Глава 10. Настройка основных параметров ASA и межсетевого экрана с помощью ASDM [Автор Неизвестен] (pdf) читать постранично, страница - 2

-  Глава 10. Настройка основных параметров ASA и межсетевого экрана с помощью ASDM  3.7 Мб, 39с. скачать: (pdf) - (pdf+fbd)  читать: (полностью) - (постранично) - Автор Неизвестен

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

подготовить ASA к доступу через ASDM. В третьей части с помощью мастера запуска ASDM
необходимо будет сконфигурировать основные параметры ASA и межсетевой экран между внутренней и внешней
сетями. В четвертой части будет необходимо сконфигурировать дополнительные параметры через меню конфигурации ASDM. В пятой части будет необходимо сконфигурировать DMZ на устройстве ASA и предоставить доступ
к серверу в DMZ.
В вашей компании есть одна зона, подключенная к ISP. Маршрутизатор R1 – это клиентское устройство (CPE),
которым управляет поставщик ISP. R2 – это промежуточный интернет-маршрутизатор. Маршрутизатор R3
подключает компьютер администратора из компании управления сетью, который был нанят для дистанционного
управления вашей сетью. ASA – это граничное устройство безопасности, подключающее внутрикорпоративную
сеть и DMZ к ISP и одновременно предоставляющее сервисы NAT и DHCP внутренним хостам. ASA необходимо
сконфигурировать для управления администратором во внутренней сети, а также удаленным администратором.
Интерфейсы VLAN 3-го уровня предоставляют доступ к трем зонам, созданным в ходе лабораторной работы:
внутренней, внешней и DMZ. ISP назначил пространство общедоступных IP-адресов 209.165.200.224/29, которое
будет использоваться для преобразования адресов на ASA.
Примечание. В данной лабораторной работе используются команды и выходные данные для маршрутизатора
Cisco 1941 с ПО Cisco IOS Release 15.4(3)M2 (с лицензией Security Technology Package). Допускается использование других маршрутизаторов и версий Cisco IOS. См. сводную таблицу по интерфейсам маршрутизаторов
в конце этой лабораторной работы для определения идентификаторов интерфейсов с учетом оборудования
в лаборатории. В зависимости от модели маршрутизатора и версии Cisco IOS, доступные команды и выходные
данные могут отличаться от указанных в данной лабораторной работе.
ASA в данной лабораторной работе представляет собой модель Cisco 5505 с встроенным 8-портовым коммутатором, с ОС версии 9.2(3) и ASDM версии 7.4(1) и имеет базовую лицензию, поддерживающую максимум три
сети VLAN.
Примечание. Перед началом работы убедитесь, что маршрутизаторы и коммутаторы сброшены и не имеют
конфигурацию запуска.

© 2019 Компания Cisco и/или ее дочерние компании. Все права защищены. Этот документ является общедоступной информацией Cisco.

Стр. 3 из 39

CCNA Security

Глава 10. Лабораторная работа A

Необходимые ресурсы


Одно устройство ASA 5505 (версия ОС 9.2 (3), ASDM версии 7.4(1), базовая или сопоставимая лицензия)



3 маршрутизатора (Cisco 1941 с образом Cisco IOS Release 15.4(3)M2 и лицензией Security Technology Package)



3 коммутатора (Cisco 2960 или аналогичный) (необязательно)



3 ПК (Windows 7 или 8.1, с установленным SSH-клиентом и WinRadius)



Последовательные кабели и кабели Ethernet, как показано на топологической схеме



Консольные кабели для настройки сетевых устройств Cisco

Часть 1: Настройка основных параметров устройства
В части 1 необходимо определить топологию сети и сконфигурировать основные параметры на маршрутизаторах,
такие как IP-адреса интерфейсов и статическая маршрутизация.
Примечание. На данном этапе не конфигурируйте параметры ASA.

Шаг 1: Подключение сетевых кабелей и сброс предыдущих настроек на устройствах.
Присоедините устройства, как показано на топологической схеме, и установите необходимые кабельные
соединения. Убедитесь, что маршрутизаторы и коммутаторы сброшены и не имеют конфигурацию запуска.

Шаг 2: Конфигурирование основных параметров для маршрутизаторов и коммутаторов.
a.

Задайте имена хостов для каждого маршрутизатора, как показано на топологической схеме.

b.

Настройте IP-адреса интерфейсов маршрутизаторов, как показано в таблице IP-адресов.

c.

Настройте тактовую частоту маршрутизаторов с помощью последовательного кабеля DCE, подключенного
к последовательному интерфейсу. В качестве примера показан маршрутизатор R1.
R1(config)# interface S0/0/0
R1(config-if)# clock rate 64000

d.

Настройте имена хостов для коммутаторов. Остальные параметры коммутаторов можно оставить
по умолчанию. IP-адрес для управления сетью VLAN для коммутаторов задавать необязательно.

Шаг 3: Настройка статической маршрутизации на маршрутизаторах.
a.

Настройте статический маршрут по умолчанию из маршрутизатора R1 в R2 и из R3 в R2.
R1(config)# ip route 0.0.0.0 0.0.0.0 10.1.1.2
R3(config)# ip route 0.0.0.0 0.0.0.0 10.2.2.2

b.

Настройте статический маршрут из маршрутизатора R2 к подсети Fa0/0 на R1 (подключенной к интерфейсу
ASA E0/0) и статический маршрут из маршрутизатора R2 к LAN R3.
R2(config)# ip route 209.165.200.224 255.255.255.248 10.1.1.1
R2(config)# ip route 172.16.3.0 255.255.255.0 10.2.2.1

© 2019 Компания Cisco и/или ее дочерние компании. Все права защищены. Этот документ является общедоступной информацией Cisco.

Стр. 4 из 39

CCNA Security

Глава 10. Лабораторная работа A

Шаг 4: Конфигурирование и шифрование паролей на маршрутизаторе R1.
Примечание. В данной задаче установлена минимальная длина пароля в 10 символов, а сами пароли были
упрощены для