MSSR Cisco Lab 4 Modular policy framework

Documente similare
Generated by Unregistered Batch DOC TO PDF Converter , please register! Platformă de e-learning și curriculă e-content pentru învățămâ

Carrier Pidgeon Protocol

Packet Tracer - Configurarea ACL-urilor extinse - Scenariul 1 Topologie Tabela de Adresare R1 Echipament Interfață Adresă IP Masca de subreţea Default

Laborator - Configurarea Rutelor IPv4 Statice și Implicite Topologie Tabela de Adresare Echipame nt Interfață Adresă IP Masca de subreţea Default Gate

Laborator - Depanarea configurării și plasării ACL-ului. Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Publi

Laborator - Configurarea NAT-ului Dinamic și Static Topologie Tabela de Adresare Echipament Interfață Adresă IP Masca de subreţea Default Gateway Obie

Microsoft Word - lab-fr_3

Laborator - Configurarea de bază DHCPv4 pe un router Topologie Tabela de Adresare Echipame nt Interfață Adresă IP Masca de subreţea Default Gateway Ob

2

Laborator Depanarea Rutării Inter-VLAN Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 8

Example Title with Registration Microsoft® and Trademark SQL ServerTM

Modulul 1 M1-2.3 Protocoale şi servicii în reţea În acest capitol ne propunem să abordăm următoarele: Protocoalele şi aplicaţiile folosite în reţelele

Example Title with Registration Microsoft® and Trademark SQL ServerTM

Example Title with Registration Microsoft® and Trademark SQL ServerTM

Example Title with Registration Microsoft® and Trademark SQL ServerTM

Lucrarea nr. 2 Aplicaţii de tip client Mihai IVANOVICI 6 martie 2006 Scopul acestei lucrări este de a vă familiariza cu modulul Python socket şi cu mo

1

Carrier Pidgeon Protocol

Reţele de calculatoare

Carrier Pidgeon Protocol

Laborator - Proiectarea și Implementarea Adresării cu VLSM Topologie Obiective Partea 1: Examinați Cerințele Rețelei Partea 2: Proiectați Schema Adres

Laborator - Folosirea Wireshark-ului pentru Examinarea Frameurilor Ethernet Topologie Obiective Partea 1: Examinați Câmpurile Header-ului dintr-un Fra

Microsoft PowerPoint - ARI_R_c9-10_IP_part2 [Compatibility Mode]

LUMINIŢA SCRIPCARIU

1. Depistarea setarilor de retea necesare Primul pas pentru introducerea in retea a DVR-ului este determinarea setarilor de retea cu care lucreaza ret

Reţele de calculatoare

RX3041 V2 Manualul utilizatorului

Laborator - Configurarea Setărilor de Bază ale Router-ului cu CCP Topologie Tabela de Adresare Echipament Interfață Adresă IP Masca de subreţea Defaul

FIŞA DISCIPLINEI 1. Date despre program 1.1 Instituţia de învăţământ superior Universitatea Babeş-Bolyai Cluj-Napoca 1.2 Facultatea Facultatea de Mate

VoIP Voice Over IP

Microsoft Word - cap2.2.UNIX-NOS.doc

AcadNet Etapa Naţională Secțiunea calculatoare, clasele Citiți cu atenție toate subiectele înainte de a începe rezolvarea. Aveți 15 minut

ANEXA nr

Lifehack for router protection and network

Microsoft PowerPoint - TDRC_II-10-TCP.ppt

CONFIGURARE SHOREWALL Autor:Marius Strâcnă Data: Versiunea: 1.1 Ce este Shorewall? Shorewall este un instrument free software firewall pent

Dispozitiv fără fir de tipul All-in-1 ADSL2/2 + gateway pentru domiciliu WL-600g Manual de utilizare Rom2458 / Iulie 2006

Ghidul utilizatorului RT-AC53 Ruter Gigabit Wireless-AC750 de bandă duală

Laborator Configurarea OSPFv3 Single-Area de bază (Versiunea Instructorului) Nota Instructorului: Textul de culoare roșie sau evidențierile cu gri ind

Biomedical Wi-Fi data transmissons

Microsoft Word Sony_Ericsson_RO.doc

HONEYWELL AWARD

PT-9800PCN_NUG_ROM.book

2


CAIET DE SARCINI

Decizie_Piata_1_Spice_Telecom_nr_35_2018_consolidata pdf

Ch

Modul multiprotocol I/O compact pentru Ethernet

Clemă de alimentare Ethernet


PHP (II)

FIŞA DISCIPLINEI 1. Date despre program 1.1 Instituţia de învăţământ superior Universitatea Babeş-Bolyai Cluj-Napoca 1.2 Facultatea Facultatea de Mate

