Cisco asa 5510, 5520, 5540 dan 5550
Langkah 4 - Periksa Status LED di bagian depan
ASA; setelah itu hijau solid, sistem telah lulus power-on diagnostik.
ASA 5550 memiliki dua bus internal yang menyediakan
tembaga Gigabit Ethernet dan serat Gigabit Ethernet konektivitas. Untuk Slot 1
(Bus 1), Anda dapat menggunakan salah satu port tembaga atau port serat. Port
tembaga diaktifkan secara default.
Untuk throughput maksimum, mengkonfigurasi ASA
sehingga lalu lintas didistribusikan sama antara dua bus. Lay out jaringan
sehingga lalu lintas masuk melalui salah satu bus dan keluar melalui lainnya.
Misalnya, gambar berikut menunjukkan ASA dikonfigurasi
sehingga lalu lintas dari jaringan tidak aman dan jaringan aman merata antara
Bus 0 dan Bus 1. Lalu lintas dari host pada arus jaringan diamankan melalui
antarmuka 0/0 dari Bus 0 host pada jaringan tidak aman. Lalu lintas dari host
pada jaringan yang tidak aman mengalir melalui antarmuka 1/0 dari Bus 1 ke host
di jaringan aman.
Langkah 1 - Menghubungkan PC manajemen untuk
Manajemen 0/0 antarmuka untuk digunakan dengan Adaptive Security Device Manager
(ASDM) .Anda dapat menghubungkan PC secara langsung dengan kabel Ethernet, atau
menghubungkan PC dan ASA ke jaringan manajemen yang sama. Pastikan PC
dikonfigurasi untuk mendapatkan alamat IP menggunakan DHCP.
Jika Anda ingin menggunakan CLI, menghubungkan PC Anda
ke port konsol, dan melihat panduan konfigurasi CLI untuk informasi lebih
lanjut.
Langkah 2 - Menghubungkan jaringan Anda ke port
yang sesuai. Untuk ASA 5550 atau 4GE SSM, jika Anda menggunakan port serat,
Anda perlu menggunakan modul SFP (tidak termasuk). Lihat Panduan Instalasi
Hardware untuk informasi.
ASA kapal dengan konfigurasi default yang memungkinkan
konektivitas ASDM ke Manajemen 0/0 antarmuka. Menggunakan ASDM, Anda dapat
menggunakan penyihir untuk mengkonfigurasi fitur dasar dan lanjutan. ASDM
adalah antarmuka pengguna grafis yang memungkinkan Anda untuk mengelola ASA
dari lokasi manapun dengan menggunakan web browser.
Langkah 2 - Di bidang Alamat, masukkan URL
berikut: https://192.168.1.1/admin. Halaman web Cisco ASDM muncul.
Langkah 4 - Terima sertifikat apapun sesuai
dengan kotak dialog yang muncul. Cisco ASDM-IDM Launcher muncul.
Langkah 5 - Tinggalkan username dan password
kosong, dan klik OK. Jendela ASDM utama muncul dan Startup Wizard akan
terbuka.
Jalankan Startup Wizard untuk mengubah
konfigurasi default sehingga Anda dapat menyesuaikan kebijakan keamanan sesuai
dengan penyebaran Anda. Menggunakan wizard startup, Anda dapat mengatur sebagai
berikut:
Langkah 3 - Saat menjalankan wizard, Anda dapat
menerima pengaturan default atau mengubahnya seperti yang diperlukan. (Untuk
informasi tentang bidang penyihir, klik Bantuan.)
Panel Server Public otomatis mengkonfigurasi kebijakan
keamanan untuk membuat server dalam diakses dari Internet. Sebagai pemilik
bisnis, Anda mungkin memiliki layanan jaringan internal, seperti web dan server
FTP, yang harus tersedia untuk pengguna di luar. Anda dapat menempatkan layanan
ini pada jaringan yang terpisah di belakang ASA, yang disebut zona
demiliterisasi (DMZ). Dengan menempatkan server publik pada DMZ, setiap
serangan yang dilancarkan terhadap server publik tidak mempengaruhi dalam
jaringan Anda.
Langkah 1 - Pada jendela ASDM utama, pilih Configuration>
Firewall> Server Umum. Panel Server Public muncul.
Langkah 2 - Klik Add, lalu masukkan
pengaturan server publik dalam kotak dialog Add Server Umum. (Untuk informasi
tentang bidang apapun, klik Bantuan.)
- Situs-untuk-situs VPN Wisaya-Menciptakan IPsec tunnel situs-situs antara dua asas.
- (ASA 8.0 dan kemudian) AnyConnect VPN Wizard Mengkonfigurasi SSL VPN akses remote untuk klien Cisco AnyConnect VPN. AnyConnect menyediakan koneksi SSL aman dengan ASA untuk pengguna remote dengan penuh VPN tunneling untuk sumber daya perusahaan. Kebijakan ASA dapat dikonfigurasi untuk men-download klien AnyConnect untuk pengguna jauh ketika mereka awalnya terhubung melalui browser. Dengan AnyConnect 3.0 dan kemudian, klien dapat berjalan baik SSL atau protokol IPsec IKEv2 VPN.
- (ASA 8.0 dan kemudian) Clientless SSL VPN Wizard Mengkonfigurasi clientless SSL VPN akses remote untuk browser. Clientless, SSL browser berbasis VPN memungkinkan pengguna membangun, remote akses VPN terowongan aman ke ASA menggunakan web browser. Setelah otentikasi, pengguna mengakses halaman portal dan dapat mengakses spesifik sumber daya internal, didukung. Administrator jaringan menyediakan akses ke sumber daya oleh pengguna secara kelompok. ACL dapat diterapkan untuk membatasi atau memungkinkan akses ke sumber daya tertentu perusahaan.
- IPsec (IKEv1) Remote Access VPN Wizard Mengkonfigurasi IPsec VPN akses remote untuk klien Cisco IPsec.
Langkah 1 - Pada jendela ASDM utama, pilih Wizards>
VPN Wizards, kemudian pilih salah satu dari berikut:
Mengkonfigurasi proxy pada ASA untuk akses jarak jauh
atau komunikasi bisnis-ke-bisnis. (Lisensi khusus mungkin berlaku. Lihat
panduan konfigurasi CLI untuk informasi tentang lisensi ASA.)
Mengkonfigurasi dan menjalankan capture paket. wizard
akan berjalan satu paket capture pada masing-masing masuknya dan jalan keluar
interface. Setelah menangkap paket-paket, Anda dapat menyimpan menangkap paket
ke PC Anda untuk pemeriksaan dan memutar ulang dalam analisa paket.