configurazione Cisco asa da seriale

Come configurare Cisco ASA 5505 per l'utilizzo di un server Syslog

August 12

Cisco ASA 5505 è di solito schierato a stare tra la rete privata e Internet, quindi è estremamente importante che i problemi di prestazioni e di sicurezza vengono registrati e le registrazioni conservate in quanto potrebbero essere necessari per indagini forensi. A causa dello spazio limitato sul 5505, l'archiviazione dei log su un server Syslog è una necessità.

istruzione

1 Collegare un cavo seriale Cisco da un computer al ASA 5505. Aprire un programma di console terminale come HyperTerminal o Putty (Microsoft Windows), o Minicom (Linux) e selezionare la porta COM in uso dal cavo seriale Cisco. Premere il tasto Invio per ricevere una pronta risposta dal tipo ASA 5505. in un nome account e una password, se necessario effettuare il login.

2 Verificare la connettività dal 5505 al server syslog digitando il seguente sull'asa interfaccia a riga di comando 5505:

ASA5505> abilitare
ASA5505> Password:
ASA5505 # ping 10.0.0.1

e premere Invio. (Inserire la specifica abilitazione password per l'ASA 5505 quando richiesto e sostituire il 10.0.0.1 con l'indirizzo IP del server Syslog). Se viene stabilita la connettività il terminale visualizzerà il seguente:

Tipo sequenza di escape per interrompere.
L'invio di 5, 100 byte ICMP Echos a 10.0.0.1, timeout è di 2 secondi:
!!!!
Tasso di successo è del 100 per cento (5/5), andata e ritorno min / medio / max = 1/1/1 ms

Se i display di uscita che il ping non riesce, controllare tutti i cavi, connettori e connettività di rete tra il 5505 e il server Syslog, ed eseguire nuovamente il test ping.

3 Tipo 'config t' sulla linea di comando ASA 5505. Premere Invio per accedere alla modalità di configurazione. Il prompt dei comandi dovrebbe apparire simile al seguente:

ASA5505 (config) #

dove (config) indica che il contesto è cambiato in modo configurazione.

4 Tipo 'Abilita registrazione' sulla linea di comando, e premere il tasto Invio. Questo attiverà il servizio di registrazione sul ASA5505.

5 Configurare l'ASA 5505 per inviare messaggi di log a uno specifico server Syslog. Mentre si è ancora in modalità di configurazione, sulla riga di comando, utilizzare la seguente sintassi per specificare il server Syslog in cui verranno registrati i messaggi di log:

la registrazione ospite nome di interfaccia IP_address TCP / UDP numero_porta / port_number

e premere il tasto Invio. Seguire il formato di questo esempio:

ASA5505 (config) #logging host interno 10.20.20.10

Nell'esempio precedente, 'dentro' è il nome dell'interfaccia da cui verranno inviati i messaggi di log e 10.20.20.10 è l'indirizzo IP del server Syslog.

6 Configurare i parametri di gravità messaggio di log per specificare il livello di dettaglio richiesto per i messaggi inviati al server Syslog. Il parametro di gravità ha otto livelli numerati da 0 a 7, che può anche essere specificati per nome. nomi di livello di gravità e numeri sono:

0 = emergenze
1 = avvisi
2 = critica
3 = Errore
4 = avvertimento
5 = notifica
6 = informativo
7 = debug

Più alto è il numero di livello di gravità, più di dettaglio dei messaggi. Come regola generale, la configurazione di gravità a 3, o un errore, è l'equilibrio migliore per garantire che i messaggi necessari vengono ricevuti mentre elimina i messaggi non necessari che consumano spazio di archiviazione. Il comando per specificare il livello di gravità messaggio Syslog deve essere inserito in modalità di configurazione seguendo la seguente sintassi:

registrazione trappola severity_level

livello di gravità può essere specificato per nome o per numero. Ecco un esempio di configurazione dei comandi livello di gravità linea:

trappola ASA5505 (config) #logging 3

La nuova configurazione è ora tenuta in memoria.

7 Salvare la configurazione uscendo dalla modalità di configurazione, e salvare la memoria di memoria non volatile o NVRAM. Digitare exit e premere poi il tasto Invio e quindi digitare copiare inizio correre e premere nuovamente il tasto Invio. Seguire l'esempio di seguito per completare la configurazione:

ASA5505 (config) #exit
ASA5505 #copy all'avvio di una corsa

8 Testare la configurazione uscendo dalla linea di comando ASA 5505. Entra di nuovo usando SSH e controllare i file di log sul server Syslog. I file di registro dovrebbero mostrare le voci che considerano il ASA 5505 ha ricevuto una connessione e accesso riuscito.

Come faccio a cambiare All'interno di interfaccia indirizzo su un Cisco ASA 5505?

June 16

Come faccio a cambiare All'interno di interfaccia indirizzo su un Cisco ASA 5505?


Cisco ASA 5505 è un appliance firewall altamente capace con caratteristiche che permettono la flessibilità in molti scenari di rete differenti. Quando si modifica la struttura di rete o intervalli di indirizzi IP sulla rete che la Cisco ASA 5505 è installato, è possibile anche modificare l'indirizzo IP dell'interfaccia interna della ASA 5505.

istruzione

1 Collegare il cavo console seriale alla porta seriale nove pin sul computer Windows XP. Collegare l'altra estremità del cavo console seriale Cisco alla porta console seriale Cisco ASA 5505.

2 Selezionare il pulsante "Start", fai clic su "Tutti i programmi", quindi su "Accessori". Selezionare il gruppo di programmi "comunicazioni", quindi fare clic sull'icona "HyperTerminal".

3 Inserire "ASA 5505" nel campo "Nome:" il campo, quindi premere il tasto "Enter". Fare clic su "Connetti usando:" menu a discesa e selezionare la "porta Com", che viene utilizzato per collegare il computer Windows XP alla ASA 5505. Premere il tasto "Enter".

4 Fare clic su "Bit al secondo:" menu a discesa e selezionare l'impostazione "9600". Fai clic sul menu a discesa "Flow Control" e selezionare l'impostazione "Nessuno". Premere il tasto "Enter".

5 Premere il tasto "Enter" e apparirà il prompt dei comandi di Cisco. Inserire la password porta console, se richiesto e premere il tasto "Enter".

6 Inserire "attiva" al prompt dei comandi, quindi toccare il tasto "Enter". Digitare la password Exec privilegiata sul prompt dei comandi e premere il tasto "Enter".

7 Tipo "show running-config" e premere il tasto "Enter". Si noti il ​​nome dell'interfaccia indicato che viene assegnato l'attuale indirizzo IP interfaccia interna. L'interfaccia interna può anche essere identificata dalla configurazione "livello di sicurezza 100" che è di solito associata con l'interfaccia interna.

8 Tipo "config t" e premere il tasto "Enter". Quindi digitare "int Ethernet0 / 1", ma sostituire la "Ethernet0 / 1" con il nome dell'interfaccia interna per cui è necessario modificare l'indirizzo IP.

9 Tipo "Indirizzo IP 192.168.1.1 255.255.255.0", ma sostituire il "192.168.1.1 255.255.255.0" con il nuovo indirizzo IP e la subnet mask per l'interfaccia interna. Premere il tasto "Enter".

10 Tipo "fine" e premere il tasto "Enter". Quindi digitare "scrittura della memoria." Premere il tasto "Enter" per salvare la configurazione.

Come faccio a cambiare il Pool DHCP indirizzo su un Cisco ASA 5505?

April 23

Come faccio a cambiare il Pool DHCP indirizzo su un Cisco ASA 5505?


Cisco ASA 5505 è un appliance firewall ad alte prestazioni con un gran numero di caratteristiche. Incluso nella lista caratteristica è il servizio DHCP per gli host della rete privata dietro l'asa 5505. Di tanto in tanto, può avere bisogno di essere cambiato in risposta alle modifiche della rete del pool DHCP di indirizzamento.

istruzione

1 Collegare un cavo seriale Cisco da un computer al ASA 5505. Aprire un programma di console terminale come HyperTerminal o Putty (Microsoft Windows), o Minicom (Linux) e selezionare la porta COM in uso dal cavo seriale Cisco. Premere il tasto Invio per ricevere una pronta risposta dal tipo ASA 5505. in un nome account e una password, se necessario effettuare il login.

2 Tipo "config t" nella riga di comando ASA 5505. Premere Invio per accedere alla modalità di configurazione. Il prompt dei comandi dovrebbe apparire simile al seguente:

ASA5505 (config) #

dove (config) indica che il contesto è cambiato in modo configurazione.

3 Tipo "nessun indirizzo dhcpd ip_address_start-ip_address_end name_of_interface" dove "ip_address_start" è il primo indirizzo IP nel pool di indirizzi DHCP corrente, "ip_address_end" è l'ultimo indirizzo IP nel pool di indirizzi DHCP corrente, e "name_of_interface" è l'interfaccia di rete cui è collegato il pool DHCP corrente. Per esempio:

ASA5505 (config) # nessun indirizzo dhcpd 172.16.0.17-172.16.0.31 all'interno

4 Tipo "indirizzo dhcpd ip_address_start-ip_address_end name_of_interface" dove "ip_address_start" è il primo indirizzo IP del nuovo pool di indirizzi DHCP, "ip_address_end" è l'ultimo indirizzo IP del nuovo pool di indirizzi DHCP e "name_of_interface" è l'interfaccia di rete a cui la nuova piscina DHCP è associato. Per esempio:

ASA5505 (config) # indirizzo dhcpd 172.16.0.34-172.16.0.63 all'interno

5 Digitare "exit" e premere il tasto Invio e quindi digitare "copia correre Start" e premere nuovamente il tasto Invio. Seguire l'esempio di seguito per salvare la configurazione di NVRAM:

ASA5505 (config) #exit
ASA5505 #copy all'avvio di una corsa

Consigli e avvertenze

  • Si noti che l'interfaccia di rete a cui è associato il nuovo pool di indirizzi IP deve trovarsi nella stessa sottorete del nuovo pool di indirizzi IP DHCP.

Come configurare Cisco ASA 5505

April 17

Il 5505 dispositivo di sicurezza Cisco ASA svolge molte funzioni che si trovano sul firewall hardware. Si fermerà gli attacchi prima che penetrare il perimetro della rete. Sarà proteggere le risorse e dati, nonché voce, video e traffico multimediale. Si può controllare l'attività delle applicazioni di rete e, e ridurre i costi di implementazione e di esercizio. La configurazione di default fornito con il dispositivo di sicurezza adattiva è sufficiente per la vostra distribuzione di base. Tuttavia, è possibile modificare la configurazione predefinita in base alle proprie esigenze di sicurezza. È possibile utilizzare il Device Manager Adaptive Security, o ASDM, per modificare la configurazione.

istruzione

1 Avviare il browser Internet sul PC collegato allo switch. Nella riga dell'indirizzo, digitare "https://192.168.1.1/admin&quot,. Per aprire il sito web locale Quando viene visualizzata la schermata ASDM, fare clic su" Install ASDM Launcher and Run ASDM, "ma non inserire il nome utente o la password sul . ASDM launcher Fare clic su "OK". Il programma di installazione inizia, accettare le impostazioni predefinite.

2 Avviare il programma di avvio ASDM dal menu Start. Inserire l'indirizzo IP "192.168.1.1", ma lasciare il nome utente e la password campi vuoti. Fai clic su "OK".

3 Fai clic su "Sì" quando si riceve l'avviso di protezione per richiedere un certificato. Il certificato è una garanzia che le informazioni ricevute da fonti sicure e protette.

4 Selezionare l'opzione "Wizards" sul menu e seguire le istruzioni della procedura guidata di avvio. Ciò impostare la configurazione del dispositivo di sicurezza adattativa.

Come aggiornare Cisco ASA 5505 Software

May 16

Come aggiornare Cisco ASA 5505 Software


Cisco ASA ha dimostrato di essere una scelta eccellente per un firewall di medie dimensioni di business. Tuttavia, come la maggior parte degli apparecchi di rete, il Cisco ASA 5505 richiede installazioni di aggiornamento per la protezione contro i problemi di sicurezza, e anche per correggere eventuali difetti riscontrati nel (sistema operativo Cisco IOS) dopo il rilascio. Aggiornamento di un Cisco ASA 5505 IOS può essere realizzato a seguito di una breve procedura.

istruzione

1 Collegare il cavo console seriale Cisco nel computer 9 pin porta seriale di Windows XP e collegare l'altra estremità del cavo nella porta console sul Cisco ASA 5505.

2 Selezionare il pulsante "Start" sul computer Windows XP, e quindi selezionare "Tutti i programmi", "Accessori" e poi il "" gruppo di programmi di comunicazione. Fare clic sull'icona "HyperTerminal" e il programma HyperTerminal visualizzerà.

3 Inserire "ASA 5505" nel campo "Nome:" campo presentato, e quindi toccare il tasto "Enter". Selezionare "Collega usando:" e quindi fare clic sulla selezione "porta Com" nel menu a discesa, scegliere la porta che è collegato al Cisco ASA 5505. Tocca il tasto "Enter".

4 Selezionare i "Bit al secondo:" l'opzione, e selezionare l'impostazione "9600". Selezionare la casella a discesa "controllo di flusso", cliccare su "Nessuno" e poi premere il tasto "Enter".

5 Premere il tasto "Enter" e il prompt dei comandi di Cisco verrà visualizzato. Se necessario, inserire la password porta console, e quindi premere il tasto "Enter".

6 Inserire il comando "Attiva" sul prompt dei comandi e quindi premere il tasto "Enter". Digitare la password Privileged Exec quando richiesto, e premere il tasto "Enter".

7 Inserire il "TFTP disk0 copia:" comando e poi premere il tasto "Enter".

8 Digitare l'indirizzo IP del computer di Windows XP per specificare il percorso di rete del servizio TFTP e il nuovo IOS, e quindi premere il tasto "Enter".

9 Digitare il nome esatto del file IOS, e quindi premere il tasto "Enter". Quando richiesto, digitare il nome del file IOS di nuovo per specificare il nome del file di destinazione, quindi premere il tasto "Enter". L'output della riga di comando fornirà lo stato sul trasferimento di file e di fornire la notifica quando il trasferimento dei file è stato completato.

10 Tipo "termine config" sul prompt dei comandi e quindi premere il tasto "Enter".

11 Tipo "Sistema disk0 boot: / ASA_filename", sostituendo la "ASA_filename" con il nome esatto del file IOS che è stato appena trasferito al Cisco ASA 5505, e quindi premere il tasto "Enter".

12 Inserire il comando "Exit" al prompt dei comandi e premere il tasto "Enter", quindi digitare "write mem" e premere il tasto "Enter", quindi digitare "Ricarica" ​​e premere il tasto "Enter" per riavviare il Cisco ASA 5505 e avviare l'aggiornamento IOS.

Come reimpostare il firewall Cisco ASA 5505 delle impostazioni di fabbrica

October 20

Come reimpostare il firewall Cisco ASA 5505 delle impostazioni di fabbrica


Se si utilizza il dispositivo 5505 Firewall Cisco ASA per proteggere la sicurezza della propria rete di computer, è possibile configurarlo in base alle esigenze della rete, di apportare modifiche a tali impostazioni come regole di filtraggio, il bilanciamento del carico e le regole di accesso. Se la configurazione diventa troppo complicato, o se il sistema non sembra funzionare correttamente, si potrebbe desiderare di ripristinare il Cisco ASA 5505 Firewall e ripristinare le impostazioni di fabbrica.

istruzione

1 Assicurarsi che il Cisco ASA 5505 Firewall dispositivo è acceso, così come il computer che è collegato ad esso.

2 Fai clic su "File" e poi "Reset Dispositivo per la fabbrica configurazione predefinita" nell'interfaccia grafica "Adaptive Security Device Manager" sul computer collegato al Cisco ASA 5505 Firewall dispositivo.

3 Fai clic su "OK". Questo ripristina la ASA 5505 alle impostazioni di fabbrica.

Come faccio a cambiare l'interfaccia All'interno destinatario su un Cisco ASA 5505?

October 21

Come faccio a cambiare l'interfaccia All'interno destinatario su un Cisco ASA 5505?


Cisco ASA 5505 Adaptive Security Appliance ha due tipi di porte e interfacce. L'interruttore fisico ha otto porte Ethernet per inoltrare il traffico. Ci sono anche VLAN logica interfacce (virtual local area network). VLAN segregano reti in modo che non interferiscano con il traffico a vicenda. VLAN1 è un'interfaccia interna, e VLAN2 è un'interfaccia esterna. VLAN1 ha porte Ethernet 0/1 attraverso 0/7. La configurazione di default per l'interfaccia interna ha un indirizzo IP 192.168.1.1 e la sicurezza a livello 100.

istruzione

1 Collegare il PC allo switch con un cavo di console. Una estremità del cavo si collega alla porta console del commutatore, e l'altra estremità si collega alla porta PC Com.

2 Tipo "abilitare", che si pone in modalità di commutazione privilegio. La schermata sarà simile a questa: ">." In questa modalità l'editor interruttore si avvia automaticamente. Avanti, digitare "configurare terminale" per entrare nella modalità di configurazione globale.

3 Tipo "interfaccia vlan1" dove si entra l'interfaccia interna, che è VLAN1. Lo schermo interruttore sarà simile a questa:

(Config-if) #

4 Tipo "indirizzo IP 198.12.1.1 255.255.255.0" per configurare l'interfaccia interna. Tipo "no shutdown" per abilitare l'interfaccia. L'indirizzo IP è importante, ma si può inserire qualsiasi indirizzo IP per il VLAN1.

Come configurare Cisco ASA 5510 per l'accesso VPN remoto

November 3

Come configurare Cisco ASA 5510 per l'accesso VPN remoto


Secondo Cisco, una rete privata virtuale a distanza, o VPN, fornisce un accesso sicuro alla rete a utenti fuori sede. Virtual Private Networking funzioni tecnologiche per la crittografia dei dati inviati attraverso una rete tra sedi separate. Grazie a questa tecnologia, le informazioni di rete sono protetti da accessi non autorizzati e intercettazioni. Una VPN accesso remoto aiuta a stabilire connessioni di rete sicure chiamato "tunnel", che forniscono un accesso sicuro agli utenti fuori sede. Per inoltrare il traffico VPN a un percorso di rete desiderata in modo sicuro, un percorso per la rete VPN viene inserita nelle tabelle di routing Cisco ASA 5510.

istruzione

1 Configurare il Cisco ASA appliance di sicurezza 5510 adattativo per accesso remoto VPN. Avviare ASDM digitando l'indirizzo IP di default nel campo degli indirizzi di un browser web. Selezionare l'opzione "Wizard VPN" dal menu a discesa del mago nella finestra ASDM principale. Clicca su opzione "accesso remoto VPN" dal primo passaggio della procedura guidata VPN. Selezionare l'opzione "fuori" dal menu a discesa come interfaccia preferito per tunnel VPN in entrata. Scegliere l'opzione "Next" per continuare.

2 Selezionare i client di rete privata virtuale cliccando sul pulsante di opzione per abilitare l'accesso degli utenti remoti di una appliance di sicurezza adattiva da un client VPN Cisco o altro prodotto a distanza Easy VPN. Fare clic sull'opzione "Next" nella procedura guidata per continuare.

3 Scegliere il nome del gruppo di tunnel VPN e adeguato metodo di autenticazione digitando un nome di gruppo tunnel che specifica l'insieme di utenti che utilizzano parametri di connessione comuni e gli attributi del cliente. Selezionare il particolare tipo di autenticazione da utilizzare e scegliere una "chiave pre-condivisa" per l'autenticazione pre-shared key statica. Si può scegliere "certificato" per l'autenticazione dei certificati digitali. Fare clic sull'opzione "Next" per continuare.

4 Selezionare un metodo di autenticazione. Scegliere un pulsante di opzione appropriato per specificare un metodo di identificazione degli utenti. È possibile selezionare un database di autenticazione locale o gruppo di server AAA esterno. Scegliere un gruppo di server preconfigurato. Fare clic sul pulsante "nuova" dall'elenco a discesa per aggiungere un nuovo gruppo di server. Scegliere l'opzione "prossimo" nella procedura guidata per continuare.

5 Impostare la configurazione pool di indirizzi inserendo un nome piscina o selezionare una piscina preconfigurato dal menu a tendina. Digitare l'intervallo di indirizzi IP da utilizzare nel pool di indirizzi. Inserisci intervalli di indirizzi IP da utilizzare in piscina digitando nella maschera di sottorete o selezionando un valore subnet mask preconfigurato dal menu a tendina. Scegliere l'opzione "prossimo" nella procedura guidata per continuare.

6 Impostare cliente attributo configurazioni inserendo le informazioni di configurazione di rete per l'utilizzo da parte client remoti. Fare clic sull'opzione "Next" nella procedura guidata. Per configurare il criterio protocollo di negoziazione IKE, selezionare gli algoritmi di crittografia utilizzati dal dispositivo di sicurezza. Scegliere l'opzione "Next" per continuare.

7 Configurare i parametri di autenticazione e crittografia selezionando opportuni algoritmi di autenticazione e crittografia dalla procedura guidata. Fai clic su "Avanti" la procedura guidata per continuare.

8 Specificare le risorse per essere esposti tramite l'indirizzo IP host o rete impostando dividere tunneling e traduzione indirizzo eccezioni. Identificare i gruppi particolari e le reti per l'accesso interno le risorse per gli utenti remoti autenticati. Utilizzare le schede "Aggiungi" e "cancellare" dalla finestra procedura guidata per effettuare le selezioni. Fai clic su "Avanti" per continuare.

9 Verificare la configurazione di accesso remoto VPN ASA 5510, rivedendo gli attributi di configurazione per i tunnel VPN creati. Selezionare l'opzione "Fine" per completare la procedura guidata di configurazione e effetto cambia a Cisco ASA 5510 le impostazioni di accesso VPN remoto.

Come montare un Cisco ASA 5510 in un rack Centro-Post

May 28

Come montare un Cisco ASA 5510 in un rack Centro-Post


Cisco ASA 5510 è dotato di orecchie a rack che possono essere utilizzati per montare il ASA 5510 sia in un rack di centro-posta o un rack a quattro montanti. rack a quattro montanti occupano più spazio di centro-post e sono generalmente progettati per ospitare attrezzature pesanti come i server con più array di dischi rigidi, mentre il rack centro-post costano meno e risparmiare costoso spazio della stanza rack.

istruzione

1 Posizionare il "700-18797-01 AO" numerato sostegno sul lato destro della ASA 5510 verso il pannello anteriore che include i LED di stato, e allineare la staffa con i fori del telaio.

2 Fissare la staffa destra in posizione utilizzando due delle viti Phillips fornite con la ASA 5510. Serrare le viti con un cacciavite a croce.

3 Posizionare il "700-18798-01 AO" numerato sostegno sul lato sinistro della ASA 5510, accanto al pannello anteriore che include i LED di stato, e allineare la staffa con i fori del telaio.

4 Fissare la staffa sinistra in posizione con le altre due viti a testa piatta. Fissare le viti saldamente con un cacciavite a croce.

5 Posizionare la ASA 5510 sul rack centrale posta nello spazio designato per l'ASA 5510. Allineare i fori su entrambe le staffe destra con i fori sul rack centrale palo sinistro e e confermare che la ASA 5510 è a livello con il terreno.

6 Tenendo la ASA 5510 in posizione con una mano, avvitare il "48-0523-01 AO" viti numerate attraverso i fori nelle staffe ei fori nel rack centrale posta. Serrare le viti con un cacciavite a stella per fissare la ASA 5510 al rack.

Consigli e avvertenze

  • Non fissare i piedini di gomma che vengono forniti con la ASA 5510 in quanto sono progettati per essere utilizzati esclusivamente per l'uso su un desktop e bloccherà i tentativi di montare un dispositivo immediatamente al di sotto della ASA 5510.

Come aggiungere un nome utente in Cisco ASA 5505

November 14

Come aggiungere un nome utente in Cisco ASA 5505


L'ASA 5505 è il modello di Adaptive Security Appliance 2006 di Cisco. Il dispositivo è utilizzato per la sicurezza di rete, reti private e la traduzione degli indirizzi di rete. Per aggiungere un nome utente al Cisco ASA 5505, è necessario avviare ed eseguire procedura guidata di installazione del software del dispositivo e quindi creare un nome utente quando viene richiesto di farlo da parte del programma.

istruzione

1 Inserire il software di installazione nel lettore CD del computer e lanciare il software sul computer. Si vedrà una scatola che dice "Cisco ASDM-IDM Launcher", che è dove le informazioni saranno in ingresso.

2 Inserisci il tuo indirizzo IP nella casella accanto alle parole Si vedrà due caselle aggiuntive "Device IP Address / Name.": Uno per il nome utente e uno per la password. Lasciare entrambe le caselle vuote e fare clic sul pulsante "OK". La finestra principale di ASDM si aprirà sul vostro schermo, da cui è possibile configurare un nome utente.

3 Fare clic sulla parola "Wizards" in alto a sinistra sullo schermo e selezionare "Wizard VPN SSL" dal menu a discesa.

4 Fare clic sulla casella accanto alle parole "Cisco VPN SSL client" e fare clic sul pulsante "Avanti".

5 Ha scelto un nome per la connessione, se si desidera abilitare l'utilizzo remoto. Digitare il nome nella casella accanto alle parole "Fornire il nome di connessione e l'interfaccia che gli utenti VPN SSL si collegano a". Quindi selezionare l'interfaccia dal menu a discesa sotto il nome di collegamento che avete scelto. Gli utenti remoti useranno per questa interfaccia per stabilire una connessione. Quello che si entra in questo passaggio varia notevolmente a seconda delle proprie esigenze di rete e il desiderio per la connessione remota.

6 Fare clic sul pulsante "Avanti" in modo che si può passare alla fase 3 della procedura guidata di installazione e aggiungere un nome utente.

7 Fare clic sul pulsante che dice "l'autenticazione utilizzando il database utente locale."

8 Inserire un nuovo nome utente e la password nelle caselle che richiedono che le informazioni e quindi fare clic sul pulsante "Aggiungi".

9 Fare clic sul pulsante "Avanti" per completare la procedura guidata di installazione. Una volta terminato il programma, fare clic su "Fine". Ora sarà in grado di utilizzare il nuovo nome utente e password.

Come cambiare una password di Cisco ASA SSL per Microsoft

May 11

Appliances Cisco Adaptive Security sono firewall di rete, di difesa e di accesso remoto unità installate in reti aziendali per gestire la sicurezza e l'autenticazione, proteggendo le reti da attacchi comuni, come la diretta negazione del servizio (DDoS) alluvioni. unità Cisco ASA possono autenticare le connessioni da computer Microsoft Windows su SSL. È possibile modificare la password SSL utilizzato accedendo al terminale della unità Cisco ASA.

istruzione

1 Assicurarsi che Telnet è abilitata sul sistema (vedi Risorse).

2 Aprire il menu Start e digitare "cmd". Premere Invio."

3 Digitare "telnet <IP / dominio>" dove <IP / dominio> è l'indirizzo IP o il nome di dominio del ASA sulla rete. Consultare l'amministratore di rete se non si riesce ad accedere a queste informazioni dal router della vostra organizzazione.

4 Inserire il nome utente e la password per il dispositivo ASA. Se non avete mai configurato, il nome utente e la password di default è "Cisco".

5 Tipo "ldap_mssl_passphrase = 'passphrase'". Sostituire "passphrase" con una nuova password racchiusa tra apici. Premere Invio."

6 Tipo "ricarica" ​​per ricaricare le impostazioni di Cisco ASA. Ora avete cambiato la password di autenticazione.

Come posso impostare un Cisco ASA Con Business Class DSL?

April 8

Come posso impostare un Cisco ASA Con Business Class DSL?


Cisco Adaptive Security Appliances (ASA) sono dispositivi che eseguono servizi firewall su reti. Alcune delle caratteristiche della serie ASA includono protezione anticipazione attacco, il controllo di applicazioni e attività di rete in operazioni di sicurezza, e la velocità di connessione a banda larga per la consegna rapida dei protocolli di sicurezza per host di rete e PC. Digital Subscriber Line (DSL), un sistema di erogazione di comunicazione, si chiama una tecnologia dell'ultimo miglio, perché esistono le connessioni solo tra una stazione di centralina telefonica in una casa o in ufficio, ma non tra le stazioni di commutazione.

istruzione

1 Fare clic su "Start", poi "Programmi" e lanciare il programma di connessione del router. Quando lo schermo router viene in su, l'editor si avvia automaticamente. Tipo "attiva" per entrare in modalità privilegio del router. La schermata della modalità privilegio si presenta come "Router #" ed è un modo elementare, in cui la configurazione limitata può avere luogo.

2 Tipo "config t" per accedere alla modalità di configurazione globale del router.

3 Tipo "interfaccia Ethernet 0/0" per configurare l'interfaccia Ethernet. Il "0/0", lo identifica come la prima interfaccia. Tipo "vlan2 accesso switchport", quindi "no shutdown". Digitare "exit" per tornare alla modalità di configurazione globale.

4 Tipo "interfaccia Ethernet 0/1" per configurare la porta Ethernet 0/1. Tipo "vlan1 accesso switchport" per completare il porto di assegnazione VLAN. Accendere la porta Ethernet 0/1 con il comando "no shutdown". Digitare "exit" per tornare alla modalità di configurazione globale.

5 Tipo "interfaccia vlan1." Tipo "nameif dentro", quindi "a livello di sicurezza 100." Tipo "indirizzo IP 192.168.10.1 255.255.255.0", quindi "no shutdown". Digitare "exit" per tornare alla modalità di configurazione globale.

6 Tipo "vlan2 interfaccia" seguito da "nameif primaria-dsl." Tipo "la sicurezza a livello 0." Per assegnare un indirizzo IP, tipo "Indirizzo IP 200.200.200.200 255.2.55.255.0" seguito da "no shutdown". Tipo "fine" per tornare alla modalità privilegio. Tipo "Avvio copia correre" per salvare la configurazione.

Come salvare Configurazione Cisco 3750 Interruttori

August 21

Come salvare Configurazione Cisco 3750 Interruttori


Quando si utilizza switch Cisco, la configurazione può essere difficile da ottenere esattamente il modo in cui è necessario. Una volta che la configurazione è impostata correttamente, allora la cosa migliore da fare è salvare la configurazione, quindi se succede qualcosa al commutatore la configurazione può essere ricaricata facilmente. Salvataggio della configurazione interruttore può essere fatto in diversi modi. Salvare la configurazione può essere la parte più facile di configurare l'interruttore se si conosce il modo corretto di gestire la cosa.

istruzione

1 Salvare la configurazione digitando il comando "copia running-config startup-config". Questa operazione copia la configurazione che l'interruttore è attualmente utilizzato per eseguire a NVRAM, o RAM non volatile. NVRAM non è così chiaro quando l'interruttore di alimentazione perde come la RAM standard non così la configurazione verrà utilizzata quando l'interruttore è acceso di nuovo.

2 Utilizza un server TFTP per salvare la configurazione su. Un server TFTP può essere solo una workstation collegata all'interruttore in qualche modo. Utilizzare il comando "Archivio upload-sw tftp: [[// location] / directory] /image-name.tar" per salvare l'immagine sul server TFTP. Se è necessario copiare l'immagine dal server TFTP per l'interruttore, si può usare il comando "archivio download-sw / sovrascrittura / reload TFTP: [[// location] / directory] /image-name.tar".

3 Salvare l'immagine su un server FTP. L'utilizzo di un server FTP è simile all'utilizzo di un server TFTP. Per salvare l'immagine dallo switch al server FTP, utilizzare il comando "Archivio upload-sw ftp: [[// [nome utente [: password] @] percorso] / directory] /image-name.tar". Per recuperare l'immagine dal server FTP e scaricare al sensore, utilizzare il comando "archivio download-sw / sovrascrittura / reload ftp: [[// nomeutente [: password] @location] / directory] /image-name.tar ".

4 Salvare l'immagine a un server RCP è un altro modo per fare un backup della configurazione dello switch. Per salvare l'immagine a un server RCP è necessario utilizzare il comando "Archivio upload-sw rcp: [[[// [username @] percorso] / directory] /image-name.tar]". Per recuperare la configurazione da un server RCP, è necessario utilizzare il comando "archivio download-sw / sovrascrittura / reload RCP: [[[// [username @] percorso] / directory] /image-name.tar]".

5 Il metodo utilizzato per salvare la configurazione dello switch può variare notevolmente. Ma tutti questi metodi permettono la configurazione interruttore da salvare così l'interruttore può essere modificato facilmente nel caso di un problema che cancella la configurazione dello switch.

Come utilizzare Cisco ASA 5510 con una linea T1

March 23

Come utilizzare Cisco ASA 5510 con una linea T1


Tra l'elettronica di networking di Cisco in vendita è la sua linea di appliance di sicurezza adattativi (ASA). Questi sono posti tra una connessione a Internet e un computer o una rete di computer, e agiscono per la salvaguardia e filtrare i dati che entrano ed escono il computer (s).

istruzione

1 Scollegare il modem via cavo / DSL dal potere.

2 Collegare un'estremità di un cavo Ethernet a una delle porte "LNK SPD" sul retro del ASA.

3 Collegare l'altra estremità di quella porta Ethernet del modem via cavo / DSL.

4 Collegare un'estremità di un cavo Ethernet alla porta "MGMT" del vostro ASA.

5 Collegare l'altra estremità di questo cavo Ethernet alla porta Ethernet sulla scheda di rete del computer.

6 Accendere il modem via cavo / DSL.

7 Accendere il ASA.

Confronto di Cisco 871 e ASA 5505

March 27

Confronto di Cisco 871 e ASA 5505


Cisco Systems Incorporated produce router, switch, dispositivi di sicurezza e altri componenti per le reti senza bordi e data center per le case e le piccole imprese. Tra questi dispositivi, l'azienda offre servizi integrati router 871 del modello e l'appliance di sicurezza di rete ASA 5505. Per formazione supplementare relative a prodotti di Cisco e soluzioni di rete, l'azienda offre regolarmente programmi di formazione, eventi e corsi in tutta la nazione.

Scopo

Come un router servizi integrati, Cisco 871 consente la fornitura di dati wire-speed su una connessione altamente sicura. Questo router orientata a piccoli uffici trasmette dati simultanei, voce e servizi video su IEEE 802.11 reti wireless e reti LAN. Cisco ASA 5505 appliance di sicurezza di fascia media-server, che si rivolge anche ai piccoli uffici, protegge le reti di computer da traffico indesiderato. Questi due dispositivi possono lavorare in combinazione tra loro una singola rete aziendale.

Specifiche tecniche

Per le reti WAN, il router Cisco 871 offre una 10/100 megabyte-per interfaccia Ethernet veloce secondo. Su reti locali, il dispositivo offre una interfaccia switch a 4 porte 10/100 Mbps gestito. Cisco ASA 5505 appliance di sicurezza dispone di un firewall throughput massimo di 150 Mbps e in grado di elaborare 4.000 connessioni firewall al secondo, così come 85.000 pacchetti da 64 byte al secondo. Questo dispositivo è dotato di 512 MB di memoria e un 10/100 switch a 8 porte con due porte Ethernet.

Caratteristiche

router modello 871 di Cisco offre una sicurezza avanzata tramite un adattatore Power-over Ethernet opzionale. Il dispositivo consente di ottimizzare la copertura piccoli uffici con le sue antenne di diversità built-in e può ospitare antenne esterne opzionali per una copertura aggiuntiva. I manager IT possono gestire a distanza il router tramite il suo backup quadrante e out-of-band funzioni di gestione. ASA Cisco 5505 offre prevenzione delle intrusioni e il throughput concomitante mitigazione delle minacce. Questo dispositivo include servizi di firewall a livello applicativo, firewall trasparente e la valutazione degli endpoint avanzata. Il 871 dispone di installazione plug-and-play attraverso il Cisco Configuration Engine mentre l'ASA 5505 viene fornito con Cisco Adaptive Security Appliance Software versione 8.4.

Disponibilità e prezzi

Il sito ufficiale di Cisco dispone di un localizzatore compagno che ti aiuta a individuare i rivenditori locali sia per il router 871 e ASA 5505 appliance per la sicurezza. rivenditori di elettronica online come Best Buy e Office Depot vendono anche i dispositivi. A partire dal febbraio 2012, il 871 vendite al dettaglio per circa $ 250 a $ 300, mentre l'ASA 5505 vende in genere per circa $ 300 a $ 400.

