Vídeo: Adapt your speed automatically to speed limits – BMW How-To 2024
Depois de estar conectado ao seu Cisco Adaptive Security Appliance (ASA), você terá que decidir se deseja usar o assistente de inicialização ou use métodos de configuração diferentes. A página de introdução aparecerá e que lhe permitirá tomar uma decisão. Como você precisa ter o Java instalado em seu computador, você tem três opções aqui:
-
Instale o Lançador ASDM e Execute o Gerenciador de Dispositivos de Segurança Adaptativa (ASDM): Instala o ASDM em seu computador. Se este é o computador que você sempre usará para executar sua gestão, esse método faz mais sentido.
-
Execute o ASDM: Esta opção usa o Java Web Start para iniciar a ferramenta ASDM diretamente da cópia instalada no ASA. Isso é benéfico se você não estiver no seu computador normal porque você não instala nenhum software.
-
Executar o Assistente de inicialização: Esta opção também usa Java Web Start para iniciar o ASDM, com uma exceção; Após o lançamento do ASDM, o Startup Wizard é executado automaticamente.
Para executar a configuração de rede do ASA, o seguinte processo o acompanha no Assistente de Inicialização:
-
Clique no botão Executar o Assistente de Inicialização na página de introdução.
Você recebe um aviso relacionado às configurações de segurança em Java.
-
Se você tiver certeza de que está conectado ao dispositivo correto na rede e não algum dispositivo falso tentando coletar suas credenciais, descarte a mensagem de aviso.
Como você espera esta mensagem do ASDM, continue para o site. A caixa de diálogo Cisco ASDM Launcher é exibida.
-
Se você tiver uma senha de habilitação, mas nenhum usuário real, ignore o campo Nome de usuário, preencha a senha de habilitação no campo Senha e clique em OK.
Se você já criou um usuário administrativo, forneça o nome de usuário e a senha nos campos apropriados.
A página do ponto de partida aparece.
-
Selecione uma das seguintes opções, com base em se você está configurando o ASA inicialmente ou se você está usando a configuração para alterar uma instalação ASA existente:
-
Modificar configuração existente: Você pode escolher modificar a configuração existente.
-
Redefinir Configuração para Padrões de Fábrica: Com a exceção da interface de gerenciamento, modifique a configuração padrão. Como se verifica, muitas redes pequenas por lá exigem apenas mudanças simples na sua configuração e, como tal, re-executar o Assistente de inicialização é a maneira mais fácil de fazer essas mudanças.
-
-
Clique no botão Avançar.
A página Configuração básica, aparece com dois itens opcionais que você pode optar por fazer.
-
(Opcional) Selecione entre os seguintes itens:
-
Configurar o dispositivo para uso do Teleworker: Esta opção oferece suporte a teletrabalhadores ou trabalhadores remotos através de uma rede privada virtual (VPN). Se você selecionar esta opção, você receberá uma página extra de perguntas para a Configuração Remota do Easy VPN perto do final do Assistente de Inicialização.
Nesta página, você também pode dizer ao Assistente de Inicialização o nome do dispositivo de firewall, como ASAFirewall1, e o nome de domínio ao qual o dispositivo pertence, como o edtetz. líquido.
-
Alterar senha de modo privilegiado (Ativar): Se você não está feliz com sua senha de habilitação atual, mude-a aqui antes de concluir este passo do Assistente de Inicialização.
-
-
Clique no botão Avançar.
-
Escolha redes de área local virtual (VLANs) para o Exterior, Interior e, opcionalmente, interfaces DMZ.
Dependendo do número de interfaces para as quais você está licenciado, você pode configurar até três interfaces. A licença básica para o ASA permite que você tenha apenas duas interfaces. A página de Seleção de Interface do Assistente de Inicialização aparece.
-
A VLAN externa está voltada para a Internet.
-
A Inside VLAN está voltada para sua rede corporativa.
-
A DMZ VLAN funciona paralelamente à sua rede corporativa. A Zona desmilitarizada (DMZ) é uma área onde você pode colocar servidores, como servidores de correio, web ou ftp, para que o público em geral - ou pelo menos pessoas fora de sua rede - precise acessar.
Para cada uma dessas interfaces, você atribui uma VLAN ao segmento ou optar por não usar a interface. Por padrão, a interface Inside está configurada para a VLAN 1, que você pode alterar se quiser; no entanto, porque esta é a VLAN padrão em seus switches, talvez você não queira alterá-lo.
Para sua interface externa e interface DMZ, você pode escolher outra VLAN ou ir com as escolhidas por padrão.
A ativação da VLAN interna, da VLAN externa e das interfaces DMZ VLAN na verdade não associa nenhuma porta de switch particular a essas interfaces. As interfaces são virtuais e precisam ser associadas a interfaces físicas no switch. Isso significa que qualquer número de portas pode ser associado a qualquer uma dessas interfaces.
-
-
Clique no botão Avançar.
A página de alocação da porta do comutador é exibida.
-
Atribua as portas de comutação ASA às três VLANs, selecionando a porta nos painéis Portas Disponíveis ou Portas Alocadas e clicando nos botões Adicionar ou Remover.
Inicialmente, todas as suas portas estão associadas à VLAN interna. Na maioria dos casos, associe a interface mais baixa, ou Ethernet 0/0 de uma ASA 5505, com a VLAN externa porque provavelmente você deseja usar as portas adicionais no interior da sua rede.
Além disso, no ASA 5505, as duas últimas portas fornecem Power over Ethernet (POE) para ligar dispositivos, como telefones ou pontos de acesso (APs), o que é mais uma razão pela qual você deseja que as portas superiores sejam associadas a rede interna.
Ao escolher uma porta de comutação e associá-la a uma VLAN ou interface, você será solicitado com uma mensagem informando que ela pode ser removida de uma VLAN existente.Como todas as portas começam associadas à interface Inside, você vê esta mensagem para todas as reatribuições de porta.
-
Clique no botão Avançar.
Aparece a página Configuração do endereço IP da interface.
-
Atribua configuração de IP para cada um dos seus endereços IP.
Para o seu endereço externo, você pode atribuir manualmente um endereço, o que não é incomum para as conexões de negócios da Internet. Se a sua conexão com a Internet suportar protocolo de configuração de host dinâmico (DHCP) ou protocolo ponto-a-ponto sobre Ethernet (PPPOE), selecione a opção apropriada.
Se você usa o DHCP, informe o seu ASA para usar o gateway padrão que ele recebe do DHCP como o gateway padrão do sistema para esse dispositivo. Se você optar por não usar a opção de gateway padrão do sistema, você precisa configurar uma rota manual através de ASDM ou a rota fora de 0 0 na interface de linha de comando (CLI).
-
Clique no botão Avançar.
A página Servidor DHCP aparece. Para pequenas empresas ou escritórios regionais, o ASA pode representar o único dispositivo real na rede, além de impressoras e computadores. Você pode configurar esses locais sem nenhum servidor local no local.
-
(Opcional) Marque a caixa de seleção Ativar servidor DHCP na Interface interna para que o ASA atue como um servidor DHCP para este segmento de rede.
-
(Opcional) Marque a caixa de seleção Ativar configuração automática da interface para que você possa copiar a maioria dessas configurações de uma interface existente.
A ativação da caixa de seleção Configuração automática é muito útil para os endereços do servidor do Sistema de Nome de Domínio (DNS) e do Serviço de Nome da Internet do Windows (WINS) que são constantemente usados em todos os segmentos de rede e podem ser todos iguais para a organização.
-
Configure ou altere as informações que faltam no seguinte:
-
Inicializando o endereço IP: O primeiro endereço a ser entregue no intervalo DHCP.
-
Terminando o endereço IP: O último endereço a ser entregue no intervalo DHCP.
-
Servidores DNS 1 e 2: Os servidores DNS que são entregues aos clientes DHCP.
-
servidores WINS 1 e 2: Os servidores WINS que são entregues aos clientes DHCP.
-
Comprimento de locação: O comprimento da locação determina quando os clientes DHCP são necessários para renovar seus contratos de arrendamento nos endereços fornecidos pelo DHCP.
