Kilka słów o szkoleniu
- Organizacja pracy
- Teoria przeplatana z praktyką
- 12 głównych zadań
- Laboratorium
Cisco ISE – Architektura
- ISE elmentem Cisco TrustSec
- Architektura ISE: node, function, persona
- Opcje środowiska – ISE Deployment
- Skalowanie Cisco ISE, kalkulacja zasobów
Topologia laboratorium (pody)
- Opis topologii logicznej
- Opis topologii fizycznej
- Dostęp do urządzeń
Proces Bootstrap i instalacja Cisco ISE
- Jak przygotować się do instalacji Cisco ISE
- Znaczenie certyfikatów, NTP, wpisów w DNS
- Zarządzanie certyfikatami w ISE
- Dodawanie ISE node’ów do środowiska (Deployment)
- Integracja ISE z Active Directory
- Lab 1: ISE Bootstrap
Cisco ISE i NAD – interakcje
- NAD, klient i ISE – wymiana wiadomości (traffic flow)
- Koncepcja 802.1X (rodzina protokołów EAP)
- Cisco Switch jako NAD – konfiguracja
- Cisco WLC jako NAD – konfiguracja
- Cisco ASA jako NAD – konfiguracja
- Testowanie i troubleshooting połączeń Cisco ISE i NAD
- Lab 2: Konfiguracja NAD dla WiFi
- Lab 3: Konfiguracja NAD dla dostępów przewodowych
Authentication, Authorization i Accounting
- Cisco ISE authentication – proces AuthC
- Authentication Conditions
- Authentication Profiles
- Internal and External Identity Sources
- Identity Sources Sequences
- Cisco ISE authorization – proces AuthZ
- Authorization Conditions
- Authorization Profiles
- Lab 4: Authentication – komponenty, konfiguracja pod 802.1x
- Lab 5: Authorization – komponenty, konfiguracja pod 802.1x
- Lab 6: Authentication, Authorization dla Mac Authentication Bypass (MAB)
Cisco ISE Guest Access – dostęp gościnny
- Guest access – projektowanie (zachowanie PSN, session stickiness, certyfikaty, load balancer-y, a Cisco ISE)
- Guest portal – konfiguracja
- Authentication, Authorization
- Identity source sequence i opcje uwierzytelniania
- Sponsor Portal
- Sponsor Authentication Sequence
- Sponsor – opracje role based
- Lab 7: Konfiguracja i weryfikacja guest portalu
- Lab 8: AuthC i AuthZ dla dostępu gościnnego
Zabezpieczanie urządzeń sieciowych
- Jak dać dostęp do wybranych funkcji wybranym operatorom
- Device Hardening na przykładzie urządzeń Cisco Catalyst
- Jak nie dać się podsłuchać?
- DHCP Snooping
- Dynamic ARP Inspection (DAI)
- Port Security
- IP Source Guard (IPSG)
- Jak nie dać się zDOSować?
- CoPP, CoPPr
- Routing Authentication
- IP Spoofing Challenge