Come aggiungere un intervallo DHCP per un Cisco 3750

April 3

Come aggiungere un intervallo DHCP per un Cisco 3750


Avviare una connessione terminale a riga di comando seriale con il Cisco 3750, quindi configurare DHCP per gestire un intervallo di indirizzi IP per la rete. Lo switch Cisco Catalyst 3750 in grado di fornire servizi DHCP di rete quando un server DHCP dedicato non è disponibile. servizi DHCP devono essere migrati a un server dedicato, preservando Cisco 3750 le risorse di memoria e CPU. Accedi al Cisco CLI o Command Line Interface per abilitare il supporto DHCP per un intervallo di indirizzi IP.

istruzione

1 Collegare il connettore pin Cisco cavo console seriale nove alla porta COM seriale del computer di Windows 7. Inserire l'altra estremità del cavo seriale alla porta 3750 "Console" di Cisco.

2 Avviare il programma terminale PuTTY. Fare clic sulla voce "Serial" in basso a sinistra della finestra "Configurazione PuTTY".

3 Immettere il nome della porta seriale COM collegata al cavo seriale in "linea seriale per la connessione a" campo di configurazione. Fare clic sulla casella "Flusso ccontrol" e fare clic su "Nessuno". Selezionare "Apri".

4 Premere il tasto Invio due volte. Tipo "abilitare" alla riga di comando e premere Invio. Scrivi la Attiva password di Cisco 3750, se richiesto e toccare Invio.

5 Tipo "t configurazione" alla riga di comando e premere Invio. Scrivi "DHCP service" sulla riga di comando e premere Invio.

6 Tipo "ip pool DHCP piscina-name" alla riga di comando. Sostituire "pool-name" con un nome che si desidera assegnare al pool DHCP e premere Invio.

7 Inserire "rete 10.0.0.0/8" sulla riga di comando. Sostituire il "10.0.0.0/8" con l'indirizzo di rete e la subnet mask per la rete DHCP e premere Invio.

8 Tipo "default-router 10.0.0.1" sulla riga di comando. Sostituire "10.0.0.1" con il gateway predefinito per la rete DHCP e premere Invio.

9 Inserisci "domain-name mydomain.org" alla riga di comando. Sostituire "mydomain.org" con il suffisso DNS per la rete e premere Invio.

10 Tipo "DNS server 10.0.0.100" sulla riga di comando. Sostituire "10.0.0.100" con l'indirizzo IP del server di rete DNS e premere Invio.

11 Inserire "affitto 7" per configurare una sette giorni di tempo lease DHCP. Tipo "fine" e premere Invio.

12 Tipo "copia eseguire start" al prompt dei comandi e premere Invio.

Come creare un non-routing VLAN su Cisco

May 23

Come creare un non-routing VLAN su Cisco


VLAN (Virtual Local Area Network) è una configurazione standard di rete che crea un contenitore di rete virtuale per tutti i dispositivi connessi alle porte o reti wireless compresa nella VLAN. Indipendentemente dalla marca del dispositivo di rete l'implementazione di una VLAN, il traffico di rete dai dispositivi all'interno di una VLAN non possono essere inoltrati ad altre VLAN o reti a meno che un servizio di router o di routing è abilitato sul VLAN. Creare una VLAN non-routing su uno switch Cisco quando è richiesta una rete isolata per il test o di sicurezza.

istruzione

1 Fare clic sul pulsante "Start" sulla barra delle applicazioni di Windows 7 e digitare "Prompt dei comandi" nella casella di testo che visualizza "programmi e ricerca dei file" in lettere grigie. Fare clic sull'icona della riga di comando che appare.

2 Scrivi "pkgmgr / iu:" TelnetClient "alla finestra del prompt dei comandi e premere il tasto" Enter "click". Continua "se un" Controllo account utente "finestra di dialogo viene visualizzata e attendere che il prompt dei comandi per riapparire.

3 Inserire il connettore RJ45 stile del telefono a otto pin a un'estremità del cavo console seriale Cisco nella porta etichettata "Console" sullo switch Cisco. Inserire il connettore a nove pin sull'altra estremità del cavo console seriale Cisco alla porta seriale di Windows 7 computer.

4 Scaricare e salvare il programma di emulazione terminale stucco o PuTTYtel (chiark.greenend.org.uk) al computer di Windows 7. Fare doppio clic sul file emulazione terminale stucco o PuTTYtel scaricato. Clicca sul link "seriale" nella colonna in basso a sinistra della finestra che visualizza. Scrivi "COM1" o il nome della porta COM collegata al cavo seriale Cisco nella "linea seriale per la connessione al" campo. Fare clic sulla casella menu "controllo di flusso" e selezionare l'opzione "Nessuno" e quindi su "Apri".

5 Premere il tasto "Enter" per tre volte. Inserire "attiva" al prompt dei comandi di Cisco quando appare il prompt dei comandi. Scrivere la password sulla riga di comando Attiva se viene richiesto e premere il tasto "Enter". Tipo "config t" al prompt dei comandi e premere il tasto "Enter".

6 Inserisci "linea vty 0 15" e premere il tasto "Enter". Digitare "password my_password" al prompt dei comandi, tranne sostituire "my_password" con una password che si desidera impostare per l'accesso Telnet. Scrivi "login" sulla riga di comando e toccare il tasto "Enter".

7 Digitare "exit" al prompt dei comandi e premere il tasto "Enter". Invio "interfaccia VLAN 1" sulla linea di comando e premere il tasto "Enter". Scrivi "Indirizzo IP 192.168.1.1 255.255.255.0" al prompt dei comandi, sostituendo la "192.168.1.1 255.255.255.0" con un indirizzo IP e la subnet mask assegnato allo switch e premere il tasto "Enter".

8 Inserire "fine" sulla riga di comando e premere il tasto "Enter". Scrivi "copia eseguire start" al prompt dei comandi e premere il tasto "Enter" per salvare la configurazione.

9 Digitare "telnet xxxx" nella finestra della riga di comando di Windows 7, ma sostituire il "xxxx" con l'indirizzo IP dello switch e premere il tasto "Enter". Inserire la password telnet sulla riga di comando e premere il tasto "Enter".

10 Inserire "attiva" al prompt dei comandi e premere il tasto "Enter". Digitare la password di abilitazione per lo switch Cisco, se richiesto e premere il tasto "Enter".

11 Tipo "config t" al prompt dei comandi e premere il tasto "Enter". Tipo "VLAN 10" al prompt dei comandi, tranne sostituire la "10" con il numero della VLAN che si desidera creare.

