Pratica de Arquitetura DMZ. Cisco ASA 5505

Documentos relacionados
PRÁTICA. Endereçamento Privado SNAT e DNAT

PRÁTICA. Endereçamento Privado NAT

Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado

SEGURANÇA APLICADA MATERIAL 19

Configuração de NAT básica ASA: Servidor de Web no DMZ na versão ASA 8.3 e mais atrasado

REDES DE COMPUTADORES LABORATÓRIO

Conectar o cabo de rede do PC na porta 4 do roteador. Grupo 1 Grupo 2 Grupo 3 Grupo 4. Ether / / /

Responder as questões propostas e relatar as principais observações feitas durante a prática.

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP

ASA 8.3(x): Conecte três redes internas com o exemplo de configuração do Internet

ASA 8.3 e mais atrasado: Exemplo de Configuração de Habilitação de Serviços de FTP/TFTP

Laboratórios 1, 2, 3, 4, 6, 9 e 10 Roteadores CISCO. Prof. Alexandre Beletti Baseado no livro de Samuel Brito

Configuração de Tradução de Endereço de Rede e Tradução de Endereço de Porta Estática para Suportar um Servidor Interno de Web

ASA 8.3 e mais atrasado: Acesso de servidor do correio (S TP) no exemplo de configuração da rede interna

Função de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet

Laboratórios 1, 2, 3, 4, 6, 9 e 10 Roteadores CISCO

Exclusão do tráfego ASA da inspeção CWs com exemplo de configuração FQDN

Função de balanceamento de carga IO NAT para duas conexões ISP

ASA 8.3 e mais atrasado: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

REDES DE COMPUTADORES

PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas

ASA 8.3: Estabeleça e pesquise defeitos a Conectividade através do dispositivo do Cisco Security

ASA/PIX: Configurar e pesquise defeitos o Reverse Route Injection (RRI)

ASA 9.x: Configurar serviços FTP/TFTP

Handson Policy Based Routing

FWSM: Pesquise defeitos o tráfego falhas devido para lesar xlates

Redes de Computadores II

IPSec/GRE com o NAT no exemplo de configuração do IOS Router

Utilização de Números de Porta FTP Não- Padrão com NAT

PIX/ASA 7.x: Exemplo de Configuração de Habilitação de Serviços de FTP/TFTP

Laborato rio: Roteamento Esta tico

Auxilio a Resolução do PjBL. Projeto da Rede do Bloco 8

Permita o acesso ao Internet para o módulo ips ASA 5500-X

PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

Nome: Número: Data: Configurar uma Gateway NAT para acesso a serviços na rede interna. Local PC1 PC2 PC3

Pré-requisitos. Requisitos. Componentes Utilizados

Segurança de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: AAA, Radius e VPN

Este documento não se restringe a versões de software e hardware específicas.

S TP e inspeção de conexões ESMTP com exemplo de configuração do Cisco IOS Firewall

TE239 - Redes de Comunicação Lista de Exercícios 2

Gerenciamento e Interoperabilidade de Redes Prof. João Henrique Kleinschmidt Prática Packet Tracer Configuração de switches e roteadores

Configurar IP de uso geral ACL

ASA 8.3 e mais atrasado: Acesso de servidor do correio (S TP) no exemplo de configuração da rede externa

Laboratório 1. Laboratório 1

Utilizando NAT em redes sobrepostas

ASA/PIX: Reservam tráfego de rede para alcançar Microsoft servidor de mídia) (MM/vídeo fluente do exemplo de configuração do Internet

Lojamundi Tecnologia Sem Limites br

PIX/ASA 7.x: Permita/comunicação do desabilitação entre relações

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Administração de Sistemas

Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro

As conexões wireless da mobilidade falham e não recuperam quando o ASA é recarregado

Edição ASA 8.3: MSS excedido - Os clientes HTTP não podem consultar a alguns Web site

