Diberdayakan oleh Blogger.

Site Links

SMK WALISONGO

SCIENCE & TECHNOLOGY

Games & Multimedia

TUGAS KELAS XII TKJ42

About IWF

Popular Posts

RSS

Cisco ASA 5510, 5520, 5540, dan 5550



Cisco asa 5510, 5520, 5540 dan 5550



1
ASA 5510, 20, atau 40 Chassis
2
2 Kabel Ethernet Kuning
3
Rak-mount kurung
4
4 10-32 Sekrup Phillips
5
12-24 April Sekrup Phillips
6
Biru Console Kabel PC Terminal Adapter
7
Kabel Daya (US Tampil)
8
Pemegang kabel
9
4 Kaki Karet
10
Dokumentasi dan Software CD
ASA 5550 

1
ASA 5550 Chassis
2
2 Kabel Ethernet Kuning
3
Rak-mount kurung
4
4 10-32 Sekrup Phillips
5
12-24 April Sekrup Phillips
6
Biru Console Kabel PC Terminal Adapter
7
Kabel Daya (US Tampil)
8
Pemegang kabel
9
4 Kaki Karet
10
Dokumentasi dan Software CD
Menghidupkan ASA


Langkah 1 - Pasang kabel daya ke ASA dan menghubungkannya ke outlet listrik.
Langkah 2 - Power pada ASA.
Langkah 3 - Periksa Power LED di bagian depan ASA; jika hijau solid, perangkat dinyalakan.
Langkah 4 - Periksa Status LED di bagian depan ASA; setelah itu hijau solid, sistem telah lulus power-on diagnostik.


Memaksimalkan throughput (ASA 5550)

ASA 5550 memiliki dua bus internal yang menyediakan tembaga Gigabit Ethernet dan serat Gigabit Ethernet konektivitas. Untuk Slot 1 (Bus 1), Anda dapat menggunakan salah satu port tembaga atau port serat. Port tembaga diaktifkan secara default.
Untuk throughput maksimum, mengkonfigurasi ASA sehingga lalu lintas didistribusikan sama antara dua bus. Lay out jaringan sehingga lalu lintas masuk melalui salah satu bus dan keluar melalui lainnya. 

Misalnya, gambar berikut menunjukkan ASA dikonfigurasi sehingga lalu lintas dari jaringan tidak aman dan jaringan aman merata antara Bus 0 dan Bus 1. Lalu lintas dari host pada arus jaringan diamankan melalui antarmuka 0/0 dari Bus 0 host pada jaringan tidak aman. Lalu lintas dari host pada jaringan yang tidak aman mengalir melalui antarmuka 1/0 dari Bus 1 ke host di jaringan aman.
Menghubungkan Antarmuka Kabel dan Memverifikasi Konektivitas


Langkah 1 - Menghubungkan PC manajemen untuk Manajemen 0/0 antarmuka untuk digunakan dengan Adaptive Security Device Manager (ASDM) .Anda dapat menghubungkan PC secara langsung dengan kabel Ethernet, atau menghubungkan PC dan ASA ke jaringan manajemen yang sama. Pastikan PC dikonfigurasi untuk mendapatkan alamat IP menggunakan DHCP.
Jika Anda ingin menggunakan CLI, menghubungkan PC Anda ke port konsol, dan melihat panduan konfigurasi CLI untuk informasi lebih lanjut.
Langkah 2 - Menghubungkan jaringan Anda ke port yang sesuai. Untuk ASA 5550 atau 4GE SSM, jika Anda menggunakan port serat, Anda perlu menggunakan modul SFP (tidak termasuk). Lihat Panduan Instalasi Hardware untuk informasi.

Langkah 3 - Periksa indikator LINK / ACT untuk memverifikasi konektivitas antarmuka.


peluncuran ASDM
ASA kapal dengan konfigurasi default yang memungkinkan konektivitas ASDM ke Manajemen 0/0 antarmuka. Menggunakan ASDM, Anda dapat menggunakan penyihir untuk mengkonfigurasi fitur dasar dan lanjutan. ASDM adalah antarmuka pengguna grafis yang memungkinkan Anda untuk mengelola ASA dari lokasi manapun dengan menggunakan web browser.
Lihat catatan rilis ASDM di Cisco.com untuk persyaratan untuk menjalankan ASDM.


