MSSR Cisco Lab 2 Basic firewalling - rezolvări

Documente similare
Generated by Unregistered Batch DOC TO PDF Converter , please register! Platformă de e-learning și curriculă e-content pentru învățămâ

Carrier Pidgeon Protocol

2

Packet Tracer - Configurarea ACL-urilor extinse - Scenariul 1 Topologie Tabela de Adresare R1 Echipament Interfață Adresă IP Masca de subreţea Default

Laborator - Depanarea configurării și plasării ACL-ului. Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Publi

Laborator - Configurarea Rutelor IPv4 Statice și Implicite Topologie Tabela de Adresare Echipame nt Interfață Adresă IP Masca de subreţea Default Gate

Laborator Depanarea Rutării Inter-VLAN Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 8

Laborator - Configurarea NAT-ului Dinamic și Static Topologie Tabela de Adresare Echipament Interfață Adresă IP Masca de subreţea Default Gateway Obie

Example Title with Registration Microsoft® and Trademark SQL ServerTM

Laborator - Configurarea de bază DHCPv4 pe un router Topologie Tabela de Adresare Echipame nt Interfață Adresă IP Masca de subreţea Default Gateway Ob

Example Title with Registration Microsoft® and Trademark SQL ServerTM

Laborator - Folosirea Wireshark-ului pentru Examinarea Frameurilor Ethernet Topologie Obiective Partea 1: Examinați Câmpurile Header-ului dintr-un Fra

Modulul 1 M1-2.3 Protocoale şi servicii în reţea În acest capitol ne propunem să abordăm următoarele: Protocoalele şi aplicaţiile folosite în reţelele

Microsoft Word - lab-fr_3

Example Title with Registration Microsoft® and Trademark SQL ServerTM

Laborator - Configurarea Setărilor de Bază ale Router-ului cu CCP Topologie Tabela de Adresare Echipament Interfață Adresă IP Masca de subreţea Defaul

Example Title with Registration Microsoft® and Trademark SQL ServerTM

Laborator - Proiectarea și Implementarea Adresării cu VLSM Topologie Obiective Partea 1: Examinați Cerințele Rețelei Partea 2: Proiectați Schema Adres

Carrier Pidgeon Protocol

Carrier Pidgeon Protocol

Lucrarea nr. 2 Aplicaţii de tip client Mihai IVANOVICI 6 martie 2006 Scopul acestei lucrări este de a vă familiariza cu modulul Python socket şi cu mo

LUMINIŢA SCRIPCARIU

Laborator Configurarea OSPFv3 Single-Area de bază (Versiunea Instructorului) Nota Instructorului: Textul de culoare roșie sau evidențierile cu gri ind

1

Biomedical Wi-Fi data transmissons

1. Depistarea setarilor de retea necesare Primul pas pentru introducerea in retea a DVR-ului este determinarea setarilor de retea cu care lucreaza ret

Reţele de calculatoare

Lifehack for router protection and network

Reţele de calculatoare

FIŞA DISCIPLINEI 1. Date despre program 1.1 Instituţia de învăţământ superior Universitatea Babeş-Bolyai Cluj-Napoca 1.2 Facultatea Facultatea de Mate

AcadNet Etapa Naţională Secțiunea calculatoare, clasele Citiți cu atenție toate subiectele înainte de a începe rezolvarea. Aveți 15 minut

Microsoft Word Sony_Ericsson_RO.doc

Microsoft Word - cap2.2.UNIX-NOS.doc

RX3041 V2 Manualul utilizatorului

Proiectarea Sistemelor Software Complexe

GT-100IP InternetPhone [VoIP] Ghidul Utilizatorului (V1.0)

Microsoft PowerPoint - curs04-mpls [Compatibility Mode]

CONFIGURARE SHOREWALL Autor:Marius Strâcnă Data: Versiunea: 1.1 Ce este Shorewall? Shorewall este un instrument free software firewall pent

