8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Подлинная учебная книга Cisco ASA Руководство по оборудованию № 3.

Цена: 2 014руб.    (¥112)
Артикул: 537547597684

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:中图天下图书专营
Адрес:Пекин
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥681 223руб.
¥ 39.8 23414руб.
¥ 65 45.5819руб.
¥19.7355руб.

Основная информация

Название: Руководство по использованию оборудования Cisco ASA № 3

Пресса: People's Puss and Telecommunications Publishing House

Дата публикации: 2016-08

Бронирование: Тихий океан

Номер ISBN: 9787115428066

Оглавление
Глава 1 Технология безопасности Введение 1
1.1 Брандмауэр 1
1.1.1 Сетевой брандмауэр 2
1.1.2 НЕ -МИЛЕРИЧЕСКОЙ РЕГИОН (DMZ) 5
1.1.3 В -DEPTH Data Packet мониторинг 6
1.1.4 Следующий брандмауэр, который может воспринимать окружающую среду 6
1.1.5 Персональный брандмауэр 7
1.2 Система обнаружения вторжения (IDS) и защита вторжения
Система (IPS) 7
1.2.1 Сопоставление с образцом и сопоставление с образцом с сохранением состояния
определить 8
1.2.2 Анализ протокола 9
1.2.3 Эвристический анализ 9
1.2.4 Анализ на основе аномалий 9
1.2.5 Глобальная функция Ассоциации угроз 10
1.3 Виртуальная специальная сеть 11
1.3.1 Обзор технологии IPSec 12
1.3.2 SSL VPN 17
1.4 Cisco AnyConnect Secure Mobility 18
1.5 Безопасность облака и виртуализации 19
Резюме 20
Глава 2 Обзор продуктов и решений Cisco ASA 21
2.1 Обзор моделей Cisco ASA 21
2.2 Cisco ASA тип 5505 22
2.3 Cisco ASA типа 5510 26
2.4 Cisco ASA Тип 5512-X 27
2.5 Cisco ASA Тип 5515-X 29
2.6 Cisco ASA 5520 30
2.7 Cisco ASA типа 5525-X 31
2.8 Cisco ASA тип 5540 31
2.9 Cisco ASA Тип 5545-X 32
2.10 Cisco ASA типа 5550 32
2.11 Cisco ASA Тип 5555-X 33
2.12 Cisco ASA серии 5585 34
2.13 ASA Cisco Catalyst серии 6500
Модуль обслуживания 37
2.14 Облачный межсетевой экран Cisco ASA 1000 В 37
2.15 Cisco ASA Следующая служба брандмауэра
(Предыдущий Cisco ASA CX) 38
2.16 Cisco ASA AIP-SSM Модуль 38
2.16.1 Cisco ASA AIP-SSM-10 38
2.16.2 Cisco ASA AIP-SSM-20 39
2.16.3 Cisco ASA AIP-SSM-40 39
2.17 Cisco Asa Gibi Ethernet Module 39
2.17.1 Cisco ASA SSM -4GE 40
2.17.2 Плата расширения Cisco ASA 5580 40
2.17.3 Cisco ASA серии 5500-X, 6 портов
Интерфейсная плата GE 41
Резюме 41
Глава 3 Лицензия 42
3.1 Лицензии на ASA лицензионные функции 42
3.1.1 Основные функции платформы 43
3.1.2 Усовершенствованные характеристики безопасности 45
3.1.3 Иерархические функции 46
3.1.4 Отображение информации о лицензии 48
3.2 Управление лицензиями с помощью ключей активации 49
3.2.1 Ключ постоянной активации и временная активация
ключ 49
3.2.2 Использование ключа активации 51
3.3 Комбинированная лицензия на аварийное переключение и кластеризацию 52
3.3.1 Правила агрегирования лицензий 53
3.3.2 Обратный отсчет совокупной временной лицензии 54
3.4 Общая лицензия Premium VPN 55
3.4.1 Общий сервер и участники 55
3.4.2 Настройка общих лицензий 56
Резюме 58
Глава 4. Первоначальная настройка 59
4.1 Доступ к устройству Cisco ASA 59
4.1.1 Установление консольного соединения 59
4.1.2 Интерфейс командной строки 62
4.2 Управление лицензиями 63
4.3 Первоначальная настройка 65
4.3.1 Первоначальная настройка через CLI 65
4.3.2 Инициализация ASDM 67
4.4 Настройка устройств 73
4.4.1 Установка имени устройства и пароля 74
4.4.2 Настройка интерфейса 75
4.4.3 Служба DHCP 82
4.5 Установите системные часы 83
4.5.1 Система ручной настройки.
4.5.2 Используйте автоматический протокол сети.
Настройка часов 85
Резюме 86
Глава 5 Обслуживание системы 87
5.1 Управление конфигурацией 87
5.1.1 Запуск конфигурации 87
5.1.2 Начало настройки 90
5.1.3 Удаление файла конфигурации устройства 91
5.2 Управление удаленной системой 92
5.2.1 Telnet 92
5.2.2 SSH 94
5.3 Обслуживание системы 97
5.3.1 Установка программного обеспечения 97
5.3.2 Процесс восстановления пароля 101
5.3.3 Отключить процесс восстановления пароля 104
5.4 Системный монитор 107
5.4.1 Запись системного журнала 107
5.4.2 Запись события безопасности NetFlow
