.1 Authentisierung mit Zertifikaten
A.10 SSL VPN mit dem Cisco Secure Client
A.10.1 AAA mit externer Authentisierung
A.10.2 Zertifikat auf dem Client
A.11 Contexte und Active/Active Failover (optional)
A.12 Lösungsmöglichkeit für die ACL-Übung
A.13 Lösung für die NAT-Übung
A.14 Lösungmöglichkeit für die Inspection-Übung
A.15 Lösungsmöglichkeit für RA VPN

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>

PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.