Network Security 1.0 Final PT Skills Assessment (PTSA) examen (2023) (2023)

Network Security 1.0 Final PT Skills Exam (PTSA) (Antwoordsleutel)

Network Security (Versie 1) – Network Security Final PT Skills Assessment (PTSA)

Network Security 1.0 Final PT Skills Exam (PTSA)

Netwerkbeveiliging - Oefen PT Skills Assessment (PTSA) antwoorden

Een paar dingen om in gedachten te houden tijdens het voltooien van deze activiteit:

  • Gebruik de terugknop van de browser niet en sluit of herlaad geen examenvensters tijdens het examen.
  • Sluit Packet Tracer niet als u klaar bent. Het zal automatisch sluiten.
  • Klik op de knop Beoordeling indienen om uw werk in te dienen.

Doelstellingen

In deze praktijk Packet Tracer Skills Based Assessment, zult u:

  • Configureer een ASA-firewall om beveiligingsbeleid te implementeren.
  • Configureer Layer 2-beveiliging op een LAN-switch.
  • Configureer een site-to-site IPsec VPN

Achtergrond / Scenario

Uw bedrijf is ingehuurd door een tweedehands autodealer met een hoofdkantoor en meerdere filialen. The Car1 Company maakt zich zorgen over netwerkbeveiliging en heeft u gecontracteerd om Layer 2-beveiliging, een ASA-apparaat en VPN-services van het hoofdkantoor naar de filialen te implementeren. Het is jouw taak om een ​​prototype van het netwerk in het lab te maken voordat je bedrijf de apparatuur op de Car1-locaties installeert. In dit geval implementeert u alleen een VPN tussen het hoofdkantoor en een enkel filiaal.

Opmerking:Sommige waarden en benaderingen voor het configureren van apparaten in deze gesimuleerde evaluatie komen mogelijk niet overeen met de huidige best practices voor beveiliging. In sommige gevallen zijn waarden vereenvoudigd om de beoordeling te stroomlijnen, en in andere gevallen zijn waarden noodgedwongen gebruikt om de beoordeling van bepaalde vaardigheden in Packet Tracer te vergemakkelijken.

Instructies

Adresseringstabel

ApparaatKoppelIP adresSubnetmaskerpoortDNS server
internettenS0/0/0209.165.200.225255.255.255.252n.v.tn.v.t
internettenS0/0/1192.31.7.1255.255.255.252n.v.tn.v.t
internettenS0/1/0198.133.219.1255.255.255.252n.v.tn.v.t
internettenG0/0192.135.250.1255.255.255.0n.v.tn.v.t
HoofdkwartierS0/0/0209.165.200.226255.255.255.252n.v.tn.v.t
HoofdkwartierG0/0209.165.200.254255.255.255.240n.v.tn.v.t
HQ-ASA5506G1/1209.165.200.253255.255.255.240n.v.tn.v.t
HQ-ASA5506G1/2192.168.10.1255.255.255.0n.v.tn.v.t
HQ-ASA5506G1/3192.168.20.1255.255.255.0n.v.tn.v.t
TakS0/0/0198.133.219.2255.255.255.252n.v.tn.v.t
TakG0/0198.133.219.62255.255.255.224n.v.tn.v.t
ExternalWeb SvrNIC192.31.7.35255.255.255.224192.31.7.62n.v.t
ExterneGebruikerNIC192.31.7.33255.255.255.224192.31.7.62192.135.250.5
AAA/NTP/SyslogSvrNIC192.168.10.10255.255.255.0192.168.10.1n.v.t
DMZDNS SvrNIC192.168.20.5255.255.255.0192.168.20.1n.v.t
DMZWeb SvrNIC192.168.20.2255.255.255.0192.168.20.1192.168.20.5
PC0, PC1 en PC2NICDHCPclient255.255.255.0192.168.10.1192.168.10.10
BranchAdminNIC198.133.219.35255.255.255.224198.133.219.62192.135.250.5
NetAdmin-pcNIC192.168.10.250255.255.255.0192.168.10.1192.168.10.10

Deel 1: Configureer de ASA 5506-X

Stap 1: Configureer basisinstellingen op het ASA-apparaat.

HQ-ASA5506 is al geconfigureerd met een wachtwoord:Thecar1Admin.

Opmerking:Om het volledige krediet voor uw configuratie te ontvangen, moet umoet reddenuw configuratiebestand na het aanbrengen van wijzigingen in de apparaatconfiguratie.