(Nsel) 116
5.4.3 Простое соглашение о управлении сетью
(SNMP) 119
5.5 Мониторинг оборудования и устранение неисправностей 123
5.5.1 Мониторинг ЦП и память 123
5.5.2 Устранение неполадок устройства 125
Резюме 129
Глава 6 Cisco ASA модуль обслуживания 130
6.1 Cisco ASA Обзор модуля обслуживания 130
6.1.1 Аппаратная архитектура 131
6.1.2 Интеграция шасси 132
6.2 Управление хост-шасси 132
6.2.1 Назначение интерфейса VLAN 133
6.2.2 Мониторинг трафика данных 134
6.3 Часто используемые схемы развертывания 136
6.3.1 Межсетевой экран внутреннего сегмента сети 136
6.3.2 Защита кромок 137
6.4. Пропускайте надежный трафик через политическую маршрутизацию
Модуль обхода 138
6.4.1 Поток данных 139
6.4.2 Пример конфигурации PBR 140
Резюме 142
Глава 7 Сертификация, авторизация, аудит (AAA) 143
7.1 Протоколы, поддерживаемые Cisco ASA
с сервисом 143
7.2 Определение сервера аутентификации 148
7.3 Настройка аутентификации для сеансов управления 152
7.3.1 Аутентификация соединения Telnet 153
7.3.2 Аутентификация SSH-соединений 154
7.3.3 Подключение последовательной консоли аутентификации 155
7.3.4 Аутентификация соединений Cisco ASDM 156
7.4 Аутентификация сеансов межсетевого экрана
(Частые характеристики прокси) 156
7.5 Пользовательский запрос аутентификации 160
7.6 Авторизация конфигурации 160
7.6.1 Авторизация заказа 162
7.6.2 Конфигурация может загрузить ACL 162
7.7 Аудит конфигурации 163
7.7.1 Аудит RADIUS 164
7.7.2 Аудит TACACS+ 165
7.8 Администрирование Cisco ASA
Соединения для устранения неполадок 166
7.8.1 для сессий брандмауэра (прямой прокси)
Устранение неполадок 168
7.8.2 Тест ASDM и CLI AAA
Инструмент 168
Резюме 169
Глава 8. Управление доступом к сети: традиционный способ 170
8.1 Фильтр пакетов данных 170
8.1.1 Типы списков ACL 173
8.1.2 Сравнение функций ACL 174
8.2 Настройка фильтрации трафика 174
8.2.1 Фильтрация трафика, проходящего через устройство 175
8.2.2 Фильтрация трафика на устройства 178
8.3 Advanced ACL функция 180
8.3.1 Группировка объектов 180
8.3.2 Стандартный ACL 186
8.3.3 ACL на основе времени 187
8.3.4 Загружаемый ACL 190
8.3.5 Фильтрация ICMP 190
8.4 Схема развертывания фильтрации трафика 191
8.5 Мониторинг контроля доступа к сети 195
Резюме 198
Глава 9 Реализуйте следующее поколение через ASA CX
Службы брандмауэра 199
9.1 Обзор интеграции CX 199
9.1.1 Логическая архитектура 200
9.1.2 Аппаратный модуль 201 201
9.1.3 Программный модуль 201
9.1.4 Высокая доступность 202
9.2 Архитектура ASA CX 203
9.2.1 Плоскость данных 204
9.2.2 События и отчеты 205
9.2.3 Идентификация пользователя 205
9.2.4 TLS Decryption Agent 205
9.2.5 Механизм HTTP-мониторинга 205
9.2.6 Механизм мониторинга приложений 206
9.2.7 Плоскость управления 206
9.2.8 Плоскость управления 206
9.3 Настройку CX необходимо выполнять на ASA
Подготовка 206
9.4 Использование PRSM для управления ASA CX 210
9.4.1 Использование PRSM 211
9.4.2 Настройка учетных записей пользователей 214
9.4.3 Лицензия CX 216
9.4.4 Обновление компонентов и программного обеспечения 217
9.4.5 Резервное копирование базы данных конфигурации 219
9.5 Определение элементов стратегии CX 220
9.5.1 Сетевые группы 221
9.5.2 Объекты идентификации 222
9.5.3 Объекты URL 223
9.5.4 Пользовательский прокси -объект 224
9.5.5 Объекты приложения 224
9.5.6 Объект безопасного движения 225
9.5.7 Роли интерфейса 226
9.5.8 Сервисный объект 226
9.5.9 Объекты службы приложений 227
9.5.10 Группа исходных объектов 228
9.5.11 Целевая группа объектов 228
9.5.12 Файлы конфигурации фильтрации файлов 229
9.5.13 Профиль веб-репутации 230
9.5.14 Next -Generation IPS File 230
9.6 Включение службы идентификации пользователей 231
9.6.1 Настройка сервера каталогов 232
9.6.2 Подключитесь к AD Proxy или CDA 234
9.6.3 Отладка настроек аутентификации 234
9.6.4 Определение политик обнаружения личности пользователя 235
9.7 Включение расшифровки TLS 237
9.7.1 Настройка параметров дешифрования 239
9.7.2 Определение стратегии дешифрования 241
9.8 Включение NG IPS 242