Ghid de conectare rapidă Cartela Internet Vodafone VMC R9.4 Cartela Internet Vodafone funcţionează cu aplicaţia Vodafone Mobile Connect

Proiectarea Sistemelor Software Complexe

Testul l.1 Numele si prenumele Durata evaluării Timp de lucru: 30 minute Exerciţiul 1 Enunţ: Pentru fiecare item bifaţi răspunsurile corecte. 1.1 Ce v

PowerPoint Presentation

Modul multiprotocol I/O compact pentru Ethernet

EW-7416APn v2 & EW-7415PDn Ghid de instalare Macintosh / v2.0 0

Ghidul Utilizatorului GW210

PowerPoint Presentation

VoIP Voice Over IP

Distribuitor Ethernet

Echipa de retea RFC: 950 J. Mogul (Stanford) J. Postel (ISI) August 1985 Internet Standard Subnetting Procedure Procedura internet standard de subcone

Microsoft Word - MI_05_009_Prescriere_1.doc

GT-100IP InternetPhone [VoIP] Ghidul Utilizatorului (V1.0)

ÎS CENTRUL DE TELECOMUNICAȚII SPECIALE CENTRUL DE CERTIFICARE A CHEILOR PUBLICE POLITICA de utilizare a certificatelor SSL Iunie 2013 Chişinău 2013

Student: Mădălina-Maria Mitricioaei Titlul proiectului: IOT Sensor Hub Rezumat

Caraivan George-Alexandru Grupa 431A Interfața driver-kernel la Linux Introducere Deși pentru unii dintre noi acest lucru poate fi o supriză, cei mai

Utilizarea Internetului in Afaceri FSEGA, UBB Lect.univ.dr. Daniel Mican LABORATOR 3. Achizitionarea domeniilor web si a

Microsoft PowerPoint - curs04-mpls [Compatibility Mode]

Interfețe și Protocoale de Comunicații Arduino-Port Paralel Arduino. Laborator 1- Portul Paralel 1 Caracteristici generale Arduino UNO este o placă de

Rețele de Calculatoare

DSL-N10E Ruter fără fir 11n Manual de utilizare

Sisteme de operare

TS-HPT-2 – Ghidul de depanare

COMISIA EUROPEANĂ Bruxelles, C(2017) 7845 final ANNEX 1 ANEXĂ la REGULAMENTUL DE PUNERE ÎN APLICARE AL COMISIEI privind normele detaliate r

Colegiul Economic Administrativ - Iasi

PowerPoint Presentation

Utilizare Internet

Modul multiprotocol I/O compact pentru Ethernet

D6300 WiFi ADSL Modem Router Installation Guide Cover

Ruby on Rails Pop Alexandru Pavel Razvan Calculatoare 4

Ghidul utilizatorului RT-AC51U Router wireless AC750 cu bandă dublă

Microsoft Word - 4-Interfete paralele.doc

Comanda si supravegherea centralelor termice de putere

COMISIA EUROPEANĂ DIRECȚIA GENERALĂ INFORMATICĂ Componenta de aplicare a politicii WiFi4EU Ghid de implementare v1.0 Cuprins 1. Introducere Br

ZE SHP IB_DB A-00_RO.indd /4/14 19:39:30

2 BAZE TEORETICE ALE REȚELELOR DE CALCULATOARE CAPITOLUL 2 BAZE TEORETICE ALE REŢELELOR DE CALCULATOARE 2.1. Necesitatea standardizării (referenţierii

Microsoft Word - ReteleCalculatoare-IA-FisaDisciplina-2019.doc

Ghid de instalare Powerline 500, model XAVB5221

Inspiron Specificaţii (Battery)

Camera cu IP NC541 - manual de utilizare

Top

Modul Modbus ASCII SISTEME DE COMUNICATIE CURS 5 - Constantinescu Catalin Atunci cand se foloseste modul MODBUS ASCII fiecare octet din mesaj

User Guide - Linksys E8350 AC2400 Dual Band Gigabit Wi-Fi Router

În temeiul Hotărârii Parlamentului României nr. 93/2017 privind numirea președintelui Autorității Naționale pentru Administrare și Reglementare în Com

Microsoft PowerPoint - Curs_TPI_22_v01.ppt

Transcriere:

1 Topologie MSSR Cisco Lab 4 Modular policy framework R3 outside DMZ inside 0/3 0/11 E ASA 1 E0/1 0/12 SW2 0/5 0/12 E0/2 SW1 0/1 R5 R1 R4 outside DMZ inside 0/4 0/22 E ASA 2 E0/1 0/23 SW2 0/6 0/23 E0/2 SW1 0/2 R6 R2