Langkah 1 - Pada PC yang terhubung ke ASA, meluncurkan web browser.
Langkah 2 - Di bidang Alamat, masukkan URL berikut: https://192.168.1.1/admin. Halaman web Cisco ASDM muncul.

Langkah 3 - Klik Run Startup Wizard.
Langkah 4 - Terima sertifikat apapun sesuai dengan kotak dialog yang muncul. Cisco ASDM-IDM Launcher muncul.
Langkah 5 - Tinggalkan username dan password kosong, dan klik OK. Jendela ASDM utama muncul dan Startup Wizard akan terbuka.


Menjalankan Startup Wizard
Jalankan Startup Wizard untuk mengubah konfigurasi default sehingga Anda dapat menyesuaikan kebijakan keamanan sesuai dengan penyebaran Anda. Menggunakan wizard startup, Anda dapat mengatur sebagai berikut:
  • hostname
  • Nama domain
  • password administrasi
  • antarmuka
  • alamat IP
  • rute statis
  • DHCP server
  • aturan terjemahan alamat jaringan
  • dan banyak lagi ... 
Langkah 1 - Jika wizard belum berjalan, di jendela ASDM utama, pilih Wizards> Startup Wizard.
Langkah 2 - Ikuti petunjuk di Startup Wizard untuk mengkonfigurasi ASA Anda.
Langkah 3 - Saat menjalankan wizard, Anda dapat menerima pengaturan default atau mengubahnya seperti yang diperlukan. (Untuk informasi tentang bidang penyihir, klik Bantuan.)


(Opsional) Membiarkan Akses ke Server Public balik ASA
ASA 8.2 dan Nanti
Panel Server Public otomatis mengkonfigurasi kebijakan keamanan untuk membuat server dalam diakses dari Internet. Sebagai pemilik bisnis, Anda mungkin memiliki layanan jaringan internal, seperti web dan server FTP, yang harus tersedia untuk pengguna di luar. Anda dapat menempatkan layanan ini pada jaringan yang terpisah di belakang ASA, yang disebut zona demiliterisasi (DMZ). Dengan menempatkan server publik pada DMZ, setiap serangan yang dilancarkan terhadap server publik tidak mempengaruhi dalam jaringan Anda.



Langkah 1 - Pada jendela ASDM utama, pilih Configuration> Firewall> Server Umum. Panel Server Public muncul.
Langkah 2 - Klik Add, lalu masukkan pengaturan server publik dalam kotak dialog Add Server Umum. (Untuk informasi tentang bidang apapun, klik Bantuan.)
Langkah 3 - Klik OK. server akan muncul dalam daftar.
Langkah 4 - Klik Apply untuk mengirimkan konfigurasi ke ASA.


(Opsional) Menjalankan VPN Wizards
Anda dapat mengkonfigurasi VPN menggunakan wizards berikut:
  • Situs-untuk-situs VPN Wisaya-Menciptakan IPsec tunnel situs-situs antara dua asas.
  • (ASA 8.0 dan kemudian) AnyConnect VPN Wizard Mengkonfigurasi SSL VPN akses remote untuk klien Cisco AnyConnect VPN. AnyConnect menyediakan koneksi SSL aman dengan ASA untuk pengguna remote dengan penuh VPN tunneling untuk sumber daya perusahaan. Kebijakan ASA dapat dikonfigurasi untuk men-download klien AnyConnect untuk pengguna jauh ketika mereka awalnya terhubung melalui browser. Dengan AnyConnect 3.0 dan kemudian, klien dapat berjalan baik SSL atau protokol IPsec IKEv2 VPN.
  • (ASA 8.0 dan kemudian) Clientless SSL VPN Wizard Mengkonfigurasi clientless SSL VPN akses remote untuk browser. Clientless, SSL browser berbasis VPN memungkinkan pengguna membangun, remote akses VPN terowongan aman ke ASA menggunakan web browser. Setelah otentikasi, pengguna mengakses halaman portal dan dapat mengakses spesifik sumber daya internal, didukung. Administrator jaringan menyediakan akses ke sumber daya oleh pengguna secara kelompok. ACL dapat diterapkan untuk membatasi atau memungkinkan akses ke sumber daya tertentu perusahaan.
  • IPsec (IKEv1) Remote Access VPN Wizard Mengkonfigurasi IPsec VPN akses remote untuk klien Cisco IPsec.