9.9 Определение может воспринимать стратегию доступа к контексту 243
9.10 Настройте ASA для перенаправления трафика на
CX модуль 246
9.11 Мониторинг ASA CX 248
9.11.1 Отчет о панели 248
9.11.2 События соединения и системы 249
9.11.3 Capture Data Packet 250
Резюме 253
Глава 10 Трансляция сетевых адресов 254
10.1 Типы трансляции адресов 254
10.1.1 Трансляция сетевых адресов 254
10.1.2 Трансляция адреса порта 255
10.2 Настройка трансляции адресов 257
10.2.1 Статический NAT/PAT 257
10.2.2 Динамический NAT/PAT 258
10.2.3 Политика NAT/PAT 259
10.2.4 Identity NAT 259
10.3 Механизм защиты безопасности при преобразовании адреса 259
10.3.1 Случайная генерация серийного номера 259
10.3.2 TCP Intercept 260
10.4 Понимание поведения трансляции адресов 260
10.4.1 8.3 Прошлое поведение преобразования адреса 261
10.4.2 Снижение конверсии адреса
(8.3 и последующие) 262
10.5 Настройка трансляции адресов 264
10.5.1 Автоматическая конфигурация NAT 264
10.5.2 Конфигурация ручной NAT 268
10.5.3 Интеграция ACL и NAT 270
10.5.4 Варианты использования конфигурации 272
10.6 DNS Докторство 279
10.7 Мониторинг трансляции адресов 281
Резюме 283
Глава 11. Поддержка IPv6 284
11.1 IPv6 284
11.1.1 Заголовок IPv6 284
11.1.2 Поддерживаемые типы адресов IPv6 286
11.2 Настройка IPv6 286
11.2.1 Распределение IP-адресов 287
11.2.2 Ретрансляция DHCP IPv6 288
11.2.3 Дополнительные параметры IPv6 288
11.2.4 Настройка списков ACL IPv6 289
11.2.5 Преобразование адресов IPv6 291
Резюме 292
Глава 12 IP-маршрутизация 293
12.1 Настройка статической маршрутизации 293
12.1.1 Мониторинг статического маршрута 296
12.1.2 Отображение информации таблицы маршрутизации 298
12.2 RIP 299
12.2.1 Настройка RIP 300
12.2.2 Аутентификация RIP 302
12.2.3 Фильтрация маршрутов RIP 304
12.2.4 Настройка перераспределения RIP 306
12.2.5 Устранение неполадок RIP 306
12.3 OSPF 308
12.3.1 Настройка OSPF 310
12.3.2 Виртуальный канал OSPF 314
12.3.3 Настройка аутентификации OSPF 316
12.3.4 Настройка перераспределения OSPF 319
12.3.5 Тупиковая область и NSSA 320
12.3.6 Фильтрация LSA OSPF типа 3 321
12.3.7 Соседние команды и диапазон OSPF
Динамическая маршрутизация для VPN 322
12.3.8 OSPFv3 324
12.3.9 Устранение неполадок OSPF 324
12.4 EIGRP 329
12.4.1 Настройка EIGRP 330
12.4.2 Устранение неполадок EIGRP 339
Резюме 346
Глава 13. Мониторинг приложений 347
13.1 Включение мониторинга приложений 349
13.2 Выборочный мониторинг 350
13.3 Мониторинг CTIQBE 353
13.4 Мониторинг DCERPC 355
13.5 Мониторинг DNS 355
13.6 Мониторинг ESMTP 359
13.7 FTP 361
13.8 Протокол туннелирования GPRS 363
13.8.1 GTPv0 364
13.8.2 GTPv1 365
13.8.3 Настройка мониторинга GTP 366
13.9 H.323 367
13.9.1 Семейство протоколов H.323 368
13.9.2 H.323 Совместимость версии 369
13.9.3 Включение мониторинга H.323 370
13.9.4 DCS и GKPCS 372
13.9.5 T.38 372
13.10 Cisco Unified Communication Advanced Features 372
13.10.1 Телефонный агент 373
13.10.2 TLS Proxy 376
13.10.3 Mobilization Proxy 377
13.10.4 Агентство Федерации присутствия 378
13.11 HTTP 378
13.12 ICMP 384
13.13 ILS 385
13.14 Мгновенное сообщение (IM) 385
13.15 Сквозная передача IPSec 386
13.16 MGCP 387
13.17 NetBIOS 388
13.18 PPTP 389
13.19 Sun RPC 389
13.20 RSH 390
13.21 RTSP 390
13.22 SIP 390
13.23 Skinny (SCCP) 391
13.24 SNMP 392
13.25 SQL*Net 393
13.26 TFTP 393
13.27 WAAS 393
13.28 XDMCP 394
Резюме 394
Глава 14 Виртуализация 395
14.1 Обзор архитектуры 396
14.1.1 Пространство выполнения системы 396
14.1.2 виртуальный брандмауэр администратора 397
14.1.3 Пользовательский виртуальный межсетевой экран 398
14.1.4 Классификация пакетов данных 400
14.1.5 Поток данных в Multi -Mode 402
14.2 Настройте безопасный виртуальный брандмауэр 404
14.2.1 Шаг 1: Насколько безопасна в глобальной ситуации
Виртуальный брандмауэр 405
14.2.2 Шаг 2: Установите пространство выполнения системы 406
14.2.3 Шаг 3: Назначение интерфейсов 408
14.2.4 Шаг 4. Укажите URL-адрес файла конфигурации 409.
14.2.5 Шаг 5. Настройка виртуального администратора
брандмауэр 410
14.2.6 Шаг 6. Настройка виртуализации пользователей
Брандмауэр 411
14.2.7 Шаг 7: Управление безопасным виртуальным брандмауэром
(Необязательно) 412
14.2.8 Шаг 8: Управление ресурсами (необязательно) 412
14.3 Схема развертывания 415
14.3.1 Виртуальный без общего интерфейса
Брандмауэр 416
14.3.2 Использование виртуального общего интерфейса
Брандмауэр 426
14.4 Мониторинг и сброс виртуального брандмауэра безопасности 435 435
14.4.1 Мониторинг 436
14.4.2 Устранение неполадок 437
Резюме 439
Глава 15. Прозрачные межсетевые экраны 440
15.1 Обзор архитектуры 442
15.1.1 Одиночный прозрачный брандмауэр 442
15.1.2 Многорежимный прозрачный межсетевой экран 444
15.2 Ограничения прозрачных межсетевых экранов 445
15.2.1 Прозрачный межсетевой экран и VPN 445
15.2.2 Прозрачный межсетевой экран и NAT 446
15.3 Настройка прозрачного межсетевого экрана 447
15.3.1 Программа руководства по конфигурации 448
15.3.2 Этапы настройки 448
15.4 Случай развертывания 459
15.4.1 Развертывание SMTF 459
15.4.2 Развертывание с безопасным виртуальным брандмауэром
MMTF 464
15.5 Мониторинг и устранение неисправностей прозрачных межсетевых экранов 473
15.5.1 Мониторинг 473
15.5.2 Устранение неполадок 475
15.6 Невозможно общаться между хозяином 475
15.7 Moved Host не может достичь связи 476
15.8 Общая регистрация 477
Резюме 477
Глава 16 Высокая доступность 478
16.1 Резервные интерфейсы 478
16.1.1 Использование резервных интерфейсов 479
16.1.2 Случай развертывания 480
16.1.3 Конфигурация и мониторинг 480
16.2 Статическая трассировка маршрутов 482
16.2.1 Настройка статической маршрутизации с использованием мониторинга SLA 482
16.2.2 Плавающий тайм-аут соединения 483
16.2.3 Вариант развертывания резервного интернет-провайдера 484
16.3 Аварийное переключение 486
16.3.1 Роли устройств при аварийном переключении
с функцией 486
16.3.2 Переключение при отказе с сохранением состояния 487
16.3.3 Отказы «активный/резервный» и «активный/активный»
переключатель 488
16.3.4 Аппаратное и программное обеспечение аварийного переключения
нужно 489
16.3.5 Интерфейсы аварийного переключения 491
16.3.6 Мониторинг работоспособности аварийного переключения 495
16.3.7 Переходы между состояниями и ролями 497
16.3.8 Настройка аварийного переключения 498
16.3.9 Мониторинг и устранение неисправностей аварийного переключения 506
16.3.10 Активное/резервное развертывание при отказе
Дело 509
16.4 Кластеры 512
16.4.1 Роли и функции в кластере 512
16.4.2 Требования к аппаратному и программному обеспечению для кластеризации 514
16.4.3 Интерфейс управления и данных 516
16.4.4 Мониторинг состояния кластера 522
16.4.5 Трансляция сетевых адресов 523
16.4.6 Производительность 524
16.4.7 Поток данных 525
16.4.8 Переходы между состояниями 528
16.4.9 Настройка кластера 528
16.4.10 Мониторинг кластера и устранение неполадок 537
16.4.11 Составной кластер EtherChannel
Сценарии развертывания 540
Резюме 549
Глава 17. Внедрение взлома Cisco ASA
Система обороны (IPS) 550
17.1 Обзор интеграции IPS 550
17.1.1 Логическая архитектура IPS 551
17.1.2 IPS Аппаратный модуль 551
17.1.3 Программный модуль IPS 552
17.1.4 Онлайн и гетерозиготный режимы 553
17.1.5 IPS Высокая доступность 555
17.2 Архитектура программного обеспечения Cisco IPS 555
17.2.1 MainApp 556
17.2.2 SensorApp 558
17.2.3 CollaborationApp 558
17.2.4 EventStore 559
17.3 Подготовка к настройке ASA IPS 559
17.3.1 Установите зеркало CIPS или переустановку
Существующий ASA IPS 559
17.3.2 Доступ к CIPS 561 из ASA CLI
17.3.3 Настройка основных параметров управления 562
17.3.4 Настройка управления IPS через ASDM 565
17.3.5 Установите лицензионный ключ CIPS 565
17.4 Настройка программного обеспечения CIPS 566 на ASA IPS 566
17.4.1 Пользовательские функции 567
17.4.2 Удаленная блокировка 569
17.4.3 Обнаружение аномалий 572
17.4.4 Глобальная ассоциация 575
17.5 Поддержание ASA IPS 576
17.5.1 Управление учетными записями пользователей 576
17.5.2 Отображение программного обеспечения CIPS и информации об обработке 578
17.5.3 Обновить программное обеспечение CIPS и оснащен 579
17.5.4 Резервное копирование конфигурации 582
17.5.5 Отображение и удаление событий 583
17.6 Настройка ASA для обработки трафика IPS
Перенаправление 584
17.7 фильтрация трафика зомби (трафик ботнета
Фильтр) 585
17.7.1 Динамическое и ручное определение черного списка
Данные 586
17.7.2 DNS Snooping 587
17.7.3 Выбор потока 588
Резюме 590
Глава 18. Отладка и мониторинг IPS 591
18.1 Процесс настройки IPS 591
18.2 Значение оценки риска 592
18.2.1 ASR 593
18.2.2 TVR 593
18.2.3 SFR 593
18.2.4 ARR 593
18.2.5 PD 593
18.2.6 WLR 594
18.3 Отключение функций IPS 594
18.4 Удаление функций IPS 594
18.5 Инструменты для мониторинга и корректировки 595
18.5.1 ASDM и IME 595
18.5.2 Менеджер событий CSM
(CSM Event Manager) 596
18.5.3 Удаление ложных срабатываний из таблицы событий
IPS-события 596
18.5.4 Splunk 596
18.5.5 Аналитик безопасности RSA (RSA
Аналитика безопасности) 596
18.6 Отображение и
очистить статистику 596
Резюме 600
Глава 19. IPSec VPN 601 типа «сеть-сеть»
19.1 Предварительный список 601
19.2 Этапы настройки 604
19.2.1 Шаг 1. Включите ISAKMP 605
19.2.2 Шаг 2. Создайте ISAKMP
Стратегия 606
19.2.3 Шаг 3. Создайте туннельную группу 607.
19.2.4 Шаг 4. Определите политику IPSec 609
19.2.5 Шаг 5. Создание зашифрованного набора карт 610
19.2.6 Шаг 6. Настройка фильтров трафика
(Необязательно) 613
19.2.7 Шаг 7: Обход NAT (необязательно) 614
19.2.8 Шаг 8: Включить PFS (необязательно) 615
19.2.9 Метод конфигурации ASDM 616
19.3 Необязательные атрибуты и свойства 618
19.3.1 Отправить обновление OSPF 619 через IPSec
19.3.2 Впрыск по обратному маршруту 620
19.3.3 Обход NAT 621
19.3.4 Туннельный шлюз 622
19.3.5 Административный доступ 623
19.3.6 Стратегии фрагментации 623
19.4 Сценарии развертывания 624
19.4.1 Использование NAT-T, RRI и IKEv2
Одиночный сайт на конфигурацию туннеля сайта 624
19.4.2 Используйте безопасный виртуальный брандмауэр
Звездная топология 629
19.5 Мониторинг и устранение неполадок VPN типа «сеть-сеть» 638
19.5.1 Мониторинг VPN типа «сеть-сеть» 638
19.5.2 Устранение неполадок VPN типа «сеть-сеть» 641
Резюме 645
Глава 20 VPN удаленного доступа IPSec 646
20.1 VPN с удаленным доступом Cisco IPSec
Решения 646
20.1.1 IPSec (IKEV1) Удаленный доступ
шаги настройки 648
20.1.2 IPSec (IKEV2) Удаленный доступ
шаги настройки 668
20.1.3 Аппаратные VPN-клиенты 671
20.2 Advanced Cisco Ipsec VPN функция 673
20.2.1 Туннельный шлюз 673
20.2.2 Прозрачный туннель 674
20.2.3 Обратный трафик IPSec 675
20.2.4 Распределение нагрузки VPN 677
20.2.5 Клиентский межсетевой экран 679
20.2.6 Аппаратный Easy VPN
Возможности клиента 681
20.3 L2TP через VPN с удаленным доступом IPSec
Решения 684
20.3.1 Удаленный доступ L2TP через IPSec
шаги настройки 685
20.3.2 Windows L2TP over IPSec
конфигурация клиента 688
20.4 Сценарии развертывания 688
20.5 Мониторинг VPN удаленного доступа Cisco и
Отладка 693
20.5.1 Cisco IPSec VPN для удаленного доступа
мониторинг 693
20.5.2 VPN-клиент Cisco IPSec
Отладка 696
Резюме 698
Глава 21. Конфигурация PKI и устранение неполадок 699
21.1 Знакомство с PKI 699
21.1.1 Сертификат 700
21.1.2 Агентство по управлению сертификатами (CA) 700
21.1.3 Список отзыва сертификатов 702
21.1.4 Простой соглашение о регистрации сертификата 702
21.2 Сертификат установки 703
21.2.1 Установить сертификат 703 через ASDM
21.2.2 Установите физический сертификат через файл 704
21.2.3 Установка путем копирования/вставки
Сертификат ЦС 704
21.2.4 Установите сертификат CA 705 через SCEP
21.2.5 Установите физический сертификат 708 через SCEP
21.2.6 Установить сертификат 709 через CLI
21.3 Местный центр сертификации 718
21.3.1 Настройка локального центра сертификации через ASDM 719
21.3.2 Настройка локального CA 720 через CLI
21.3.3 Регистрация локального центра сертификации через ASDM
Пользователь 722
21.3.4 Регистрация пользователей локального центра сертификации через CLI 724
21.4 Настройка сайта IPSec для использования сертификата
