Cisco Adaptive Security Appliance (ASA) Ersteinrichtung

Eine neue Cisco Adaptive Security Appliance (ASA) tritt automatisch der Ersteinrichtung, wenn es zum ersten Mal startet oder wenn Sie die Konfiguration löschen. Wenn Ihr ASA nicht Setup-Modus zu gelangen, können Sie von Privileged-EXEC-Modus einrichten. Der folgende Code zeigt die grundlegende Setup-Prozess, mit Antworten müssen Sie in fett hinzuzufügen. Innerhalb von nur wenigen Minuten können Sie Ihre ASA und läuft haben.

Pre-Firewall konfigurieren nun durch interaktive Eingabeaufforderungen [ja] Firewall-Modus [Routed]: Aktivieren Passwort []: aktivierenLassen Sie Passwort-Wiederherstellung [ja] Uhr (UTC): Jahr [2011]: Monat [April] Tag [16]: Zeit [13.16.14]: Inside IP-Adresse: 192.168.1.12Innerhalb Netzmaske: 255.255.255.0Hostname: ASAFirewall1Domain Name: edtetz.netIP-Adresse des Host ausgeführt werden Geräte-Manager: 192.168.1.123Die folgende Konfiguration verwendet werden: Passwort aktivieren: enableAllow Passwort-Wiederherstellung: yesClock (UTC): 13.16.14 16. April 2011Firewall Modus: RoutedInside IP-Adresse: 192.168.1.12Inside Netzmaske: 255.255.255.0Host Name: ASAFirewall1Domain Name: edtetz .netIP-Adresse des Host ausgeführt Geräte-Manager: 192.168.1.123Use diese Konfiguration und schreiben zu blinken? jaINFO: Die Sicherheitsstufe für "innen" auf 100 von default.WARNING: http-Server noch nicht aktiviert ist ASDM access.Cryptochecksum zu ermöglichen: "?" 23d86fb3 f78f728a cd7f48cd 9faf22c01417 in 2,40 Sekunden kopiert Bytes (708 Bytes / s) Geben Sie Hilfe oder Eine Liste der verfügbaren Befehle.

Beachten Sie, wie wenig Informationen, die Sie grundlegende Management-Zugriff auf Ihre ASA über das Netzwerk (fast) zu erhalten eingeben müssen. Der Setup-Prozess hat die interne IP-Adresse einzurichten und eine Access Control List (ACL) Eintrag konfiguriert, dass nur die IP-Adresse des Computers zu ermöglichen, die das Setup lief die ASA von einem Host in Ihrem Netzwerk zu verwalten, aber es war nicht wirklich aktiviert Zugriff.

Die Meldung im Setup informiert Sie eigentlich, dass der HTTP-Server nicht aktiviert wurde. Also, bevor Sie diese Verbindung zum Schließen aus, möchten Sie den HTTP-Server mithilfe der folgenden Befehle zu aktivieren:

ASAFirewall1> aktivierenPasswort: ******ASAFirewall1 # konfigurieren terminalASAFirewall1 (config) # http-Server aktivierenASAFirewall1 (config) # copy running-config startup-configSource Dateiname [running-config] Cryptochecksum: 6431b60b a26d0b05 941fa189 e3edf4751913 Bytes in 1,740 Sekunden kopiert (1913 Byte / s) ASAFirewall1 (config) # Ende

Ab diesem Zeitpunkt können Sie Ihr ASA an einen Switch anschließen und von einem Gerät verwalten mit der IP-Adresse, die Sie in der ersten Einrichtung des Geräts angegeben.

Die ASA 5505 stellt alle Switch-Ports in VLAN 1 (Ihr Innen VLAN) standardmäßig, während die großen ASA Geräte eine eigene Management-Schnittstelle oder Anschluss. Die Management-Funktion kann so konfiguriert werden, um die anderen Schnittstellen auf der ASA für den Betrieb über. Nachdem Sie die Management-Schnittstelle bis zur Cisco Adaptive Security Device Manager (ASDM) haben, können Sie den Start-Assistenten durch die ASDM laufen (auch wenn Sie bereits die ASA auf der Kommandozeile einrichten).

Der Vorteil für den Autostart-Assistent ausgeführt ist, dass Sie an den Computer gehen, können Sie als Ihre Management-Computer identifiziert und Ihren Web-Browser auf die Schnittstelle Adresse Ihres ASA zeigen. (Hinweis: Sie müssen sich haben Java auf diesem Computer installiert ist.) Wenn Sie ein gültiges Zertifikat installieren, das den Namen des ASA übereinstimmt, werden Sie mit einem Zertifikat Fehler dargestellt.

bild0.jpg

Menü