2 Obiective În acest laborator studenții vor învăța să folosească Modular Policy Framework pentru a controla inspecția pe dispozitive ASA. Se vor studia metoda de Advanced Protocol Handling pentru a bloca anumite tipuri de mesaje HTTP și pentru a configura inspecția de protocoale pe porturi ne-standard. La finalul laboratorului, studenții vor avea următoarele competențe pe dispozitivele Cisco ASA: Configurarea de class-map-uri L3/L4 pentru a identifica trafic Configurarea de policy-map-uri pentru a aplica acțiunile MPF Implementarea unei politici de inspecție pentru un anumit protocol Configurarea inspecției unui protocol pe un port ne-standard Configurarea ASA pentru a activa inspecția de ICMP folosind MPF Configurarea limitelor pe numărul de conexiuni ce se pot realiza printr-un dispozitiv ASA Limitarea numărului de conexiuni TCP și UDP pentru translațiile configurate Configurarea obiectelor REGEX pentru a identifica câmpuri de text la nivel 7 3 Taskuri 1. În cadrul acestui task studenții vor învăța cum să realizeze configurațiile de bază pe un echipament ASA a. Descărcați de pe cs.curs.pub.ro arhiva acces_echipamente_cisco.zip b. Dezarvați cele 3 fișiere.reg din interiorul arhivei și întrebați asistentul vostru cum să procedați în continuare c. Conectați-vă la echipamentele din topologia de mai sus funcție de distribuția realizată de asistent 2. În cadrul acestui task studenții vor realiza configurațiile necesare pentru a oferii acces la Internet rețelelor DMZ și LAN printr-un model standard de stateful firewall. a. [2p]Configurați hostname-ul ASA-ului folosind prenumele vostru. ciscoasa# conf t ciscoasa (config)# hostname bogdan bogdan(config)#

b. [7p]Configurați rețeaua internă (interfața ASA și ruterul direct conectat) cu adrese din pool-ul de adrese private 192.168.1.0/24. c. [12p]Configurați rețeaua DMZ (interfața ASA și ruterul direct conectat) cu adrese din pool-ul de adrese private 10.10.10.0/24. d. [17p]Configurați rețeaua externă (interfața ASA și ruterul direct conectat) cu adrese din pool-ul de adrese publice 141.85.99.0/24 R3(config)#int fa R3(config-if)#ip address 141.85.99.100 255.255.255.0 R3(config-if)#no sh R3(config-if)#exit R3(config)#ip route 0.0.0.0 0.0.0.0 141.85.99.1 R5(config)#int fa R5(config-if)#ip address 10.10.10.100 255.255.255.0 R5(config-if)#no sh R5(config-if)#exit R5(config)#ip route 0.0.0.0 0.0.0.0 10.10.10.1 R1(config)#int fa R1(config-if)#ip address 192.168.1.100 255.255.255.0 R1(config-if)#no sh R1(config-if)#exit R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.1 e. [23p]Configurați dispozitivul ASA astfel încât următoarele tipuri de comunicații să fie posibile prin aceasta: i. Rețeaua internă să poată iniția conexiuni în DMZ și rețeaua externă ii. Rețeaua DMZ să poată iniția conexiuni în rețeaua externă, dar nu în rețeaua internă iii. Rețeaua externă să nu poată iniția conexiuni către DMZ sau către rețeaua internă ciscoasa(config)# int e0/1 ciscoasa(config-if)# nameif inside INFO: Security level for "inside" set to 100 by default. ciscoasa(config-if)# no sh ciscoasa(config-if)# ip address 192.168.1.1 255.255.255.0 ciscoasa(config-if)# int e ciscoasa(config-if)# nameif outside INFO: Security level for "outside" set to 0 by default. ciscoasa(config-if)# no sh ciscoasa(config-if)# ip address 141.85.99.1 255.255.255.0 ciscoasa(config-if)# int e0/2 ciscoasa(config-if)# nameif dmz INFO: Security level for "dmz" set to 0 by default.