Ghidul Utilizatorului GW210

Sisteme de operare

Microsoft Word - 4-Interfete paralele.doc

EW-7416APn v2 & EW-7415PDn Ghid de instalare Macintosh / v2.0 0

PT-9800PCN_NUG_ROM.book

Microsoft PowerPoint - TDRC_II-10-TCP.ppt

ANEXA nr

2

ZE SHP IB_DB A-00_RO.indd /4/14 19:39:30

Interfețe și Protocoale de Comunicații Arduino-Port Paralel Arduino. Laborator 1- Portul Paralel 1 Caracteristici generale Arduino UNO este o placă de

Dispozitiv fără fir de tipul All-in-1 ADSL2/2 + gateway pentru domiciliu WL-600g Manual de utilizare Rom2458 / Iulie 2006

Testul l.1 Numele si prenumele Durata evaluării Timp de lucru: 30 minute Exerciţiul 1 Enunţ: Pentru fiecare item bifaţi răspunsurile corecte. 1.1 Ce v


VoIP Voice Over IP

Modul multiprotocol I/O compact pentru Ethernet

FIŞA DISCIPLINEI 1. Date despre program 1.1 Instituţia de învăţământ superior Universitatea Babeş-Bolyai Cluj-Napoca 1.2 Facultatea Facultatea de Mate

PHP (II)

Clemă de alimentare Ethernet

laborator - Explorarea Caracteristicilor Fizice ale unui Router Topologie Obiective Partea 1: Examinați Caracteristicile Externe ale Routerului Identi

Microsoft Word - MI_05_009_Prescriere_1.doc

Ch


Cuprins

Distribuitor Ethernet

Print

Concepte de bază ale Tehnologiei Informației

Lucrarea 11. IoT Internet of Things - Accesul prin Internet la obiecte sau dispozitive simple 1. Obiectivul lucrarii Lucrarea isi propune sa studieze

Microsoft PowerPoint - ARI_R_c9-10_IP_part2 [Compatibility Mode]

PEM55F35/6 55" PEM Caracteristici cheie Deschideți suportul pentru platforme Managementul conținutului SoC Design subtil Conectivitate încorporată Dai

TS-HPT-2 – Ghidul de depanare

Modul multiprotocol I/O compact pentru Ethernet

CAIET DE SARCINI

Student: Mădălina-Maria Mitricioaei Titlul proiectului: IOT Sensor Hub Rezumat

{LINGO} Specificațiile produsului: - Dimensiune: 61 x 18 x 8 mm - greutate: 8,6 g - rază: 10 m -capacitatea și tipul bateriei: 90 mah, baterie polimer

Manual de utilizare a Sistemului Informațional al Institutului Național al Justiției (SI INJ) intranet.inj.md Ver.2 Manual de utilizare a Sistemului I

Rețele de Calculatoare

WorkCentre M123/M128, WorkCentre Pro 123/128, CopyCentre C123/128 Ghid de Configurare Rapidă pentru Reţea

Microsoft Word - tcad_l6.doc

Microsoft Word - PRIVACY-POLICY-and-cookies_RO_vDec2018.docx

PowerPoint Presentation

VoIP Voice Over IP

HONEYWELL AWARD

Microsoft PowerPoint - Curs_TPI_22_v01.ppt

Lab6LCD

TRIBUNALUL GORJ Departamentul Economic Financiar și Administrativ Nr: 629 Data: SOLICITARE DE OFERTĂ Tribunalul Gorj, cu sediul în Tg-Jiu,

ÎS CENTRUL DE TELECOMUNICAȚII SPECIALE CENTRUL DE CERTIFICARE A CHEILOR PUBLICE POLITICA de utilizare a certificatelor SSL Iunie 2013 Chişinău 2013

Control no:

D6300 WiFi ADSL Modem Router Installation Guide Cover

Microsoft Word - ReteleCalculatoare-IA-FisaDisciplina-2019.doc

Comunicaţii fără fir (numai la unele modele) Ghidul pentru utilizator

STREAM YOUR DATA ANYWHERE.