Objetivos: i) Estabelecer um enlace PPP sobre um circuito síncrono

Configurar a infraestrutura de software VRFciente (VASI) NAT em IOS-XE

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

PRÁTICA. Múltiplas rotas até o mesmo destino com custos definidos em função da velocidade

PIX/ASA: Exemplo de configuração do PPPoE Client

Laboratório b Listas de acesso estendidas para DMZ simples

Configuração do Cisco 1417 ADSL Bridge with NAT

Configurando o NAT Estático e o NAT Dinâmico Simultaneamente

Capturas de pacote de informação ASA com CLI e exemplo da configuração ASDM

Roteador de três interfaces sem configuração do Cisco IOS Firewall NAT

Redes de Computadores Laboratório 2. Estabelecimento de enlaces ponto-a-ponto

ASA 8.X: Distribuindo o tráfego SSL VPN com o exemplo em túnel da configuração de gateway de voz padrão

Capturas de pacote de informação ASA com CLI e exemplo da configuração ASDM

Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central

PIX/ASA 7.x: Adicionar/remova uma rede em um exemplo existente da configuração de túnel L2L VPN

Laboratório b Listas de acesso simples e estendidas

Atividade PT 5.3.4: Configurando ACLs estendidas Diagrama de topologia

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Execícios de Revisão Redes de Computadores Edgard Jamhour. Proxy, NAT Filtros de Pacotes

Especificando um Endereço IP do Próximo Nó para Rotas Estáticas

Laboratório - Configuração de endereços IPv6 em dispositivos de rede

Guia Rápido de Configuração da Rede

Guia de Laboratório de Redes 1º Laboratório: Introdução

Configurar o DNS Doctoring para três relações NAT na liberação 9.x ASA

Packet Tracer - Configurando ACLs Estendidas - Cenário 1

Configurar a transmissão da porta da versão ASA 9.x com NAT

Guia Rápido de Configuração da Rede

Configuração do Servidor Gateway Firewall e DHCP

Cliente de Anyconnect ao ASA com uso do DHCP para a atribuição de endereço

PGRE Trabalho de VLANs

GESTÃO DE SISTEMAS E REDES DOMAIN NAME SYSTEM

Configurando o PPTP através da PAT para um Microsoft PPTP Server

Flexible NetFlow que filtra com monitoramento de desempenho

PIX/ASA e cliente VPN para os Internet públicas VPN em um exemplo de configuração da vara

Como configurar um roteador Cisco atrás de um Cable Modem de terceiros

2 A Avaliação de RMU 20/12/2012. Nome:

Introdução a Sistemas Abertos Configuração de Rede

Exemplo de configuração do filtro ACL do ponto de acesso

PIX/ASA 7.x e FWSM: Indicações NAT e de PANCADINHA

Autenticação do proxy de autenticação de partida - Nenhuma Cisco IOS Firewall ou configuração de NAT

Verificando a Operação e Troubleshooting Básico do NAT

FIREWALL. Adão de Melo Neto

Transcrição:

Pratica de Arquitetura DMZ Cisco ASA 5505

Cenário www.johnhouse.com

Configuração Default config factory-default VLAN1: INSIDE Ethernet 0/1 até 0/7 NAT => 192.168.1.2 até 192.168.1.36 VLAN2: OUTSIDE Ethernet 0/0 IP configurado por DHCP Eth0/0 outside Eth0/1 até Eth0/7 inside PERMISSÕES DEFAULT inside (SECURITY LEVEL 100) pode acessar outside (SECURITY LEVEL 0) mas não o contrário

1) Configuração do Roteador ISP enable configure terminal interface Gi0/0 ip address 200.0.0.1 255.255.255.0 no shutdown exit interface Gi0/1 ip address 8.8.8.1 255.0.0.0 no shutdown exit

2) Configuração dos Computadores Externos

3) Configuração do DNS externo

4) Configuração do Servidor Web Google <HTML><H1> BEM VINDO AO SERVIDOR DO GOOGLE </H1></HTML>