ciscoasa(config-if)# security-level 50 ciscoasa(config-if)# ip address 10.10.10.1 255.255.255.0 ciscoasa(config-if)# no sh f. [25p]Creați rute default de la fiecare ruter către ASA. 3. În cadrul acestui task studenții vor configura limite de conexiune pentru politica globală a firewall-ului a. [30p]Editați politica global_policy pentru a impune un total de 1000 de conexiuni TCP și 100 embryonic. Funcționează modificarea? De ce primiți eroare? ciscoasa(config)# policy-map global_policy ciscoasa(config-pmap)# class inspection_default ciscoasa(config-pmap-c)# set connection conn-max 1000 embryonic-conn-max 100 ERROR: Only 'inspect' action is allowed for the class with 'match defaultinspection-traffic'. 4. În cadrul acestui task studenții vor configura inspecția ICMP folosind MPF. a. [35p]Creați un class-map numit identificare_icmp prin care să realizați match pe orice mesaj ICMP. Configurați un ACL pentru a defini acest criteriu. ciscoasa(config)# access-list all_icmp extended permit icmp any any ciscoasa(config)# class-map identificare_icmp ciscoasa(config-cmap)# match access-list all_icmp b. [40p]Creați un policy-map numit mssr_map cu acțiunea inspect pentru class-mapul identificare_icmp ciscoasa(config)# class-map identificare_icmp ciscoasa(config-cmap)# match access-list all_icmp ciscoasa(config-cmap)# exit ciscoasa(config)# policy-map mssr_map ciscoasa(config-pmap)# class identificare_icmp ciscoasa(config-pmap-c)# inspect icmp ciscoasa(config-pmap-c)# exit ciscoasa(config-pmap)# exit ciscoasa(config)# service-policy mssr_map interface inside c. [45p]Aplicați policy-map-ul pe interfața de LAN. d. [50p]Testați inspecția folosind ping. R1#ping 10.10.10.100 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.10.10.100, timeout is 2 seconds:.!!!!

Success rate is 80 percent (4/5), round-trip min/avg/max = 1/2/4 ms R1#ping 141.85.99.100 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 141.85.99.100, timeout is 2 seconds:!!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/3/8 ms 5. În cadrul acestui task studenții vor realiza configurațiile necesare pentru a inspecta HTTP pe portul 8080. a. [55p]Rulați un server HTTP în DMZ pe portul 8080. Hint: ip http? R5(config)#ip http server R5(config)#ip http port 8080 b. [60p]Creați un class-map numit http_8080 ce identifică tot traficul TCP trimis către portul 8080. ciscoasa(config)# class-map http_8080 ciscoasa(config-cmap)# match port tcp eq 8080 ciscoasa(config-cmap)# exit c. [65p]Editați policy-map-ul mssr_map pentru a adăuga acțiunea de inspect pentru class-map-ul http_8080. ciscoasa(config)# policy-map mssr_map ciscoasa(config-pmap)# class http_8080 ciscoasa(config-pmap-c)# inspect http d. [70p]Testați conectivitatea către server pe portul 8080 folosind telnet. R1#telnet 10.10.10.100 8080 Trying 10.10.10.100, 8080... Open 6. În cadrul acestui task studenții vor realiza configurațiile necesare pentru a nu permite accesarea unui executabil peste un URL HTTP. a. [75p]Configurați un obiect de tip REGEX numit exe care să facă match pe orice fișier cu extensia.exe. ciscoasa(config)# regex exe ".+\.exe" ciscoasa(config)# test regex fisier.exe ".+\.exe" INFO: Regular expression match succeeded. b. [80p]Configurați un class-map type regex numit identificare_exe căreia să îi fie asociat obiectul REGEX indetificare_exe.

ciscoasa(config)# class-map type regex match-any identificare_exe ciscoasa(config-cmap)# match regex exe c. [85p]Configurați un class-map type inspect pentru protocolul HTTP numit get_exe care să facă match pe obiectul REGEX atunci când acesta apare în URI. ciscoasa(config)# class-map type inspect http match-any get_exe ciscoasa(config-cmap)# match request uri regex class identificare_exe ciscoasa(config-cmap)# exit d. [90p]Configurați un policy-map type inspect pentru protocolul HTTP numit drop_exe care să folosească class-mapul get_exe și să aplice acțiunea drop-connection ciscoasa(config)# policy-map type inspect http drop_exe ciscoasa(config-pmap)# class get_exe ciscoasa(config-pmap-c)# drop-connection ciscoasa(config-pmap-c)# exit e. [95p]Editați policy-map-ul mssr_map pentru a inspecta HTTP pe portul 8080 folosind policy-mapul drop_exe. ciscoasa(config)# policy-map mssr_map ciscoasa(config-pmap)# class http_8080 ciscoasa(config-pmap-c)# no inspect http ciscoasa(config-pmap-c)# inspect http drop_exe f. [100p]Testați configurația trimitând comanda GET /fisier.exe HTTP/1.0 <crlf><crlf>. R1#telnet 10.10.10.100 8080 Trying 10.10.10.100, 8080... Open GET /fisier.exe HTTP/1.0 [Connection to 10.10.10.100 closed by foreign host]