Security_CCNA_210_260_Zostan_administratorem_sieci_komputerowych_Cisco_seccna.pdf

(903 KB) Pobierz
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości
lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione.
Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie
książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie
praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi
bądź towarowymi ich właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte
w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej
odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne
naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION
nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe
z wykorzystania informacji zawartych w książce.
Opieka redakcyjna: Ewelina Burska
Projekt okładki: ULABUKA
Materiały graficzne na okładce zostały wykorzystane za zgodą Shutterstock.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/seccna
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
ISBN: 978-83-283-1814-4
Copyright © Helion 2016
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis tre ci
Wst p .............................................................................................. 7
Rozdzia 1. Podstawy bezpiecze stwa sieci ........................................................ 9
Firma Cisco ...................................................................................................................... 9
Certyfikacja i egzamin .................................................................................................... 10
Tematyka i materia CCNA Security ........................................................................ 11
Historia bezpiecze stwa sieci ......................................................................................... 13
Bezpiecze stwo sieci i zarz dzanie nim ......................................................................... 15
Organizacje zwi zane z bezpiecze stwem ............................................................... 16
G ówne rodzaje niebezpiecze stw ............................................................................ 21
NFP — ochrona infrastruktury sieciowej ................................................................. 24
Sprz t potrzebny podczas nauki ..................................................................................... 28
Rozdzia 2. Lokalne zabezpieczenie urz dze
.................................................... 31
Zabezpieczanie urz dzenia za pomoc lokalnej bazy i CLI ............................................ 31
Zabezpieczenie routera za pomoc lokalnej bazy hase ............................................ 32
Informacje wst pne na temat Cisco Configuration Professional (CCP) ......................... 55
Konfiguracja CCP Express na routerze uruchomionym w programie GNS ............. 56
Konfiguracja CCP na stacji roboczej
i pod czenie do routera uruchomionego w programie GNS3 ............................... 70
Model AAA .................................................................................................................... 76
Rozdzia 3. Dzia anie i wykorzystanie RADIUS i TACACS+ ................................. 79
RADIUS ......................................................................................................................... 79
Instalacja RADIUS-a na serwerze Microsoft Server 2008R2
i uwierzytelnienie z routera R1 .............................................................................. 80
Podstawowe informacje o TACACS+ ............................................................................ 93
Cisco Secure Access Control System ....................................................................... 94
Opcja Security Audit w CCP .................................................................................. 110
Konfiguracja lokalnych trybów pracy (widoków) ........................................................ 118
Rozdzia 4. Sposoby zabezpieczania warstwy 2. modelu ISO OSI ...................... 121
Informacje wst pne o warstwie 2. ISO OSI .................................................................. 121
Urz dzenia warstwy 2. — prze czniki ........................................................................ 124
Oprogramowanie do przeprowadzania ataków — Kali Linux ...................................... 126
Kup książkę
Poleć książkę
4
Security CCNA 210-260. Zosta administratorem sieci komputerowych Cisco
Przeprowadzanie niektórych ataków i zabezpieczanie urz dze .................................. 127
DHCP snooping ...................................................................................................... 128
Tablica MAC i Port Security .................................................................................. 134
Podstawowe informacje o sieciach VLAN ............................................................. 148
Po czenia TRUNK ................................................................................................ 153
Atak VLAN hooping .............................................................................................. 157
Rozdzia 5. Listy ACL w sieci IPv4 .................................................................. 193
Informacje wst pne ...................................................................................................... 193
Rodzaje list ACL .......................................................................................................... 194
Konfiguracja standardowych list ACL ......................................................................... 195
Konfiguracja rozszerzonych list ACL .......................................................................... 207
Rozdzia 6. Listy ACL w sieci IPv6 .................................................................. 221
Podstawowe informacje o IPv6 .................................................................................... 221
Konfiguracja interfejsu routera za pomoc adresu IPv6 ......................................... 223
Rodzaje adresów IPv6 ............................................................................................ 224
Listy ACL w IPv6 ........................................................................................................ 227
Rozdzia 7. Firewall i jego zastosowanie w oparciu o IOS ................................ 233
Podstawy dzia ania firewalla ........................................................................................ 233
NAT w IPv4 ................................................................................................................. 235
Port Address Translation (PAT) ................................................................................... 236
Stateful Packet Inspection (SPI) ................................................................................... 239
Context Based Access Control (CBAC) ....................................................................... 242
Konfiguracja CBAC ............................................................................................... 243