5) Configuração do ASA 5505 (Parte 1) configure terminal no dhcpd auto_config outside dhcpd dns 8.8.8.8 interface inside interface Vlan2 nameif outside security-level 0 ip address 200.0.0.2 255.255.255.0 exit route outside 0.0.0.0 0.0.0.0 200.0.0.1 end OBS. Você precisa digitar enable antes de aplicar esse script. Digite <ENTER> para password

Security Level REDE INTERNA SECURITY LEVEL 100 ASA X OUTSIDE SECURITY LEVEL 0 POR DEFAULT O TRÁFEGO NÃO PODE FLUIR DE UMA ÁREA DE SECURITY LEVEL MAIOR PARA MENOR DMZ SECURITY LEVEL 50 X PARA PERMITIR O TRÁFEGO DE RETORNO É NECESSÁRIO CRIAR REGRAS DE NAT E ACL

Verifique a configuração dos computadores

5) Configuração do Servidor da DMZ www.johnhouse.com <HTML><H1> BEM VINDO AO SERVIDOR DA DMZ </H1></HTML>

Relatório Parte 1 1. Os computadores consegue acessar o DNS (8.8.8.8)? Qual a razão para não haver acesso? OBS. utilize o modo simulador para fazer o diagnóstico. TESTE 1: um dos PCs -ping 8.8.8.8 -nslookup www.google.com 2. Adicione os comandos abaixo e repita o teste. Essa configuração resolveu o problema? Se não, qual é o problema agora? ciscoasa# configure terminal ciscoasa(config)# object network inside-subnet ciscoasa(config-network-object)# subnet 192.168.1.0 255.255.255.0 ciscoasa(config-network-object)# nat (inside,outside) dynamic interface ciscoasa(config-network-object)# end TESTE 2: um dos PCs -nslookup www.google.com

7) Configuração do ASA 5505 (Parte 2) configure terminal access-list 101 extended permit icmp any any echo-reply access-list 101 extended permit udp any eq domain any access-list 101 extended permit tcp any eq www any access-group 101 in interface outside end SINTAXE: access-list NUMERO extended permit PROTOCOLO ORIGEM [eq PORTA] DESTINO [eq PORTA]

Relatório Parte 2 1. Os computadores A e B conseguem pingar o DNS 8.8.8.8? ping 8.8.8.8 2. Os computadores conseguem resolver nomes? nslookup www.google.com 3. Os computadores A e B tem acesso HTTP? No browser: www.google.com/teste.html 4. O DNS consegue pingar os computadores A e B? 5. Interprete as regras criadas no passo 6)

8) Configuração dos Servidores (Inside e DMZ)

9) Configuração do ASA 5505 (Parte 3) configure terminal interface Ethernet 0/6 switchport access vlan 3 exit interface vlan3 no forward interface vlan1 nameif dmz security-level 50 ip address 192.168.3.1 255.255.255.0 exit object network webserver host 192.168.3.100 nat (dmz,outside) static 200.0.0.2 exit configure terminal object network dmz-subnet subnet 192.168.3.0 255.255.255.0 nat (dmz,outside) dynamic interface end

Relatório Parte 3 1. Verifique se o cliente externo consegue acessar o servidor www.johnhouse.com 2. Utilizando o modo simulador, faça o diagnóstico do problema 3. Verifique se o cliente interno (A ou B) consegue acessar o servidor na dmz www.johnhouse.com 4. Utilizando o modo simulador, faça o diagnóstico do problema OBS. Devido a uma limitação de licença a DMZ não pode encaminhar pacotes para rede INTERNA no forward interface Vlan1

10) Configuração do ASA 5505 (Parte 4) configure terminal access-list 101 extended permit tcp any host 192.168.3.100 eq www access-list 101 extended permit tcp any host 200.0.0.2 eq www access-group 101 in interface outside end