  • A. Configureer de domeinnaam alsthecar1.com.
  • B. Configureer de hostnaam alsHQ-ASA5506.
  • C. Configureer de INSIDE-, OUTSIDE- en DMZ-interfaces met het volgende:
    • IP adres 209.165.200.253/28, nameifBUITEN, beveiligings niveau1, toewijzen aan G1/1
    • IP-adres 192.168.10.1/24, nameifBINNEN, beveiligings niveau100, toewijzen aan G1/2
    • IP adres 192.168.20.1/24, nameifDMZ, beveiligings niveau70, toewijzen aan G1/3

HQ-ASA5506

enableThecar1Adminconf termdomain-name thecar1.comhostname HQ-ASA5506interface g1/1 nameif OUTSIDEsecurity-level 1ip address 209.165.200.253 255.255.255.240no shutdowninterface g1/2nameif INSIDEsecurity-level 100ip address 192.168.10.1 255.255. 255.0geen uitschakelinterface g1/3nameif DMZbeveiligingsniveau 70ip adres 192.168.20.1 255.255.255.0no shutdownexit

OPMERKING:Controleer na deze stap nogmaals of de interfaces G1/1, G1/2, G1/3 zijn geconfigureerd met IP-adressen. Als er een interface is die geen IP-adres ontvangt, configureer dan het IP-adres voor die interface opnieuw.
Network Security 1.0 Final PT Skills Assessment (PTSA) examen (2023) (1)

(Video) Netwerkbeveiliging 1.0 Eindexamen PT-vaardigheden (PTSA) | Netwerkbeveiliging Final Packet Tracer Skills-examen

Stap 2: Configureer de DHCP-service op het ASA-apparaat voor het interne netwerk.
  • A. De DHCP-pool is 192.168.10.25 – 192.168.10.35.
  • B. De DHCP-service moet informatie over de DNS-server (AAA/NTP/syslog-server) verstrekken.
  • C. PC0, PC1 en PC2 zouden hun adressen via DHCP moeten ontvangen.

HQ-ASA5506

dhcpd adres 192.168.10.25-192.168.10.35 INSIDEdhcpd dns 192.168.10.10 interface INSIDEdhcpd optie 3 ip 192.168.10.1dhcpd inschakelen INSIDE

PC0-PC1-PC2 ontvingen hun adressen via DHCP

Stap 3: Configureer routing op de ASA.

Configureer een standaardroute waarmee hosts op de HQ INTERNAL- en DMZ-netwerken kunnen communiceren met externe hosts. Gebruik het IP-adres van de HQ-routerinterface als gateway-interface.
HQ-ASA5506

route BUITEN 0.0.0.0 0.0.0.0 209.165.200.254
Stap 4: Configureer beveiligd netwerkbeheer voor het ASA-apparaat.

A. Configureer de ASA met NTP en AAA:

  1. De ASA is een NTP-client voor de AAA/NTP/Syslog-server.
  2. Schakel de authenticatie voor de ASA in.
  3. De authenticatiesleutel issleutel 1met het wachtwoord iscorpkey.

HQ-ASA5506

ntp authenticatietp authenticatiesleutel 1 md5 corpkeyntp server 192.168.10.10ntp vertrouwde sleutel 1

B. Configureer AAA en SSH.

(Video) Netwerkbeveiliging 1 0 Eindexamen PT Vaardigheden PTSA

  1. Configureer het ASA-apparaat met AAA-authenticatie met de gebruikersnaam vanAuto1Adminen wachtwoord vanadminpass01.
  2. Configureer AAA om de lokale database te gebruiken voor SSH-verbindingen met de consolepoort.
  3. Genereer een RSA-sleutelpaar ter ondersteuning met een modulusgrootte van1024stukjes.
  4. Configureer HQ-ASA5506 om alleen SSH-verbindingen van het Net Admin-werkstation te accepteren.
  5. Configureer de time-out voor SSH-sessies op 20 minuten.

HQ-ASA5506

gebruikersnaam Car1Admin wachtwoord adminpass01aaa authenticatie ssh console LOCALcrypto sleutel genereren rsa modulus 1024yesssh 192.168.10.250 255.255.255.255 INSIDEssh time-out 20
Stap 5: Configureer NAT Service voor het ASA-apparaat voor zowel INSIDE- als DMZ-netwerken.
  • A. Maak een netwerkobject met de naamBINNEN-natmet subnet 192.168.10.0/24 en laat de IP-adressen van de hosts in het interne netwerk dynamisch worden vertaald om toegang te krijgen tot het externe netwerk via de externe interface.
  • B. Maak een netwerkobjectDMZ-webserverom het interne IP-adres van de DMZ-webserver statisch te vertalen naar het externe openbare IP-adres209.165.200.241.
  • C. Maak een netwerkobjectDMZ-dns-serverom het interne IP-adres van de DMZ DNS-server statisch te vertalen naar het externe openbare IP-adres209.165.200.242.

HQ-ASA5506

objectnetwerk INSIDE-natsubnet 192.168.10.0 255.255.255.0nat (binnen, buiten) dynamische interfaceexitconfigureer terminal objectnetwerk DMZ-web-serverhost 192.168.20.2nat (dmz,buiten) statisch 209.165.200.241exitconfigure terminal objectnetwerk DMZ-dns-serverhost 192 .168 .20.5nat (dmz,buiten) statisch 209.165.200.242exit
Stap 6: Configureer ACL op het ASA-apparaat om het beveiligingsbeleid te implementeren.

A. Configureer een benoemde uitgebreide ACL om toe te staan ​​dat interne hosts worden vertaald naar de pool van externe IP-adressen. Geef de ACL een naamNAT-IP-ALL.

B. ToepassenNAT-IP-ALLACL naar de DMZ- en OUTSIDE-interfaces in binnenwaartse richting.

C. Configureer een ACL om toegang tot de DMZ-servers vanaf internet toe te staan. Maak een uitgebreide ACL met de naam (namedBUITEN-NAAR-DMZ) om inkomend verkeer naar de HQ ASA te filteren. De ACL-instructies moeten worden gemaakt in de volgorde die wordt aangegeven in de volgende richtlijnen:
(Opmerking:De volgorde van ACL-statements is alleen belangrijk vanwege de scorevereisten voor deze beoordeling.)

  1. De ACL moet bevattenviertoegangscontrolevermeldingen (ACE's).
  2. HTTP-verkeer is toegestaanDMZ Web Svr.
  3. DNS-verkeer (zowel TCP als UDP) is toegestaan ​​naar deDMZ DNS-server(twee afzonderlijke ACE's).
  4. FTP-verkeer vanaf het filiaalbeheerderswerkstation is toegestaan ​​naar de DMZ-webserver.

Opmerking:Voor de doeleinden van deze beoordeling, doenNIETpas deze ACL toe.
HQ-ASA5506

configureer terminaltoegangslijst NAT-IP-ALL uitgebreide vergunning ip elke willekeurige toegangsgroep NAT-IP-ALL in interface OUTSIDEtoegangsgroep NAT-IP-ALL in interface DMZtoegangslijst OUTSIDE-TO-DMZ uitgebreide vergunning tcp elke host 209.165.200.241 eq 80access-list OUTSIDE-TO-DMZ verlengde vergunning tcp elke host 209.165.200.242 eq 53access-list OUTSIDE-TO-DMZ uitgebreide vergunning udp elke host 209.165.200.242 eq 53access-list OUTSIDE-TO-DMZ uitgebreide vergunning tcp host 198.133.219.35 host 209.165.200.241 eq ftpendcopy running-config startup-config

Deel 2: Layer 2-beveiliging configureren op een switch

Voor dit deel van de beoordeling configureer je Switch1 in het interne netwerk met Layer 2-maatregelen om aanvallen te beperken.

Stap 1: schakel ongebruikte switchpoorten uit
  • A. Schakel alle ongebruikte switchpoorten op Switch1 uit.
  • B. Configureer alle ongebruikte poorten in de statische toegangsmodus zodat ze niet via trunks onderhandelen.

Schakelaar 1

inschakelenconf tinterface bereik f0/2-4, f0/6-9, f0/11-22, g0/2shutdownswitchport modus toegangswitchport nietonderhandelen
Stap 2: Implementeer poortbeveiliging

Configureer op Switch1 poortbeveiliging op alle switchpoorten die zijn verbonden met hosts volgens de volgende vereisten:

(Video) ITN Final Skills Exam PTSA

  • De poorten moeten worden geconfigureerd als statische toegangspoorten.
  • De poorten mogen maximaal twee MAC-adressen leren.
  • De poorten moeten de MAC-adressen registreren die zijn geleerd in de configuratie van het apparaat dat wordt uitgevoerd.
  • Als er een overtreding optreedt, moet de poort pakketten van host-MAC-adressen die niet zijn geleerd, laten vallen, de overtredingsteller verhogen en een syslog-bericht genereren.

