Podsumowanie roku 2016 i nowe wyzwania na rok 2017

Witam po krótkiej przerwie, którą chciałbym usprawiedliwić tym, że ostatnie 2 miesiące były mi potrzebne i wyjątkowo dla mnie ważne w tym celu, aby poukładać i usystematyzować ogrom tematów w mojej głowie. Na przełomie roku byłem w trakcie doprecyzowania formalności związanych z nowym kontraktem, który zapowiada wiele ciekawych dla mnie wyzwań, prac z nowymi Vendorami i rozwiązaniami. Oprócz tego pozwala mi on na wykorzystanie posiadanej już wiedzy oraz doświadczenia w …

LAB – IPSec Palo – Cisco ASA

Poniżej pokazuję jak zestawiać połączenie IPsec pomiędzy PaloAlto Networks a Cisco ASA. W mym przypadku oba urządzenia są w wersji wirtualnej ale konfiguracja ich odpowiada tak jak byśmy konfigurowali urządzenia fizyczne. Założenia: Faza 1 aes256 sha-1 pfs g2 86400s Faza 2 aes256 sha-1 pfs g2 28800s Palo Cisco ASA Sieci które będą podlegały szyfrowaniu 10.20.10.0/24 172.16.1.0/24 Palo Cisco ASA Interfejs z adresem tzw. publicznym 192.168.1.51/24 192.168.1.80/24

ASAv – Active/Standby konfiguracja – minimalna

Witam, wcześniej napisałem jak w labie postawić Cisco ASAv, dziś pokażę jak szybko i bez problemów skonfigurować dwie wirtualki w trybie failover A/P – jedyny tryb który obsługuje na chwilę obecną. Rysunek poglądowy: Założenia konfiguracyjne: Interfejs Praimary Secondary zona GigabitEthernet 0/0 192.168.1.80 192.168.1.81 NET_LAB GigabitEthernet 0/1 172.16.1.1 172.16.1.2 LAN GigabitEthernet 0/8 10.255.255.1 10.255.255.2 Sync

LAB – Cisco ISE join AD cz.2

W tej części opiszę jak ISE podłączyć do Active Directory: Dane domeny: Domena safekom.pl Kontroler Domeny AD01.safekom.pl Logujemy się do ISE: przechodzimy do Administration –> External Identity Sources wybieramy Active Directory po lewej stronie: Klikamy add w polu Join Point Name – musimy dać inną nazwę niż nazwa naszego serwera ISE Klikamy – YES Podajemy nazwę użytkownika który ma uprawnienia do podłączania komputerów do AD, w mym przypadku podaje Administratora Dostajemy …