Comanda si supravegherea centralelor termice de putere

Sistem de rutare între VLAN-uri bazat pe LISA

Ghidul utilizatorului de reţea Server de imprimare multifuncţional pentru conexiune Ethernet multiprotocol prin cablu şi server de imprimare multifunc

Laborator 9: Fire de execuţie Întocmit de: Adina Neculai Îndrumător: Asist. Drd. Gabriel Danciu 20 noiembrie 2011

COMISIA EUROPEANĂ DIRECȚIA GENERALĂ INFORMATICĂ Componenta de aplicare a politicii WiFi4EU Ghid de implementare v1.0 Cuprins 1. Introducere Br

Camera cu IP NC541 - manual de utilizare

Ghidul utilizatorului RT-AC53 Ruter Gigabit Wireless-AC750 de bandă duală

În atenţia operatorilor economici interesaţi, SOLICITARE DE OFERTE Autoritatea Naţională pentru Administrare şi Reglementare în Comunicaţii (ANCOM), c

Microsoft Word - MANUAL_APP_ROMPOS_V7.docx

PROGRAMA DE EXAMEN

Transcriere:

1 Topologie MSSR Cisco Lab 2 Basic firewalling - rezolvări R3 outside DMZ inside 0/3 0/11 E ASA 1 E0/1 0/12 SW2 0/5 0/12 E0/2 SW1 0/1 R5 R1 R4 outside DMZ inside 0/4 0/22 E ASA 2 E0/1 0/23 SW2 0/6 0/23 E0/2 SW1 0/2 R6 R2

2 Obiective În acest laborator studenții vor învăța să configureze firewall-ul dedicat ASA pentru a customiza inspecția protocoalelor implicite și a controla traficul icmp către interfețele firewallului. Se vor studia comenzi de troubleshoot care ajută în determinarea problemelor de trafficflow la inspecția realizată de firewall. La finalul laboratorului, studenții vor avea următoarele competențe pe dispozitivele Cisco ASA: Configurarea nivelelor de securitate în ASA OS Testarea conectivității către ASA folosind ping Blocarea mesajelor specifice de ICMP către interfețele firewall-ului Configurarea de rute default cu next-hop și interfață de ieșire pe rutere Cisco Realizarea unei capturi de pachete pe interfețele dispozitivului ASA Analizarea funcționalității packet-tracer pe dispozitivul ASA Activarea inspecției pentru protocolul ICMP Activarea unui server HTTP pe un ruter Cisco Construirea și aplicarea ACL-urilor în ASA OS Afișarea conexiunilor create prin firewall-ul ASA 3 Taskuri 1. În cadrul acestui task studenții vor învăța cum să realizeze configurațiile de bază pe un echipament ASA a. Descărcați de pe cs.curs.pub.ro arhiva acces_echipamente_cisco.zip b. Dezarvați cele 3 fișiere.reg din interiorul arhivei și întrebați asistentul vostru cum să procedați în continuare c. Conectați-vă la echipamentele din topologia de mai sus funcție de distribuția realizată de asistent 2. În cadrul acestui task studenții vor recapitula configurarea de nivele de securitate și adresare IP în ASA OS. a. [2p]Configurați hostname-ul ASA-ului folosind prenumele vostru

