cancelar
Mostrar resultados para 
Pesquisar em vez de 
Queria dizer: 
cancel
336
Apresentações
2
Útil
0
Comentários

Como referi no post anterior, o profissional que pretende fazer o exame CCIE Security precisa ter domínio das diferentes tecnologias e produtos que serão testados durante o exame. Este domínio é desenvolvido com experiência prática. Para tal, teremos alguns posts teóricos e outros com enfoque na prática.

 

A primeira secção do exame refere-se a prevenção de perímetro e prevenção contra intrusão. Para tal precisamos saber administrar alguns produtos como: Cisco ASA, Cisco FTD, Cisco FMC, Cisco NGIPS.

 

Neste post iremos abordar somente sobre o Cisco ASA.

 

Cisco ASA (Adaptive Security Appliance)

O Cisco ASA foi projetado para atuar como um dispositivo de firewall, oferecendo proteção avançada contra ameaças de rede, implementando políticas de segurança e facilitando a conectividade segura para redes corporativas. Sua principal função é proteger redes contra acessos não autorizados, ataques cibernéticos e ameaças maliciosas, proporcionando um perímetro seguro para a infraestrutura de TI. Algumas das características e funcionalidades do Cisco ASA incluem:

 

Firewall Avançado (NGFW): O Cisco ASA atua como um firewall de próxima geração, fornecendo recursos avançados de inspeção de pacotes, controle de aplicativos e políticas de segurança.

 

VPN (Virtual Private Network): O Cisco ASA suporta a criação de túneis VPN, permitindo a comunicação segura entre locais remotos ou usuários remotos e a rede corporativa. Isso é essencial para estabelecer conexões seguras sobre a Internet.

 

IPS (Intrusion Prevention System): Alguns modelos de Cisco ASA incorporam funcionalidades de prevenção de intrusões para detectar e bloquear atividades maliciosas na rede.

 

Access Control Lists (ACL): Utilizando listas de controle de acesso, o ASA permite que os administradores de rede controlem o tráfego que entra e sai da rede.

 

Balanceamento de Carga e Failover: Muitos modelos de Cisco ASA suportam balanceamento de carga para otimizar a distribuição do tráfego e failover para garantir a disponibilidade contínua em caso de falhas.

 

O Cisco ASA oferece diferentes modos de operação, proporcionando flexibilidade para atender a diversas necessidades. Ele pode ser administrado das seguintes formas:

Modo Roteado (Routed Mode): Neste modo, o Cisco ASA atua como um roteador de segurança entre redes. Ele roteia o tráfego entre diferentes interfaces e executa funções de firewall para aplicar políticas de segurança.

 

Modo Transparente (Transparent Mode): No modo transparente, o Cisco ASA opera como um bridge, sem a necessidade de alterar endereços IP. Ele inspeciona o tráfego sem modificar os pacotes IP. Isso é útil quando você deseja adicionar segurança a uma rede sem alterar sua topologia IP.

 

Modo Individual (Single Mode): No modo individual, um único Cisco ASA é utilizado como um dispositivo independente, fornecendo segurança para uma única rede ou ambiente. Isso é comum em implementações de menor escala.

 

Modo Multi-Contexto (Multiple Context Mode): No modo multi-contexto, o Cisco ASA é dividido em múltiplos contextos virtuais independentes, cada um atuando como um firewall virtual separado. Isso é útil para fornecer serviços de firewall dedicados a diferentes unidades de negócios ou clientes em um único dispositivo físico.

 

Modo Multi-Instância (Multi-Instance Mode): O modo multi-instância é semelhante ao modo multi-contexto, mas em vez de criar contextos virtuais de firewall, ele cria instâncias separadas do ASA. Cada instância opera de forma independente, com sua própria configuração e políticas de segurança.

 

Cada modo de operação atende a requisitos específicos e cenários de implementação. A escolha do modo depende das necessidades da rede, da complexidade do ambiente e dos objetivos de segurança. Por exemplo, o modo roteado é comumente utilizado em implementações tradicionais de firewall, enquanto o modo transparente pode ser preferido quando a alteração dos endereços IP não é desejada.

 

O Cisco ASA pode ser instalado em hardware (appliance) ou de forma virtual. A sua instalação envolve vários passos como preparação, conexões (físicas ou virtuais), configuração básica, configuração das políticas de segurança. Vejamos como fazer uma configuração básica do Cisco ASAv usando a topologia abaixo:

 

SilesiodeCarvalho_0-1700252847062.png

 

Começamos pela configuração do hostname, interface

SilesiodeCarvalho_1-1700252932291.png

 Em seguinda configuramos nat para permitir que a rede LAN chegue a internet.

SilesiodeCarvalho_2-1700253045406.png

Ao testar o acesso a partir do computador do Silésio, vemos que tem acesso ao site de treinamento.

SilesiodeCarvalho_3-1700253396594.png

 

 

Primeiros Passos

Encontre respostas, faça perguntas e conecte-se com nossa comunidade de especialistas da Cisco de todo o mundo.

Estamos felizes por você estar aqui! Participe de conversas e conecte-se com sua comunidade.