Зона Туннель 725
21.5 Настройка Cisco ASA для приема сертификатов
VPN-клиент IPSec удаленного доступа 728
21.6 Устранение неполадок PKI 729
21.6.1 Несоответствие времени и даты 729
21.6.2 Проблемы регистрации SCEP 731
21.6.3 Проблемы с получением CRL 732
Резюме 733
Глава 22 Нет клиентского доступа SSL VPN 734
22.1 Особенности проектирования SSL VPN 735
22.1.1 Возможность подключения пользователя 735
22.1.2 Набор функций ASA 735
22.1.3 Планирование инфраструктуры 735
22.1.4 Объем реализации 736
22.2 SSL VPN Пререквизит 736
22.2.1 SSL VPN разрешен 736
22.2.2 Клиентская операционная система и браузер
Требования к программному обеспечению 739
22.2.3 Требования к инфраструктуре 740
22.3 Мастер ранней настройки SSL VPN 740
22.3.1 Цифровой сертификат регистрации (рекомендуется) 740
22.3.2 Туннелирование и групповая политика 745
22.3.3 Настройка аутентификации пользователя 749
22.4 Нет клиента SSL VPN Wizard 752
22.4.1 не включите клиента на интерфейс
SSL VPN 753
22.4.2 Настройте SSL VPN пользовательские порталы 753
22.4.3 Настройка закладок 766
22.4.4 Настройка веб-типа ACL 770
22.4.5 Настройка доступа к приложению 772
22.4.6 Настройка плагинов клиент/сервер 776
22.5 Cisco Security Desktop 777
22.5.1 Компоненты CSD 778
22.5.2 Требования ЦД 779
22.5.3 Техническая архитектура CSD 780
22.5.4 Настройка CSD 781
22.6 Сканирование хоста 786
22.6.1 Модуль сканирования хоста 786
22.6.2 Настройка сканирования хоста 787
22.7 Политики динамического доступа 791
22.7.1 Техническая архитектура DAP 791
22.7.2 Последовательность событий DAP 792
22.7.3 Настройка DAP 792
22.8 Сценарии развертывания 801
22.8.1 Шаг 1: Определите не клиентское соединение 802
22.8.2 Шаг 2. Настройка DAP 803
22.9 Мониторинг и устранение неполадок SSL VPN 804
22.9.1 Мониторинг SSL VPN 804
22.9.2 Устранение неполадок SSL VPN 806
Резюме 808
Глава 23. Удаленный доступ на основе клиента
SSL VPN 809
23.1 Особенности проектирования SSL VPN 809
23.1.1 Cisco AnyConnect Secure Mobility
Разрешение клиента 810
23.1.2 Особенности проектирования Cisco ASA 810
23.2 SSL VPN Пререквизит 811
23.2.1 Клиентская операционная система и браузер
Требования к программному обеспечению 811
23.2.2 Требования к инфраструктуре 812
23.3 Мастер ранней настройки SSL VPN 812
23.3.1 Цифровой сертификат регистрации (рекомендуется) 813
23.3.2 Создание туннелей и групповых политик 813
23.3.3 Установка аутентификации пользователя 815
23.4 Cisco AnyConnect Secure Mobility
Руководство по настройке клиента 817
23.4.1 Загрузка Cisco AnyConnect Secure
Mobility Client VPN
Упаковочный файл 817
23.4.2 Определение безопасности Cisco AnyConnect Secure
Свойства мобильного клиента 818
23.4.3.
23.4.4 Конфигурация клиента AnyConnect 827
23.5 Сценарии развертывания клиента AnyConnect 829
23.5.1 Шаг 1. Настройте CSD для
проверка реестра 831
23.5.2 Шаг 2. Настройте RADIUS для
Аутентификация пользователя 831
23.5.3 Шаг 3. Настройка AnyConnect SSL
VPN 831
23.5.4 Шаг 4. Включите предоставление трансляции адресов
Доступ в Интернет 832
23.6 Мониторинг AnyConnect SSL VPN
с отладчиком 832
Резюме 834
Глава 24. Многоадресная IP-маршрутизация 835
24.1 IGMP 835
24.2 Разреженный режим PIM 836
24.3 Настройка многоадресной маршрутизации 836
24.3.1 Включение многоадресной маршрутизации 836
24.3.2 Включение PIM 838
24.4 Устранение неполадок групповой IP-маршрутизации 841
24.4.1 Часто используемые команды show 841
24.4.2 Часто используемые команды отладки 842
Резюме 843
Глава 25 Качество обслуживания 844
25.1 Типы QoS 845
25.1.1 Приоритизация трафика 845
25.1.2 Дорожная полиция 846
25.1.3 Формирование трафика 847
25.2 Архитектура QoS 847
25.2.1 Последовательность потока пакетов данных 847
25.2.2 Классификация пакетов данных 848
25.2.3 QoS и VPN-туннель 852
25.3 Настройка QoS 852
25.3.1 Настройка QoS через ASDM 853
25.3.2 Настройка QoS через CLI 858
25.4 Схема развертывания Qos 861
25.4.1 Этапы настройки ASDM 862
25.4.2 Этапы настройки CLI 865
25.5 Мониторинг QoS 867
Резюме 868
Введение