ciscoasa(config)# hostname Bogdan Bogdan(config)# b. Configurați adresarea IP de mai jos pe interfețele dispozitivului ASA o E: 141.85.99.1/24 o E0/1: 192.168.1.1/24 o E0/2: 10.10.10.1/24 c. Denumiți interfețele dispozitivului ASA precum în topologia de mai sus (inside, dmz, outside). d. Configurați nivelul de securitate al interfeței DMZ la valoarea 50. Verificați configurațiile realizate folosind comenzile: ciscoasa# show nameif ciscoasa# show int ip brief Bogdan(config)# int e Bogdan(config-if)# no sh Bogdan(config-if)# ip address 141.85.99.1 255.255.255.0 Bogdan(config-if)# nameif outside INFO: Security level for "outside" set to 0 by default. Bogdan(config-if)# int e0/1 Bogdan(config-if)# no sh Bogdan(config-if)# ip address 192.168.1.1 255.255.255.0 Bogdan(config-if)# nameif inside INFO: Security level for "inside" set to 100 by default. Bogdan(config-if)# int e0/2 Bogdan(config-if)# no sh Bogdan(config-if)# ip address 10.10.10.1 255.255.255.0 Bogdan(config-if)# nameif dmz INFO: Security level for "dmz" set to 0 by default. Bogdan(config-if)# security-level 50 3. În cadrul acestui task studenții vor învăța cum să controleze mesajele ICMP destinate dispozitivului ASA. a. Configurați adrese IP pe fiecare dintre cele 3 rutere folosind spațiul /24 adresat pe ASA și valoarea 100 în ultimul octet. R5(config)#int fa R5(config-if)#no sh *Mar 1 10:30:09.811: %LINK-3-UPDOWN: Interface FastEthernet, changed state to up *Mar 1 10:30:10.811: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet, changed state to up255.255.255 R5(config-if)#ip address 10.10.10.100 255.255.255.0 R1(config)#int fa

R1(config-if)#no sh *Mar 1 10:27:56.151: %LINK-3-UPDOWN: Interface FastEthernet, changed state to up *Mar 1 10:27:57.151: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet, changed state to up100 255 R1(config-if)#ip address 192.168.1.100 255.255.255.0 R3(config)#int fa R3(config-if)#no sh *Mar 1 10:26:19.815: %LINK-3-UPDOWN: Interface FastEthernet, changed state to up *Mar 1 10:26:20.815: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet, changed state t R3(config-if)#ip address 141.85.99.100 255.255.255.0 b. Testați folosind ping conectivitatea de la fiecare ruter la interfața ASA direct conectată. Funcționează ping pe toate interfețele? R3#ping 141.85.99.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 141.85.99.1, timeout is 2 seconds:.!!!! # Ping-ul funcționează asemănător pe toate interfețele ASA c. Blocați mesajele de tip echo pe interfața outside, dar permiteți orice alt timp de ICMP. Verificați lipsa conectivității prin ping de pe ruterul conectat pe interfața outside. R3#ping 141.85.99.1 *Mar 1 10:30:47.587: %SYS-5-CONFIG_I: Configured from console by console Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 141.85.99.1, timeout is 2 seconds:... Success rate is 0 percent (0/5) 4. În cadrul acestui task studenții vor învăța cum să facă troubleshoot pentru conexiunile ce traversează dispozitivul ASA și să activeze inspecția pentru protocolul ICMP a. Creați rute default pe fiecare dintre cele 3 rutere definite prin interfața de ieșire R3(config)#ip route 0.0.0.0 0.0.0.0 fa # Asemănător și pe celalalte rutere b. Încercați să dați ping de la ruterul de pe interfața de inside către ruterul de pe interfața de outside. Funcționează? R1#ping 141.85.99.100

Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 141.85.99.100, timeout is 2 seconds:... c. Pentru a depana problema, creați o listă de captură pe ASA pentru interfața de inside. Bogdan(config)# capture test_list interface inside d. Încercați să dați din nou ping. Vizualizați captura folosind comanda show capture. Ce concluzie trageți din captură? Apare vreun pachet ICMP? De ce nu? Bogdan(config)# show capture test_list 5 packets captured 1: 03:05:00.816013 arp who-has 141.85.99.100 tell 192.168.1.100 2: 03:05:02.815097 arp who-has 141.85.99.100 tell 192.168.1.100 3: 03:05:04.815112 arp who-has 141.85.99.100 tell 192.168.1.100 4: 03:05:06.815112 arp who-has 141.85.99.100 tell 192.168.1.100 5: 03:05:08.815112 arp who-has 141.85.99.100 tell 192.168.1.100 #Concluzie: ASA nu are Proxy-ARP pe interfețele sale, rutele trebuie să fie cu adresă IP next-hop. e. Modificați rutele default create pe rutere pentru a fi definite cu IP-ul de next-hop. R1(config)#no ip route 0.0.0.0 0.0.0.0 fa R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.1 R3(config)#no ip route 0.0.0.0 0.0.0.0 fa R3(config)#ip route 0.0.0.0 0.0.0.0 141.85.99.1 R5(config)#no ip route 0.0.0.0 0.0.0.0 fa R5(config)#ip route 0.0.0.0 0.0.0.0 10.10.10.1 f. Încercați din nou să dați ping de la ruterul de pe interfața de inside către ruterul de pe intrefața de outside. Funcționează? Verificați captura să vedeți dacă de data aceasta apar pachete ICMP. Bogdan# sh capture test_list 5 packets captured 1: 02:14:21.299346 192.168.1.100 > 141.85.99.100: icmp: echo request 2: 02:14:23.295684 192.168.1.100 > 141.85.99.100: icmp: echo request 3: 02:14:25.295684 192.168.1.100 > 141.85.99.100: icmp: echo request 4: 02:14:27.295639 192.168.1.100 > 141.85.99.100: icmp: echo request 5: 02:14:29.295715 192.168.1.100 > 141.85.99.100: icmp: echo request 5 packets shown g. Folosiți comanda sh run pentru a verifica protocoalele inspectate în mod implicit de ASA. ICMP se află printre ele? h. Pentru a putea funcționa ping peste ASA, activați inspecția pentru protocolul ICMP prin editarea class_map-ului default.

Hint: folosiți comenzile pe care le vedeți în running-config pentru a intra mai întâi în policy-map, apoi în clasa inspection_default, urmând ca apoi să activați inspecția pentru icmp folosind comanda inspect. Bogdan(config)# policy-map global_policy Bogdan(config-pmap)# cl Bogdan(config-pmap)# clas Bogdan(config-pmap)# class Bogdan(config-pmap)# class insp Bogdan(config-pmap)# class inspection_default Bogdan(config-pmap-c)# inspect icmp i. Încercați încă o dată ping de la ruterul de pe interfața de inside către ruterul de pe intrefața de outside. Ar trebui să funcționeze. 5. În cadrul acestui task studenții vor învăța cum să definească liste de acces pe ASA și să le folosească pentru a permite trafic de la o zonă cu nivel de securitate mic la o zonă cu nivel de securitate mare. a. Activați un server HTTP pe ruterul conectat la interfața DMZ folosind comanda ip http server. b. Încercați să vă conectați la serverul HTTP folosind ruterul conectat la interfața inside folosind telnet pe portul 80. Ar trebui să funcționeze. R1#telnet 10.10.10.100 80 Trying 10.10.10.100, 80... Open c. Încercați să vă conectați la serverul HTTP folosind ruterul conectat la interfața outside folosind telnet pe portul 80. De ce nu funcționează? R3#telnet 10.10.10.100 80 Trying 10.10.10.100, 80... % Connection timed out; remote host not responding #Pentru că se încearcă conectarea de pe o interfață cu security-level 0 pe una cu security-level 50 d. Configurați un ACL pe interfața de outside care să permită conexiuni HTTP de la ruterul din outside către serverul HTTP (ruterul din DMZ). Bogdan(config)# access-list permit_http_dmz line 1 extended permit tcp 141.85.99.100 255.255.255.255 10.10.10.100 255.255.255.255 eq 80 Bogdan(config)# access-group permit_http_dmz in interface outside R3#telnet 10.10.10.100 80 Trying 10.10.10.100, 80... Open