Schakelaar 1

interfacebereik f0/1, f0/5, f0/10switchport mode accessswitchport port-securityswitchport port-security maximum 2switchport port-security mac-adres stickyswitchport port-security schending beperkenswitchport niet onderhandelen
Stap 3: Implementeer STP-beveiliging

Implementeer op Switch1 STP-beveiligingsmaatregelen op de actieve poorten die zijn verbonden met hosts.

(Video) Netwerkbeveiliging 1.0 Hands on Skills-examen Antwoordsleutel

  • A. Configureer de switch om hostpoorten uit te schakelen die een BPDU ontvangen.
  • B. Configureer de poorten om snel naar de STP-doorstuurmodus te gaan zonder de STP-overgangsmodi te doorlopen. Doe dit poort voor poort, niet op de hele switch.

Schakelaar 1

interfacebereik f0/1, f0/5, f0/10, g0/1spanning-tree bpduguard enablespanning-tree portfastendcopy running-config startup-config

Deel 3: Configureer een site-to-site IPsec VPN tussen het hoofdkantoor en de filiaalrouters

Opmerking:De Branch- en HQ-routers zijn al geconfigureerd met een gebruikersnaam vanCORPADMINen een wachtwoord vanNetSec-beheerder1. Het geheime wachtwoord voor inschakelen is[emailprotected].

Configureer een site-to-site IPsec VPN tussen de HQ- en Branch-routers volgens de onderstaande vereisten.

In de volgende tabellen staan ​​de parameters voor het ISAKMP fase 1- en fase 2-beleid:

ISAKMP Fase 1 Beleidsparameters

SleuteldistributiemethodeISAKMP
Encryptie algoritmeAES
Aantal Bits256
Hash-algoritmeSHA-1
AuthenticatieMethodeVooraf delen
SleuteluitwisselingDH2
DEEL Levenslang1800
ISAKMP-sleutelVpnpass101

Tabel met IPsec fase 2-beleidsparameters

ParametersHQ-routerFiliaalrouter
TransformSet-naamVPN-SETVPN-SET
TransformSetesp-aesesp-sha-hmacesp-aesesp-sha-hmac
PeerHost-naamTakHoofdkwartier
PeerIP-adres198.133.219.2209.165.200.226
Versleuteld netwerk209.165.200.240/28198.133.219.32/27
CryptoMap-naamVPN-KAARTVPN-KAART
SAE-vestigingipsec-isakmpipsec-isakmp

a.Configureer ACL120op de HQ-router om het interessante verkeer te identificeren dat via de VPN moet worden verzonden. Het interessante verkeer is al het IP-verkeer van het HQ LAN naar het Branch LAN.

b.Configureer de ISAKMP Phase 1-eigenschappen op de HQ-router. Het crypto ISAKMP-beleid is10. Verwijs naar deTabel ISAKMP Fase 1 Beleidsparametersvoor de specifieke details die nodig zijn.

c.Configureer de ISAKMP Phase 2-eigenschappen op de HQ-router met behulp van10als volgnummer. Verwijs naar deTabel met ISAKMP fase 2-beleidsparametersvoor de specifieke details die nodig zijn.

d.Bind deVPN-KAARTcryptomap naar de uitgaande interface.

e.Configureer IPsec-parameters op de Branch-router met dezelfde parameters als op de HQ-router. Merk op dat interessant verkeer wordt gedefinieerd als het IP-verkeer van het filiaal-LAN naar het LAN dat is aangesloten op het hoofdkantoor.

(Video) CCNAv7 ITN Praktijk PT Skills Assessment PTSA

(Video) ITN Final PT Skills Assessment PTSA score 100%

F.Reddende running-config en laad vervolgens zowel de HQ- als de Branch-router opnieuw.

