Szkolenie Cisco ISE: Agenda

Kilka słów o szkoleniu

  • Organizacja pracy
  • Teoria przeplatana z praktyką
  • 12 głównych zadań
  • Laboratorium

Cisco ISE – Architektura

  • ISE elmentem Cisco TrustSec
  • Architektura ISE: node, function, persona
  • Opcje środowiska – ISE Deployment
  • Skalowanie Cisco ISE, kalkulacja zasobów

Topologia laboratorium (pody)

  • Opis topologii logicznej
  • Opis topologii fizycznej
  • Dostęp do urządzeń

Proces Bootstrap i instalacja Cisco ISE

  • Jak przygotować się do instalacji Cisco ISE
  • Znaczenie certyfikatów, NTP, wpisów w DNS
  • Zarządzanie certyfikatami w ISE
  • Dodawanie ISE node’ów do środowiska (Deployment)
  • Integracja ISE z Active Directory
  • Lab 1: ISE Bootstrap

Cisco ISE i NAD – interakcje

  • NAD, klient i ISE – wymiana wiadomości (traffic flow)
  • Koncepcja 802.1X (rodzina protokołów EAP)
  • Cisco Switch jako NAD – konfiguracja
  • Cisco WLC jako NAD – konfiguracja
  • Cisco ASA jako NAD – konfiguracja
  • Testowanie i troubleshooting połączeń Cisco ISE i NAD
  • Lab 2: Konfiguracja NAD dla WiFi
  • Lab 3: Konfiguracja NAD dla dostępów przewodowych

Authentication, Authorization i Accounting

  • Cisco ISE authentication – proces AuthC
  • Authentication Conditions
  • Authentication Profiles
  • Internal and External Identity Sources
  • Identity Sources Sequences
  • Cisco ISE authorization – proces AuthZ
  • Authorization Conditions
  • Authorization Profiles
  • Lab 4: Authentication – komponenty, konfiguracja pod  802.1x
  • Lab 5: Authorization – komponenty, konfiguracja pod  802.1x
  • Lab 6: Authentication, Authorization dla Mac Authentication Bypass (MAB)

Cisco ISE Guest Access – dostęp gościnny

  • Guest access – projektowanie (zachowanie PSN, session stickiness, certyfikaty, load balancer-y, a Cisco ISE)
  • Guest portal – konfiguracja
  • Authentication, Authorization
  • Identity source sequence i opcje uwierzytelniania
  • Sponsor Portal
  • Sponsor Authentication Sequence
  • Sponsor – opracje role based
  • Lab 7: Konfiguracja i weryfikacja guest portalu
  • Lab 8: AuthC i AuthZ dla dostępu gościnnego

Zabezpieczanie urządzeń sieciowych

  • Jak dać dostęp do wybranych funkcji wybranym operatorom
  • Device Hardening na przykładzie urządzeń Cisco Catalyst
  • Jak nie dać się podsłuchać?
    • DHCP Snooping
    • Dynamic ARP Inspection (DAI)
    • Port Security
    • IP Source Guard (IPSG)
  • Jak nie dać się zDOSować?
    • CoPP, CoPPr
    • Routing Authentication
    • IP Spoofing Challenge

 

Wróć do listy szkoleń