Cisco Adaptive Security Appliance (ASA) Configuração inicial

Um novo Cisco Adaptive Security Appliance (ASA) entra automaticamente a configuração inicial quando for inicializado pela primeira vez, ou se você apagar a configuração. Se o ASA não entra no modo de configuração, você pode configurar a partir do modo EXEC privilegiado. O código a seguir mostra o processo de configuração básica, com as respostas que você precisa adicionar em negrito. Dentro de poucos minutos, você pode ter o seu ASA instalado e funcionando.

Pré-configurar o Firewall agora através de prompts interativos [Sim] Modo Firewall [roteados]:? Activar senha []: habilitarPermitir a recuperação de senha [sim] Clock (UTC): Ano [2011]: Mês [abril]: Day [16]: Time [13:16:14]: endereço Dentro IP: 192.168.1.12Dentro máscara de rede: 255.255.255.0nome do host: nome ASAFirewall1Domain: edtetz.netendereço IP do host que está executando o Gerenciador de dispositivos: 192.168.1.123A seguinte configuração será utilizado: Ativar senha: enableAllow de recuperação de senha: yesClock (UTC): 13:16:14 16 de abril 2011Firewall Mode: RoutedInside endereço IP: 192.168.1.12Inside máscara de rede: nome 255.255.255.0Host: nome ASAFirewall1Domain: edtetz .netIP endereço do host que está executando o Gerenciador de dispositivos: 192.168.1.123Use esta configuração e escrever a piscar? simINFO: Nível de segurança para "dentro" definida para 100 por default.WARNING: http servidor ainda não está habilitado para permitir ASDM access.Cryptochecksum: '?' 23d86fb3 f78f728a cd7f48cd 9faf22c01417 bytes copiados em 2.40 segundos (708 bytes / seg) Tipo de ajuda ou Para obter uma lista dos comandos disponíveis.

Observe como pouca informação que você precisa para entrar para obter o acesso de gerenciamento básico para o seu ASA através da rede (bem, quase). O processo de instalação criou o endereço IP interno e configurado uma entrada lista de controle de acesso (ACL) para permitir que apenas o endereço IP do computador que executou a instalação para gerir o ASA de um host na rede, mas não tem realmente habilitado Acesso.

A mensagem de configuração, na verdade, diz-lhe que o servidor HTTP não foi ativado. Então, antes de fechar esta conexão, você quer permitir que o servidor HTTP utilizando os seguintes comandos:

ASAFirewall1> habilitarSenha: ******ASAFirewall1 # configurar terminalASAFirewall1 (config) # servidor http permitirASAFirewall1 (config) # copy running-config startup-configSource filename [executando-config] Cryptochecksum:? 6431b60b a26d0b05 941fa189 e3edf4751913 bytes copiados em 1.740 segundos (1913 bytes / sec) ASAFirewall1 (config) # fim

A partir deste ponto, você pode ligar o seu ASA para um interruptor e gerenciá-lo a partir de um dispositivo com o endereço IP especificado na configuração inicial do dispositivo.

Os ASA 5505 coloca todas as portas de switch para a VLAN 1 (o seu VLAN dentro) por padrão, enquanto que os grandes dispositivos ASA tem uma interface de gerenciamento dedicado ou porto. A função de gestão pode ser configurado para operar em outras interfaces na ASA. Depois de ter a interface de gerenciamento para o Gerenciador de dispositivos Cisco Adaptive Security (ASDM), você pode executar o Assistente de inicialização através do ASDM (mesmo se você já criou o ASA na linha de comando).

O benefício de executar o Assistente de inicialização é que você pode ir para o computador que você identificou como seu computador de gestão e apontar seu navegador para o endereço de interface de seu ASA. (Nota: Você precisa ter o Java instalado no computador.) A menos que você instale um certificado válido que corresponde ao nome da ASA, você é apresentado com um erro de certificado.

image0.jpg

menu