HQ-router

Gebruikersnaam: CORPADMINWachtwoord: NetSec-Admin1enablePassword:[emailprotected]conf teraccess-list 120 permit ip 209.165.200.240 0.0.0.15 198.133.219.32 0.0.0.31crypto isakmp policy 10encryption aes 256hash shaauthentication pre-sharegroup 2lifetime 1800exitcrypto isakmp key Vpnpass101 address 198. 133.219.2crypto ipsec transformatie-set VPN-SET esp-aes esp -sha-hmaccrypto map VPN-MAP 10 ipsec-isakmpmatch adres 120set transform-set VPN-SETset peer 198.133.219.2set pfs group2set security-association levensduur seconden 1800exitint s0/0/0crypto map VPN-MAPend copy running-config startup-config

Filiaalrouter

Gebruikersnaam: CORPADMINWachtwoord: NetSec-Admin1enablePassword:[emailprotected]conf teraccess-list 120 permit ip 198.133.219.32 0.0.0.31 209.165.200.240 0.0.0.15crypto isakmp policy 10encryption aes 256hash shaauthentication pre-sharegroup 2lifetime 1800exitcrypto isakmp key Vpnpass101 address 209. 165.200.226crypto ipsec transformatie-set VPN-SET esp-aes esp -sha-hmaccrypto map VPN-MAP 10 ipsec-isakmpmatch adres 120set transform-set VPN-SETset peer 209.165.200.226set pfs group2set security-association levensduur seconden 1800exitint s0/0/0crypto map VPN-MAPend copy running-config startup-config

Download Packet Tracer .PKT-bestand

[sociallocker-id=”69792″]

Network Security 1.0 Final PT Skills Assessment (PTSA) examen (2023) (5)

Network Security 1.0 Final PT Skills Exam (PTSA) - Packet Tracer

1 bestand(en)186,82 kB

(Video) ENSA Final PT Skills Assessment PTSA

[/sociallocker]

1. CCNA-beveiliging 2.0 - Beoordeling van pakkettraceringsvaardigheden 2

2. Laatste project Aini Arrahman - PTSA-netwerkbeveiliging

3. Netwerkbeveiliging 1.0 | Modules 1-4: Netwerkbeveiligingsexamen | Cisco netwerkacademie

4. ITN Final Skills Exam (PTSA) | Stapsgewijze oplossing | CCNA Inleiding tot netwerken | CYBER GEEK

5. EINDEXAMEN 100% | CCNA-netwerkbeveiliging (versie 1.0) - Eindexamenantwoorden volledig

6. SRWE PT Oefenvaardigheidsbeoordeling PTSA deel 1

Artikel informatie

Auteur: Francesca Jacobs Ret

Laatst bijgewerkt: 26/03/2023

Keer bekeken: 6152

Beoordeling: 4.8 / 5 (68 gestemd)

Recensies: 83% van de lezers vond deze pagina nuttig

Auteurs informatie

Naam: Francesca Jacobs Ret

Verjaardag: 1996-12-09

Adres: Geschikt. 141 1406 Mitch Top, New Teganshire, UT 82655-0699

Telefoon: +2296092334654

Functie: Technologie-architect

Hobby: Snowboarden, Scouting, Vreemde talen leren, Wichelroedelopen, Baton twirling, Beeldhouwen, Cabaret

(Video) CCNAv7 ITN Practice PT Skills Assessment PTSA

Invoering: Mijn naam is Francesca Jacobs Ret, ik ben een onschuldig, super, mooi, charmant, gelukkig, zachtaardig, slim persoon die van schrijven houdt en mijn kennis en begrip met jou wil delen.

Videos

1. CCNAv7 ENSA Packet Tracer Skills Assessment
(Christian Augusto Romero Goyzueta)
2. Network Security final exam disscussion
(Ahmed Hurie)
3. ITN Final Skills Exam (PTSA) | Step by Step Solution | CCNA Introduction to Networks | CYBER GEEK
(CYBER GEEK)
4. Network Security 1.0 Hands on Skills Exam Answer Key
(The White Eye)
5. CCNA v7.02 ITN Packet Tracer Skills Assessment PTSA
(Christian Augusto Romero Goyzueta)
6. SRWE PT Practice Skills Assessment PTSA Part 1
(Tech Acad)

References

Top Articles
Latest Posts
Article information

Author: Clemencia Bogisich Ret

Last Updated: 18/10/2023

Views: 5865

Rating: 5 / 5 (80 voted)

Reviews: 95% of readers found this page helpful

Author information

Name: Clemencia Bogisich Ret

Birthday: 2001-07-17

Address: Suite 794 53887 Geri Spring, West Cristentown, KY 54855

Phone: +5934435460663

Job: Central Hospitality Director

Hobby: Yoga, Electronics, Rafting, Lockpicking, Inline skating, Puzzles, scrapbook

Introduction: My name is Clemencia Bogisich Ret, I am a super, outstanding, graceful, friendly, vast, comfortable, agreeable person who loves writing and wants to share my knowledge and understanding with you.