12 Inserire "Nome my-VLAN" al prompt dei comandi, tranne sostituire "my-VLAN" con un nome che si desidera assegnare alla VLAN. Premere il tasto "Enter". Digitare "exit" e premere il tasto "Enter".

13 Tipo "interfaccia fa 0/1" al prompt dei comandi, tranne sostituire la "Fa 0/1" con il nome di una porta che si desidera aggiungere alla VLAN. Premere il tasto "Enter". Inserire "l'accesso di modo dello switchport" al prompt dei comandi e premere il tasto "Enter". Tipo "switchport accesso VLAN 10" sulla linea di comando, tranne sostituire la "10" con il numero della VLAN creato in precedenza. Premere il tasto "Enter". Scrivi "exit" al prompt dei comandi e premere il tasto "Enter".

14 Ripetere il passaggio precedente per ogni porta che si desidera aggiungere alla VLAN. Tipo "fine" e premere il tasto "Enter". Tipo "Avvio copia correre" per salvare la configurazione.

Come faccio ad attivare Power Over Ethernet su un Cisco 3560?

June 10

Come faccio ad attivare Power Over Ethernet su un Cisco 3560?


PoE (Power over Ethernet) è una caratteristica meravigliosa in molti switch di rete che fornisce la connettività di potenza e di rete per PoE dispositivi su un unico cavo di connessione di rete attiva. In alcuni casi, PoE dovrà essere configurato su un Cisco 3560 quando si collega un dispositivo PoE abilitato per poter utilizzare questa funzione.

istruzione

1 Collegare un cavo console seriale Cisco nella porta seriale a 9 pin sul retro di un computer e l'altra estremità del cavo seriale alla porta console seriale su Cisco 3560.

2 Aprire il programma di console del terminale --- per esempio Hyperterminal o stucco in Microsoft Windows o Minicom in Linux --- e configurare il programma di console del terminale per il collegamento a 9600 baud, o "bit al secondo," con controllo di flusso configurato per "None. "

3 Premere il tasto "Invio" più volte il tasto e il prompt dei comandi di Cisco verrà visualizzato. Tipo "abilitare" e premere il tasto "Enter", quindi digitare la password consentire, se richiesto e premere il tasto "Enter".

4 Tipo "config t" e premere il tasto "Enter" per accedere alla modalità di configurazione globale.

5 Tipo "fastethernet 0/2", sostituendo "fastethernet 0/2" con il nome di una porta PoE che si desidera attivare e premere il tasto "Enter". Tipo "alimentazione in linea auto" sulla linea di comando, e premere il tasto "Enter". Ripetere per ogni porta PoE si desidera attivare.

6 Digitare "exit" e premere il tasto "Enter" quando tutte le porte PoE sono stati abilitati, quindi digitare "exit" e premere il tasto "Enter". Tipo "copia correre inizio," e premere il tasto "Enter" per salvare le nuove impostazioni di configurazione.

Come modificare l'impostazione di timeout client su un ASA

June 23

Se si utilizza un prodotto Appliances Cisco Adaptive Security (ASA), allora si può modificare il timeout per le varie impostazioni diverse. La gamma Cisco ASA è una gamma di firewall e di traduzione degli indirizzi di rete (NAT) prodotti per aumentare la sicurezza in casa, locale o di rete su larga scala. I firewall fisici consentono di proteggere pienamente i computer che si connettono ad esso, e quindi prevenire le intrusioni. Nello strumento di gestione Cisco ASA, è possibile configurare i timeout client per tipo di connessione.

istruzione

1 Aprire lo strumento di gestione Cisco ASA.

2 Fai clic su "Configurazione", quindi "Proprietà", quindi "Timeout".

3 Selezionare ogni tipo di protocollo che si desidera impostare timeout client per. Digitare il periodo di timeout, nel formato HH: SS: MM. Ripetere questa operazione per tutte le opzioni di timeout.

4 Fai clic su "Applica" quando hai finito.

Come consentire Tracert su un ASA 5510

August 14

Traceroute, noto anche come il comando "tracert" su Windows, è una utility di diagnostica di rete. Quando un pacchetto di informazioni vengono inviate su una rete, non va direttamente verso la destinazione desiderata. Il pacchetto viene inviato al primo router tra la sorgente e la destinazione, che passa il pacchetto al router successivo lungo il percorso. Traceroute invia informazioni su ogni router il pacchetto attraversa, compreso il suo indirizzo e la velocità. Se il traffico di rete non può raggiungere la sua destinazione o è lento, traceroute può mostrare il router esatto lungo il percorso in cui il problema è in corso. Cisco ASA 5510 blocca il traffico appliance di sicurezza adattiva traceroute per impostazione predefinita.

istruzione

1 Installare il client Telnet sul proprio computer, se non è già installato. Fare clic su "Start", "Pannello di controllo", cliccare su "Programmi" nella finestra Pannello di controllo, fare clic su "Turn funzionalità di Windows On o Off", fare clic sulla casella di controllo a sinistra di "client Telnet" nella lista delle caratteristiche e fare clic su " OK."

2 Aprire il prompt dei comandi facendo clic su "Start", "Tutti i programmi", "Accessori" e "Prompt dei comandi".

3 Digitare "telnet [indirizzo IP]," sostituire "[Indirizzo IP]" con l'indirizzo IP del Cisco ASA 5510, e premere "Invio".

4 Tipo "consentire" al Cisco ASA prompt e premere "Invio".

5 Digitare la password per il Cisco ASA al prompt password e premere "Invio".

6 Accedere alla modalità di configurazione digitando "config t" nel terminale Cisco ASA e premendo "Invio".

7 Digitare i seguenti comandi nel terminale Cisco ASA al fine, premendo "Invio" dopo ogni riga:

class-map class-default

adattarsi a qualsiasi

politica-programma global_policy

Classe Classe-default

collegamento set decremento-TTL

Uscita

Uscita

global_policy Global Service-politica

ICMP irraggiungibile tasso-limite del 10 scoppio di dimensioni 5

access-list outside-in-Acl osservazione Consenti ICMP Tipo 11 per Windows tracert

access-list outside-in-Acl permesso esteso ICMP qualsiasi qualsiasi momento, superato

access-group outside-in-Acl in interfaccia esterna

8 Chiudere la finestra del prompt dei comandi.