-
Tempo de espera de ping: A configuração de espera de ping é usada pelo servidor DHCP, porque ele envolve cada endereço que está pronto para fornecer, antes de atribuir o endereço, para verificar se o endereço não está sendo usado. Isso reduz a chance de duplicar endereços IP sendo criados na rede.
-
Nome de domínio: O nome de domínio do cliente DHCP pertence.
-
-
Clique no botão Avançar.
A página de tradução de endereços (NAT / PAT) aparece.
-
Configurar a tradução de endereços de rede ou a tradução de endereço de porta.
Escolha entre os métodos de tradução de endereços disponíveis:
-
Use Port Address Translation (PAT): A maioria dos pequenos escritórios, que usam apenas um endereço IP público em sua conexão com a Internet, usam PAT na sua conexão. O PAT pode usar um endereço específico ou o endereço principal de suas interfaces VLAN externas.O PAT permite que um escritório inteiro compartilhe (ou traduza) um único endereço IP externo para acesso à Internet.
-
Utilizar a tradução de endereços de rede (NAT): A seleção de NAT coloca o mapeamento (ou a tradução) de um para um entre os endereços IP internos e externos, para que você possa especificar um intervalo de endereços para usar na interface VLAN externa.
Se você usa o ASA internamente em sua rede (por exemplo, para proteger uma sub-rede de servidor), você pode querer selecionar o botão de opção Ativar tráfego através do firewall sem conversão de endereços se você usar endereços públicos em sua rede interna (não é provável) ou se você usa o ASA como firewall no interior da sua rede.
-
-
Clique no botão Avançar.
A página de acesso administrativo aparece.
-
Defina quais sistemas em sua rede podem se conectar ao seu ASA para executar alterações de gerenciamento ou configuração.
Use o seguinte processo para adicionar novas interfaces de gerenciamento. Se você deseja usar o ASDM, você precisa selecionar a caixa de seleção Habilitar servidor HTTP para HTTPS / ASDM Access, enquanto a caixa de seleção Habilitar as métricas de histórico do ASDM economiza dados de uso sobre o acesso à interface ASDM.
Na configuração da linha de comando, você só tem a opção de conexões ASDM a serem feitas a partir de um único computador. Esta página permite que você especifique sistemas adicionais que possam executar o gerenciamento de seu ASA e o tipo de conexão que eles fazem para executar essa configuração.
Se você adicionar uma nova opção de gerenciamento, a caixa de diálogo Adicionar entrada de acesso administrativo será exibida. Selecione as opções desejadas para criar a nova entrada de acesso administrativo:
-
Escolha HTTP (ASDM), SSH ou Telnet na lista suspensa Tipo de acesso.
-
Escolha o interior na lista suspensa Nome da interface.
O interior normalmente é a opção de interface mais segura, mas, em alguns casos, como se você precisa ser capaz de administrar a administração remota através da interface externa, você deve ser muito restritivo no endereço do qual a administração é executada.
-
Especifique um endereço específico a partir do qual a administração é executada na caixa de texto Endereço IP ou atribua um intervalo de rede definido por um endereço IP ou uma identificação de rede na lista suspensa da Máscara de sub-rede.
Lembre-se, quanto mais restritivo você puder com esta configuração, mais seguro é o seu ASA.
-
Clique em OK.
Você retorna à página Acesso administrativo.
Se você permitir que seu firewall seja administrado a partir da interface externa, deixe-se aberto para potencialmente ser comprometido por alguém que não conhece.
-
-
Clique no botão Avançar.
A página de resumo da configuração Startup Wizard aparece, fornecendo um resumo da configuração que você aplicou ao sistema. Todas essas alterações de configuração são escritas na configuração em execução no ASA. Depois que as alterações de configuração são feitas, você vê a tela de gerenciamento ASD ASD padrão. A partir desta interface, você pode
-
executar outras alterações de configuração.
-
Relance o Assistente de Inicialização ou outros assistentes.
-
Execute o monitoramento básico do ASA através da página inicial.
-
Execute um monitoramento mais detalhado do ASA e conexões que ele hospeda através das páginas de Monitoramento.
-
Execute ferramentas adicionais de gerenciamento e solução de problemas.
-
Salve a configuração atual na memória flash.
-