Video: Week 8, continued 2024
Alat Keselamatan Adaptif Cisco (ASA) baru masuk ke dalam persediaan awal secara automatik apabila ia boot untuk kali pertama atau jika anda memadamkan konfigurasi. Jika ASA anda tidak memasuki mod persediaan, anda boleh menetapkan dari mod EXEC Privileged. Kod berikut menunjukkan proses persediaan asas, dengan respons yang anda perlukan untuk menambah huruf tebal. Hanya dalam masa beberapa minit, anda boleh mempunyai ASA anda dan berjalan.
Pra-konfigurasi Firewall sekarang melalui petua interaktif [ya]? Mod Firewall [Diangkut]: Dayakan kata laluan []: dayakan Benarkan pemulihan kata laluan [ya]? Jam (UTC): Tahun [2011]: Bulan [Apr]: Hari [16]: Masa [13: 16: 14]: Di dalam alamat IP: 192. 168. 1. 12 Di dalam topeng rangkaian: 255. 255. 255. 0 Nama tuan rumah: ASAFirewall1 Nama domain: edtetz. bersih alamat IP tuan rumah yang menjalankan Pengurus Peranti: 192. 168. 1. 123 Konfigurasi berikut akan digunakan: Membolehkan kata laluan: membolehkan Benarkan pemulihan kata laluan: ya Jam (UTC): 13: 16: 14 Apr 16 2011 Mod Firewall: Dihidupkan Dalam alamat IP: 192. 168. 1 12 Di dalam topeng rangkaian: 255. 255. 255. 0 Nama tuan rumah: ASAFirewall1 Nama domain: edtetz. alamat IP bersih hos yang menjalankan Pengurus Peranti: 192. 168. 1. 123 Gunakan konfigurasi ini dan tulis untuk flash? ya INFO: Tahap keselamatan untuk "dalam" ditetapkan ke 100 secara lalai. AMARAN: pelayan http belum diaktifkan untuk membolehkan akses ASDM. Cryptochecksum: 23d86fb3 f78f728a cd7f48cd 9faf22c0 1417 bytes disalin dalam 2. 40 secs (708 bytes / sec) Taip bantuan atau '? 'untuk senarai arahan yang ada.
Perhatikan betapa sedikit maklumat yang perlu anda masukkan untuk mendapatkan akses pengurusan asas ke ASA anda melalui rangkaian (dengan baik, hampir). Proses persediaan telah menetapkan alamat IP dalaman dan mengkonfigurasi entri Senarai Kawalan Akses (ACL) untuk hanya membenarkan alamat IP komputer yang menjalankan persediaan untuk mengurus ASA dari satu host pada rangkaian anda, tetapi ia tidak benar-benar diaktifkan akses.
Mesej dalam persediaan sebenarnya memberitahu anda bahawa pelayan HTTP tidak diaktifkan. Jadi sebelum menutup sambungan ini, anda ingin mengaktifkan pelayan HTTP menggunakan perintah berikut:
ASAFirewall1> enable Password: ****** ASAFirewall1 # configure terminal ASAFirewall1 (config) # http server enable ASAFirewall1 (config) # copy running-config startup-config Source filename [running-config]? Cryptochecksum: 6431b60b a26d0b05 941fa189 e3edf475 1913 bytes disalin dalam 1. 740 secs (1913 bytes / sec) ASAFirewall1 (config) # end
Dari titik ini, anda boleh menyambungkan ASA anda ke suis dan mengurusnya dari peranti dengan alamat IP yang anda nyatakan dalam set permulaan peranti itu.
ASA 5505 meletakkan semua port switch ke dalam VLAN 1 (VLAN Di Dalam) secara lalai, sedangkan peranti ASA yang besar mempunyai antara muka atau pelabuhan pengurusan khusus. Fungsi pengurusan boleh dikonfigurasi untuk beroperasi di atas antara muka lain di ASA. Setelah anda mengawal antaramuka pengurusan untuk Pengurus Peranti Keselamatan Adaptive Cisco (ASDM), anda boleh menjalankan Wizard Permulaan melalui ASDM (walaupun anda telah menyediakan ASA pada baris perintah).
Manfaat untuk menjalankan Wizard Permulaan adalah bahawa anda boleh pergi ke komputer yang anda dikenalpasti sebagai komputer pengurusan anda dan arahkan pelayar web anda ke alamat antara muka ASA anda. ( Nota: Anda perlu memasang Java pada komputer ini.) Kecuali anda memasang sijil yang sah yang sepadan dengan nama ASA, anda akan dibentangkan dengan ralat sijil.