«Руководство по использованию устройств Cisco ASA (3 -е издание)» представило большое количество продуктов безопасности Cisco, включая брандмауэр Cisco ASA серии. Принципы предоставления характеристик различных продуктов безопасности Cisco, все аспекты различны.«Руководство по использованию устройств Cisco ASA (3 -е издание)». Традиционный метод посещения, следующее поколение сервисов брандмауэра, преобразование сетевых адресов, поддержка IPv6, маршрутизацию IP, мониторинг приложений, виртуализация, прозрачный брандмауэр, высокая доступность, реализация системы защиты от вторжения Cisco ASA (IPS), отладка IPS и мониторинг, сайт На сайте IPSEC VPN, удаленный доступ к IPSEC к VPN, конфигурацию и разрядки PKI, не -клиентный дистанционный доступ SSL VPN, клиентский удаленный доступ SSL VPN, трансляция вещания, качество обслуживания и другое содержание.Кроме того, эта книга также представляет, как проверить конфигурацию на ASA.Случаи конфигурации, представленные в этой книге, довольно распространены, и процесс конфигурации довольно специфичен. Он охватывает почти всю среду, в которой используются продукты серии ASA.Ввиду обширного объема «Руководства по использованию оборудования Cisco ASA (3 -е издание)», технология новая, и все это редко. Поэтому эта книга подходит для всех практикующих сетевой безопасности. Те, кто изучает безопасность Технология может дополнить множество знаний о безопасности для улучшения вашей собственной системы знаний; многолетние годы после -сал и инженеры Pre -Sales могут овладеть методами использования различных последних характеристик; продавцы безопасных продуктов могут узнать о новейших разработках и изменениях Cisco Safety Products; другие производители разработчиков продуктов безопасности могут учиться на характеристиках и соответствующих принципах продуктов безопасности Cisco; лекторы учебных учреждений колледжа могут получить большое количество операций и дел в реализацию в практику преподавания.