Zone Based Firewalls (ZBF) ........................................................................................ 244
Edycja ZBF ............................................................................................................ 251
Statystyki dzia ania ZBF ........................................................................................ 260
Przyk ad r cznej konfiguracji ZBF ......................................................................... 264
Rozdzia 8. Firewall oparty na urz dzeniu Cisco ASA ....................................... 267
Urz dzenie Cisco ASA ................................................................................................. 267
Funkcje urz dzenia ASA 5505 ............................................................................... 268
Przygotowanie urz dzenia do pracy za pomoc CLI .................................................... 270
R czna zmiana podstawowych ustawie na przyk adzie urz dzenia ASA 5505 .... 271
Pod czenie urz dzenia ASA do sieci zewn trznej (internet) ................................. 277
Konfiguracja urz dzenia ASA przez ASDM ................................................................ 287
Instalacja ASDM na lokalnym dysku ..................................................................... 289
Menu programu ...................................................................................................... 290
Przywracanie ustawie fabrycznych w ASDM ...................................................... 294
Konfiguracja za pomoc kreatora ........................................................................... 295
Narz dzia do testowania komunikacji .................................................................... 301
Zarz dzanie has ami i u ytkownikami ................................................................... 304
Konfiguracja interfejsów ........................................................................................ 307
Ustawienia czasu .................................................................................................... 310
Routing statyczny ................................................................................................... 310
Konfiguracja serwera DHCP .................................................................................. 311
Konfiguracja PAT w ASDM .................................................................................. 312
Aktualizacja oprogramowania z poziomu ASDM .................................................. 313
Obiekty i grupy obiektów ....................................................................................... 315
Listy ACL na urz dzeniu ASA ............................................................................... 318
Konfiguracja dost pu do urz dzenia ASA za pomoc serwera TACACS+ ........... 323
Dost p do urz dzenia ASA za pomoc serwera TACACS+
konfiguracja w ASDM .................................................................................... 325
Kup książkę
Poleć książkę
Spis tre ci
5
Wykorzystanie grup w listach ACL ....................................................................... 328
Monitorowanie urz dzenia ASA z poziomu ASDM .............................................. 330
Urz dzenia ASA w GNS3 ...................................................................................... 331
Rozdzia 9. Systemy IPS (Intrusion Prevention System) ................................... 339
Sposób dzia ania systemów IPS ................................................................................... 339
W czenie IPS na routerze z systemem IOS i konfiguracja przez CLI ......................... 345
Przyk adowy atak na sie chronion przez IPS i analiza wyników ............................... 353
Ustawienie akcji dla sygnatury w CLI .......................................................................... 358
Dezaktywacja sygnatur IPS w CLI ............................................................................... 361
W czenie IPS na routerze z systemem IOS i konfiguracja przez CCP ........................ 362
Konfiguracja IPS przy u yciu kreatora ................................................................... 363
Konfiguracja parametrów IPS ................................................................................ 368
Przyk adowy atak SYN_flood ................................................................................ 369
Modyfikacja sygnatur w CCP ................................................................................ 372
Monitoring IPS ....................................................................................................... 376
Rozdzia 10. Konfiguracja szyfrowania i sieci VPN ............................................. 379
Podstawy kryptografii i szyfrowania ............................................................................ 379
Zachowanie poufno ci — szyfrowanie .................................................................. 380
Zachowanie integralno ci ....................................................................................... 383
Uwierzytelnienie .................................................................................................... 386
Sieci VPN ..................................................................................................................... 386
Implementacja VPN site-to-site na routerze Cisco za pomoc CLI .............................. 389
Implementacja VPN site-to-site na routerze Cisco za pomoc CCP ............................. 399
Tunel GRE w site-to-site ........................................................................................ 408
Implementacja VPN site-to-site na urz dzeniu ASA 5505 za pomoc ASDM ............. 416
Implementacja VPN remote access na urz dzeniu ASA 5505 za pomoc ASDM ....... 422
Opis dzia ania SSL/TLS ......................................................................................... 423
Konfiguracja dost pu przez przegl dark .............................................................. 425
Konfiguracja dost pu przez klienta VPN ............................................................... 434
Rozdzia 11. Logowanie zdarze , raportowanie
i zarz dz nie bezpiecze stwem sieci za pomoc 802.1x ................ 451
Logowanie zdarze i raportowanie ............................................................................... 451
Obs uga logów systemowych syslog ...................................................................... 452
Wykorzystanie SNMP ............................................................................................ 456
Network Time Protocol (NTP) ............................................................................... 464
U ycie uwierzytelniania 802.1x dla stacji roboczej ............................................... 465
Zako czenie ................................................................................ 501
Skorowidz .................................................................................... 50
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin