Dispositivo de segurança adaptativa (asa) assistente de configuração cisco
Depois que você está conectado ao seu Cisco Adaptive Security Appliance (ASA), você terá que decidir se quer usar o assistente de inicialização ou usar um métodos de configuração differemt. A página de introdução aparecerá e que lhe permite tomar uma decisão. Porque você precisa ter o Java instalado no seu computador, você tem três opções aqui:
Conteúdo
Instale ASDM Launcher e Run Cisco Adaptive Security Device Manager (ASDM): Instala o ASDM em seu computador. Se este for o computador que você sempre usará para executar a sua gestão, este método faz mais sentido.
Execute ASDM: Esta opção usa Java Web Start para iniciar a ferramenta ASDM diretamente a partir da cópia instalada no ASA. Isso é benéfico se você não estiver em seu computador normal, porque você não instalar qualquer software.
Executar o Assistente de Inicialização: Esta opção também usa Java Web Start para lançar ASDM, com um excepcio- depois lançou o ASDM, o Assistente de inicialização é executado automaticamente.
Para realizar a configuração de rede do ASA, o seguinte processo percorre o Assistente de inicialização:
Clique no botão Run Startup Assistente na página de introdução.
Você receberá um aviso relacionado com as configurações de segurança no Java.
Se você tem certeza de que você está conectado ao dispositivo correto na rede e não algum dispositivo falso tentar recolher as suas credenciais, fechar a mensagem de aviso.
Porque você espera que esta mensagem do ASDM, continue para o site. A caixa de diálogo Cisco ASDM Lançador aparece.
Se você tem uma senha de ativação, mas não os usuários reais, ignore o campo Nome de usuário, preencha a senha de ativação no campo Senha e clique em OK.
Se você já criou um usuário administrativo, forneça o nome de usuário e senha nos campos apropriados.
A página Ponto de Partida aparece.
Selecione uma das seguintes opções, dependendo se você estiver configurando o ASA inicialmente ou se você estiver usando a configuração de mudar uma instalação ASA existente:
Modificar configuração existente: Você pode optar por modificar a configuração existente.
Redefinição de configuração para os padrões de fábrica: Com exceção da interface de gerenciamento, modificar a configuração padrão. Como se vê, um monte de pequenas redes lá fora exigem apenas mudanças simples para sua configuração, e como tal, re-executar o Assistente de inicialização é a maneira mais fácil de fazer essas alterações.
Clique no botão Avançar.
A página de configuração básica, aparece com dois itens opcionais que você pode escolher para fazer.
(Opcional) Selecione a partir dos seguintes itens:
Video: Cloud Computing - Computer Science for Business Leaders 2016
Configurar o dispositivo para uso Teleworker: Esta opção suporta teletrabalhadores ou trabalhadores remotos através de uma rede privada virtual (VPN). Se você selecionar esta opção, você é apresentado com uma página extra de perguntas para o Remote Configuration Fácil VPN perto do final do Assistente de inicialização.
Nesta página, você também pode dizer o Assistente de inicialização o nome do dispositivo de firewall, como ASAFirewall1, eo nome do domínio ao qual o dispositivo pertence, como edtetz.net.
Alterar modo privilegiado (Ativar) Senha: Se você não está feliz com o seu atual senha de ativação, alterá-lo aqui antes de concluir esta etapa do Assistente de inicialização.
Clique no botão Avançar.
Escolha redes locais virtuais (VLANs) para o lado de fora, dentro, e, opcionalmente, interfaces DMZ.
Dependendo do número de interfaces que são licenciados para, você pode configurar até três interfaces. A licença básica para o ASA permite que você tenha apenas duas interfaces. A página Seleção da Interface do Assistente de inicialização aparece.
o VLAN fora enfrenta a Internet.
o dentro VLAN enfrenta sua rede corporativa.
o DMZ VLAN opera paralelamente à sua rede corporativa. o Zona Desmilitarizada (DMZ) é uma área onde você pode colocar servidores, tais como e-mail, web ou servidores de FTP, que o público em geral - ou pelo menos as pessoas fora da sua rede - acesso necessidade.
Para cada uma dessas interfaces, você atribuir uma VLAN para o segmento ou optar por não usar a interface em tudo. Por padrão, a interface Dentro está configurado para VLAN 1, o que você pode mudar se você quer- no entanto, porque esta é a VLAN padrão em seus switches, você pode não querer mudá-lo.
Para sua interface externa ea interface DMZ, você pode escolher outro VLAN ou ir com os escolhidos por padrão.
A ativação da VLAN dentro, fora VLAN, e as interfaces DMZ VLAN na verdade não associar nenhum portas de switch especial aos interfaces. As interfaces são virtuais e precisam ser associados a interfaces físicas no switch. Isto significa que qualquer número de portas pode ser associado a qualquer uma destas interfaces.
Clique no botão Avançar.
O Switch página alocação de porta aparece.
Atribuir as portas de switch ASA para os três VLANs, selecionando a porta nas Portas disponíveis ou painéis portas alocadas e clicando nos botões Adicionar ou Remover.
Video: Automate Network Management: Top 3 Features of Kiwi CatTools
Inicialmente, todas as suas portas estão associados com a VLAN dentro. Na maioria dos casos, associar o menor interface, ou Ethernet 0/0 de um ASA 5505, com a VLAN fora porque você provavelmente vai querer usar as portas adicionais no interior da sua rede.
Além disso, sobre o ASA 5505, as duas últimas portas fornecer Power over Ethernet (POE) para ligar dispositivos, como telefones ou pontos de acesso (APs), que é mais uma razão que você quer as portas superiores a ser associado com a rede dentro .
Como você escolher uma porta do switch e associá-lo com uma VLAN ou interface, você será solicitado com uma mensagem dizendo que ele pode ser removido de uma VLAN existente. Porque todas as portas começam associado com a interface Dentro, você verá esta mensagem para todos os seus deslocamentos portuárias.
Clique no botão Avançar.
A página de configuração Interface Endereço IP aparece.
Atribuir configuração de IP para cada um de seus endereços IP.
Para o seu endereço de fora, você pode atribuir manualmente um endereço, o que não é incomum para as conexões de Internet negócio. Se sua conexão com a Internet suporta tanto Dynamic Host Configuration Protocol (DHCP) ou Point-to-Point Protocol over Ethernet (PPPoE), selecione a opção apropriada.
Se você usar DHCP, informe o seu ASA para usar o gateway padrão que recebe do DHCP como o gateway padrão de todo o sistema para este dispositivo. Se você optar por não usar a opção de gateway padrão de todo o sistema, você precisa configurar uma rota manual através ASDM ou o rota fora 0 0
Clique no botão Avançar.
A página Servidor DHCP aparece. Para as pequenas empresas ou escritórios regionais, o ASA pode representar o único dispositivo real na rede, excepto as impressoras e computadores. Você pode ter estes locais criadas sem quaisquer servidores locais no local.
(Opcional) Selecione o servidor DHCP Ativar na caixa de seleção Dentro de interface para ter o ato ASA como um servidor DHCP para este segmento de rede.
(Opcional) Selecione a configuração automática de caixa de seleção de interface de Ativar para que você pode copiar a maioria dessas configurações a partir de uma interface existente.
Ativando a caixa de seleção Auto-Configuration é muito útil para Domain Name System (DNS) e Windows Internet Name Service (WINS) endereços de servidor que estão constantemente a ser usado em todos os segmentos de rede e podem todos ser o mesmo para a organização.
Configurar ou alterar qualquer uma das informações em falta no seguinte:
Começando Endereço IP: O primeiro endereço a ser entregue na faixa DHCP.
Terminando Endereço IP: O último endereço a ser entregue na faixa DHCP.
servidores DNS 1 e 2: Os servidores DNS que são entregues aos clientes DHCP.
servidores WINS 1 e 2: Os servidores WINS que são entregues aos clientes DHCP.
Lease Comprimento: A duração da concessão determina quando os clientes DHCP são obrigados a renovar as concessões no DHCP fornecido endereços.
Ping Timeout: A configuração Ping Timeout é usado pelo servidor DHCP porque pings cada endereço que está pronto para dar, antes de atribuir o endereço, para verificar que o endereço não está em uso. Isso reduz a chance de endereços IP duplicados sendo criado na rede.
Nome do domínio: O nome de domínio do cliente DHCP pertence.
Clique no botão Avançar.
O Address Translation (NAT / PAT) é exibida.
Configure Network Address Translation ou Port Address Translation.
Escolha entre os métodos de tradução de endereços disponíveis:
Use Porto Address Translation (PAT): A maioria dos pequenos escritórios, que usam apenas um endereço IP público sobre sua conexão com a Internet, use PAT em sua conexão. PAT pode usar um endereço específico ou o endereço principal de suas interfaces de VLAN fora. PAT permite um escritório inteiro para compartilhar (ou traduzir para) um único endereço IP externo para acesso à Internet.
Use Network Address Translation (NAT): Selecionando NAT coloca mapeamento um-para-um (ou tradução) entre endereços IP internos e externos, de modo que você pode especificar um intervalo de endereços para usar na interface VLAN fora.
Se você usar ASA internamente na rede (por exemplo, para proteger uma sub-rede do servidor), você pode querer selecionar a opção Ativar tráfego através do firewall Sem botão de opção Address Translation se você usar endereços públicos em sua rede interna (não provável) ou se você usa o ASA como firewall no interior da sua rede.
Clique no botão Avançar.
A página de acesso administrativo aparece.
Definir o que os sistemas em sua rede pode conectar ao seu ASA para executar mudanças de gestão ou de configuração.
Use o seguinte processo para adicionar novas interfaces de gerenciamento. Se você quiser usar ASDM, você precisa selecionar a opção Ativar HTTP Server caixa de seleção HTTPS / ASDM Acesso para, enquanto a caixa de seleção Habilitar ASDM História Metrics salva os dados de uso em relação a acessar a interface ASDM.
Na configuração de linha de comando, você só tem a opção de ASDM conexões sejam feitas a partir de um único computador. Esta página permite que você especifique sistemas adicionais que podem realizar a gestão do seu ASA e o tipo de conexão que eles fazem para executar essa configuração.
Se você adicionar uma nova opção de gerenciamento, a caixa de diálogo Adicionar entrada de acesso administrativo aparece. Selecione as opções desejadas para criar a nova entrada de acesso administrativo:
Escolha HTTP (ASDM), SSH ou Telnet a partir da lista drop-down Tipo de Acesso.
Escolha Dentro da lista suspensa Nome da interface.
Dentro é normalmente a opção de interface mais segura, mas em alguns casos, como se você precisa ser capaz de conduzir a administração remota sobre a interface Lá fora, você deve ser muito restritiva no endereço a partir do qual a administração é realizada.
Especificar um endereço específico a partir do qual a administração é realizada na caixa de texto Endereço IP ou dar um intervalo de rede definida por um endereço IP ou um ID de rede a partir da lista drop-down de sub-rede Mask.
Video: HOTSPOT 300 Telmatics
Lembre-se, o mais restritivo pode ser com esta configuração, mais segura a sua ASA é.
Clique em OK.
Você retorna para a página de acesso administrativo.
Se você permitir que o seu firewall para ser administrado a partir da interface do lado de fora, você se mantém aberto para, potencialmente, ser comprometida por alguém que você não conhece.
Clique no botão Avançar.
A página de resumo do Assistente de inicialização de configuração aparece, fornecendo um resumo da configuração que você tenha aplicado ao sistema. Todas essas alterações de configuração são escritos na configuração em execução no ASA. Após as alterações de configuração são feitas, você verá a tela padrão de gerenciamento ASA ASDM. A partir desta interface é possível
Desempenhar quaisquer outras alterações de configuração.
Relançar o Assistente de inicialização ou outros assistentes.
Video: The Things Dr Bright is Not Allowed to Do at the Foundation (entire document)
Realizar o monitoramento básico da ASA através da home page.
Realizar o monitoramento mais detalhado da ASA e conexões que hospeda as páginas de monitoramento.
Executar ferramentas de gestão e resolução de problemas adicionais.
Salvar a configuração atual para a memória flash.