об авторе

Jazib Frahim, CCIE #5459 (RS, Security), главный инженер команды Cisco Global Security Solutions, отвечает за руководство проектированием и внедрением сети безопасности для старших клиентов Cisco.Он разработал, разработал и запустил много новых концепций службы безопасности.Книги, которые он написал, включают решения Cisco SSL VPN и контроль приема в сеть Cisco, том II: развертывание и устранение неполадок NAC.Омар Сантос, CISSP #463598, технический лидер группы реагирования Cisco Product Security (PSIRT), отвечает за руководство и ведущих инженеров и управляющих аварий для расследования и решения уязвимостей безопасности в различных продуктах Cisco для защиты своих клиентов.За 18 лет своей и карьеры по безопасности сети он выполнил дизайн, реализацию и поддержку многих компаний из списка Fortune 500 и правительства США.Он также написал ряд книг и большое количество белой бумаги и статей.Эндрю Осипов, CCIE #18483, CISSP #344324, в качестве инженера по техническому маркетингу в Cisco. Поля, которые хороши в брандмауэрах, защите вторжения и безопасности центра обработки данных.Он имеет более чем 16 -летний опыт работы в онлайн -индустрии. Рабочий контент включает решение сложных технических проблем клиентов, разработку новых характеристик и продуктов, а также определение направления будущего разработки продуктов Cisco.

Рекомендуемая рекомендация

ASA Оборудование развертывание книги Упрощенной версии ASA Руководство по конфигурации продукта CCIE Safety Certification Machine Справочник

0123456789