Cisco dispositivo de segurança adaptativa (asa) configuração inicial

Um novo Cisco Adaptive Security Appliance (ASA) entra automaticamente a configuração inicial quando se inicia pela primeira vez ou se você apagar a configuração. Se o seu ASA não entra no modo de configuração, você pode configurar a partir do modo EXEC Privilegiado. O código a seguir mostra o processo de configuração básica, com as respostas que você precisa para adicionar em negrito. Dentro de poucos minutos, você pode ter o seu ASA instalado e funcionando.

Video: WatchGuard XTM vs Cisco ASA: Configurando um túnel de VPN

Pré-configurar o Firewall agora através de prompts interativos [Sim] Modo Firewall [roteados]:? Activar senha []: habilitarPermitir a recuperação de senha [sim] Clock (UTC): Ano [2011]: Mês [abril]: Dia [16]: Time [13:16:14]: endereço Dentro IP: 192.168.1.12Dentro máscara de rede: 255.255.255.0nome do host: nome ASAFirewall1Domain: edtetz.netendereço IP do host executando o Gerenciador de dispositivos: 192.168.1.123A seguinte configuração será utilizado: Ativar senha: enableAllow de recuperação de senha: yesClock (UTC): 13:16:14 16 de abril 2011Firewall Mode: RoutedInside endereço IP: 192.168.1.12Inside máscara de rede: nome 255.255.255.0Host: nome ASAFirewall1Domain: edtetz .netIP endereço do host executando o Gerenciador de dispositivos: 192.168.1.123Use esta configuração e escrever a piscar? simNível de segurança para: INFO "dentro" definida para 100 por default.WARNING: http servidor ainda não está habilitado para permitir ASDM access.Cryptochecksum: `?` 23d86fb3 f78f728a cd7f48cd 9faf22c01417 bytes copiados em 2.40 segundos (708 bytes / seg) Tipo de ajuda ou Para obter uma lista dos comandos disponíveis.

Observe como pouca informação que você precisa para entrar para obter o acesso de gerenciamento básico para o seu ASA através da rede (bem, quase). O processo de instalação criou o endereço IP interno e configurado uma entrada Access Control List (ACL) para permitir que apenas o endereço IP do computador que executou a instalação para administrar o ASA de um host na rede, mas não tem realmente habilitado Acesso.

Video: Seminário de Segurança Cisco

A mensagem na configuração, na verdade, diz-lhe que o servidor HTTP não foi ativado. Então, antes de fechar esta conexão, você quer ativar o servidor HTTP utilizando os seguintes comandos:



ASAFirewall1gt; habilitarSenha: ******ASAFirewall1 # configurar terminalASAFirewall1 (config) # servidor http permitirASAFirewall1 (config) # copy running-config startup-configSource filename [running-config] Cryptochecksum:? 6431b60b a26d0b05 941fa189 e3edf4751913 bytes copiados em 1.740 segundos (1913 bytes / seg) ASAFirewall1 (config) # fim

A partir deste ponto, você pode ligar o seu ASA para um interruptor e gerenciá-lo a partir de um dispositivo com o endereço IP especificado na configuração inicial do dispositivo.

Video: Adicionando Licença de usuário no Cisco ASA

Os ASA 5505 coloca todas as portas de switch para a VLAN 1 (o seu VLAN dentro) por padrão, enquanto que as grandes dispositivos ASA tem uma interface de gerenciamento dedicado ou porto. A função de gestão pode ser configurado para operar sobre as outras interfaces no ASA. Depois de ter a interface de gerenciamento para o Gerenciador de dispositivos Cisco Adaptive Security (ASDM), você pode executar o Assistente de inicialização através do ASDM (mesmo se você já criou o ASA na linha de comando).

O benefício de executar o Assistente de inicialização é que você pode ir para o computador que você identificou como seu computador de gerenciamento e apontar seu navegador para o endereço de interface do seu ASA. (Nota: Você precisa ter o Java instalado no computador.) A menos que você instale um certificado válido que corresponde ao nome da ASA, você é apresentado com um erro de certificado.

Video: Video Aula: Como Configurar um Ubiquiti Bullet no Modo Cliente


Publicações relacionadas