Langkah 1 - Pada jendela ASDM utama, pilih Wizards> VPN Wizards, kemudian pilih salah satu dari berikut:
    • Situs-untuk-situs VPN Wisaya
    • AnyConnect VPN Wisaya
    • Clientless VPN Wisaya
    • IPsec (IKEv1) Remote Access VPN Wisaya
Langkah 2 - Ikuti petunjuk wizard. (Untuk informasi tentang bidang penyihir, klik Bantuan.)


(Opsional) Menjalankan Wizards lainnya di ASDM
Anda dapat menjalankan penyihir tambahan berikut di ASDM:
  • Ketersediaan tinggi dan Skalabilitas Wisaya
Konfigurasi aktif / aktif atau aktif / failover siaga, atau VPN cluster beban balancing.
  • Unified Communications Wisaya
Mengkonfigurasi proxy pada ASA untuk akses jarak jauh atau komunikasi bisnis-ke-bisnis. (Lisensi khusus mungkin berlaku. Lihat panduan konfigurasi CLI untuk informasi tentang lisensi ASA.)
  • Packet Capture Wizard
Mengkonfigurasi dan menjalankan capture paket. wizard akan berjalan satu paket capture pada masing-masing masuknya dan jalan keluar interface. Setelah menangkap paket-paket, Anda dapat menyimpan menangkap paket ke PC Anda untuk pemeriksaan dan memutar ulang dalam analisa paket.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

CISCO ASA



Apa Cisco ASA,,,?



Dalam upaya untuk memberikan berbagai informasi berharga, kami telah melihat beberapa pertanyaan dasar muncul di berbagai jenis peralatan dan produk.

Dengan itu dalam pikiran, kami ingin memberikan beberapa informasi untuk membantu menjawab beberapa pertanyaan ini. Cisco ASA adalah sesuatu yang banyak pengguna memiliki pertanyaan tentang, jadi di sini adalah ringkasan singkat dengan daftar sumber daya yang Anda dapat melihat kapan dan bagaimanapun Anda suka.

Pertanyaan pertama adalah ...
Apa Cisco ASA?
Banyak orang bertanya apa ASA? ASA di Cisco ASA singkatan Adaptive Security Appliance.

Secara singkat, Cisco ASA adalah perangkat keamanan yang menggabungkan firewall, antivirus, pencegahan intrusi, dan virtual private network (VPN) kemampuan. Ini memberikan pertahanan ancaman proaktif yang berhenti serangan sebelum mereka menyebar melalui jaringan.

ASA adalah berharga dan fleksibel dalam bahwa hal itu dapat digunakan sebagai solusi keamanan untuk kedua jaringan kecil dan besar.

Cisco ASA 5500 seri Cisco tindak lanjut dari firewall seri Cisco PIX 500. Namun, ASA bukan hanya firewall hardware murni. Secara singkat, Cisco ASA adalah perangkat keamanan yang menggabungkan firewall, antivirus, pencegahan intrusi, dan jaringan pribadi (VPN) kemampuan virtual. Ini memberikan pertahanan ancaman proaktif yang berhenti serangan sebelum mereka menyebar melalui jaringan. Memang, Cisco ASA firewall adalah seluruh paket, sehingga untuk berbicara.
Selain menjadi firewall, Cisco ASA dapat melakukan hal berikut dan lebih:
  • anti Virus
  • antispam
  • mesin IDS / IPS
  • perangkat VPN
  • perangkat SSL
  • inspeksi konten
Anda bisa mendapatkan fungsi keamanan bahkan lebih dengan add-on modul yang menawarkan berbagai fitur. Cisco ASA firewall memiliki salah satu pangsa pasar terbesar di pasar alat firewall hardware, bersama-sama dengan Juniper Netscreen, Checkpoint, SonicWall, WatchGuard dll
ASA 5500 series memiliki model berikut:
  • Cisco ASA 5505
  • Cisco ASA 5510
  • Cisco ASA 5520
  • Cisco ASA 5525-X
  • Cisco ASA 5540
  • Cisco ASA 5550
  • Cisco ASA 5580-20
  • ``Cisco ASA 5580-40
Cisco ASA Sumber:
Ketika mencari di internet, ada beberapa pertanyaan umum orang bertanya tentang Cisco ASA. Misalnya, apa yang ASA (yang kita hanya menjawab atas). Beberapa orang mencari informasi untuk membantu mereka menggunakan Cisco ASA terbaik mereka. Kadang-kadang orang hanya mencari sedikit pelatihan.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS