Diberdayakan oleh Blogger.

Site Links

SMK WALISONGO

SCIENCE & TECHNOLOGY

Games & Multimedia

TUGAS KELAS XII TKJ42

About IWF

Popular Posts

RSS

Cisco ASA 5510, 5520, 5540, dan 5550



Cisco asa 5510, 5520, 5540 dan 5550



1
ASA 5510, 20, atau 40 Chassis
2
2 Kabel Ethernet Kuning
3
Rak-mount kurung
4
4 10-32 Sekrup Phillips
5
12-24 April Sekrup Phillips
6
Biru Console Kabel PC Terminal Adapter
7
Kabel Daya (US Tampil)
8
Pemegang kabel
9
4 Kaki Karet
10
Dokumentasi dan Software CD
ASA 5550 

1
ASA 5550 Chassis
2
2 Kabel Ethernet Kuning
3
Rak-mount kurung
4
4 10-32 Sekrup Phillips
5
12-24 April Sekrup Phillips
6
Biru Console Kabel PC Terminal Adapter
7
Kabel Daya (US Tampil)
8
Pemegang kabel
9
4 Kaki Karet
10
Dokumentasi dan Software CD
Menghidupkan ASA


Langkah 1 - Pasang kabel daya ke ASA dan menghubungkannya ke outlet listrik.
Langkah 2 - Power pada ASA.
Langkah 3 - Periksa Power LED di bagian depan ASA; jika hijau solid, perangkat dinyalakan.
Langkah 4 - Periksa Status LED di bagian depan ASA; setelah itu hijau solid, sistem telah lulus power-on diagnostik.


Memaksimalkan throughput (ASA 5550)

ASA 5550 memiliki dua bus internal yang menyediakan tembaga Gigabit Ethernet dan serat Gigabit Ethernet konektivitas. Untuk Slot 1 (Bus 1), Anda dapat menggunakan salah satu port tembaga atau port serat. Port tembaga diaktifkan secara default.
Untuk throughput maksimum, mengkonfigurasi ASA sehingga lalu lintas didistribusikan sama antara dua bus. Lay out jaringan sehingga lalu lintas masuk melalui salah satu bus dan keluar melalui lainnya. 

Misalnya, gambar berikut menunjukkan ASA dikonfigurasi sehingga lalu lintas dari jaringan tidak aman dan jaringan aman merata antara Bus 0 dan Bus 1. Lalu lintas dari host pada arus jaringan diamankan melalui antarmuka 0/0 dari Bus 0 host pada jaringan tidak aman. Lalu lintas dari host pada jaringan yang tidak aman mengalir melalui antarmuka 1/0 dari Bus 1 ke host di jaringan aman.
Menghubungkan Antarmuka Kabel dan Memverifikasi Konektivitas


Langkah 1 - Menghubungkan PC manajemen untuk Manajemen 0/0 antarmuka untuk digunakan dengan Adaptive Security Device Manager (ASDM) .Anda dapat menghubungkan PC secara langsung dengan kabel Ethernet, atau menghubungkan PC dan ASA ke jaringan manajemen yang sama. Pastikan PC dikonfigurasi untuk mendapatkan alamat IP menggunakan DHCP.
Jika Anda ingin menggunakan CLI, menghubungkan PC Anda ke port konsol, dan melihat panduan konfigurasi CLI untuk informasi lebih lanjut.
Langkah 2 - Menghubungkan jaringan Anda ke port yang sesuai. Untuk ASA 5550 atau 4GE SSM, jika Anda menggunakan port serat, Anda perlu menggunakan modul SFP (tidak termasuk). Lihat Panduan Instalasi Hardware untuk informasi.

Langkah 3 - Periksa indikator LINK / ACT untuk memverifikasi konektivitas antarmuka.


peluncuran ASDM
ASA kapal dengan konfigurasi default yang memungkinkan konektivitas ASDM ke Manajemen 0/0 antarmuka. Menggunakan ASDM, Anda dapat menggunakan penyihir untuk mengkonfigurasi fitur dasar dan lanjutan. ASDM adalah antarmuka pengguna grafis yang memungkinkan Anda untuk mengelola ASA dari lokasi manapun dengan menggunakan web browser.
Lihat catatan rilis ASDM di Cisco.com untuk persyaratan untuk menjalankan ASDM.


Langkah 1 - Pada PC yang terhubung ke ASA, meluncurkan web browser.
Langkah 2 - Di bidang Alamat, masukkan URL berikut: https://192.168.1.1/admin. Halaman web Cisco ASDM muncul.

Langkah 3 - Klik Run Startup Wizard.
Langkah 4 - Terima sertifikat apapun sesuai dengan kotak dialog yang muncul. Cisco ASDM-IDM Launcher muncul.
Langkah 5 - Tinggalkan username dan password kosong, dan klik OK. Jendela ASDM utama muncul dan Startup Wizard akan terbuka.


Menjalankan Startup Wizard
Jalankan Startup Wizard untuk mengubah konfigurasi default sehingga Anda dapat menyesuaikan kebijakan keamanan sesuai dengan penyebaran Anda. Menggunakan wizard startup, Anda dapat mengatur sebagai berikut:
  • hostname
  • Nama domain
  • password administrasi
  • antarmuka
  • alamat IP
  • rute statis
  • DHCP server
  • aturan terjemahan alamat jaringan
  • dan banyak lagi ... 
Langkah 1 - Jika wizard belum berjalan, di jendela ASDM utama, pilih Wizards> Startup Wizard.
Langkah 2 - Ikuti petunjuk di Startup Wizard untuk mengkonfigurasi ASA Anda.
Langkah 3 - Saat menjalankan wizard, Anda dapat menerima pengaturan default atau mengubahnya seperti yang diperlukan. (Untuk informasi tentang bidang penyihir, klik Bantuan.)


(Opsional) Membiarkan Akses ke Server Public balik ASA
ASA 8.2 dan Nanti
Panel Server Public otomatis mengkonfigurasi kebijakan keamanan untuk membuat server dalam diakses dari Internet. Sebagai pemilik bisnis, Anda mungkin memiliki layanan jaringan internal, seperti web dan server FTP, yang harus tersedia untuk pengguna di luar. Anda dapat menempatkan layanan ini pada jaringan yang terpisah di belakang ASA, yang disebut zona demiliterisasi (DMZ). Dengan menempatkan server publik pada DMZ, setiap serangan yang dilancarkan terhadap server publik tidak mempengaruhi dalam jaringan Anda.



Langkah 1 - Pada jendela ASDM utama, pilih Configuration> Firewall> Server Umum. Panel Server Public muncul.
Langkah 2 - Klik Add, lalu masukkan pengaturan server publik dalam kotak dialog Add Server Umum. (Untuk informasi tentang bidang apapun, klik Bantuan.)
Langkah 3 - Klik OK. server akan muncul dalam daftar.
Langkah 4 - Klik Apply untuk mengirimkan konfigurasi ke ASA.


(Opsional) Menjalankan VPN Wizards
Anda dapat mengkonfigurasi VPN menggunakan wizards berikut:
  • Situs-untuk-situs VPN Wisaya-Menciptakan IPsec tunnel situs-situs antara dua asas.
  • (ASA 8.0 dan kemudian) AnyConnect VPN Wizard Mengkonfigurasi SSL VPN akses remote untuk klien Cisco AnyConnect VPN. AnyConnect menyediakan koneksi SSL aman dengan ASA untuk pengguna remote dengan penuh VPN tunneling untuk sumber daya perusahaan. Kebijakan ASA dapat dikonfigurasi untuk men-download klien AnyConnect untuk pengguna jauh ketika mereka awalnya terhubung melalui browser. Dengan AnyConnect 3.0 dan kemudian, klien dapat berjalan baik SSL atau protokol IPsec IKEv2 VPN.
  • (ASA 8.0 dan kemudian) Clientless SSL VPN Wizard Mengkonfigurasi clientless SSL VPN akses remote untuk browser. Clientless, SSL browser berbasis VPN memungkinkan pengguna membangun, remote akses VPN terowongan aman ke ASA menggunakan web browser. Setelah otentikasi, pengguna mengakses halaman portal dan dapat mengakses spesifik sumber daya internal, didukung. Administrator jaringan menyediakan akses ke sumber daya oleh pengguna secara kelompok. ACL dapat diterapkan untuk membatasi atau memungkinkan akses ke sumber daya tertentu perusahaan.
  • IPsec (IKEv1) Remote Access VPN Wizard Mengkonfigurasi IPsec VPN akses remote untuk klien Cisco IPsec.


Langkah 1 - Pada jendela ASDM utama, pilih Wizards> VPN Wizards, kemudian pilih salah satu dari berikut:
    • Situs-untuk-situs VPN Wisaya
    • AnyConnect VPN Wisaya
    • Clientless VPN Wisaya
    • IPsec (IKEv1) Remote Access VPN Wisaya
Langkah 2 - Ikuti petunjuk wizard. (Untuk informasi tentang bidang penyihir, klik Bantuan.)


(Opsional) Menjalankan Wizards lainnya di ASDM
Anda dapat menjalankan penyihir tambahan berikut di ASDM:
  • Ketersediaan tinggi dan Skalabilitas Wisaya
Konfigurasi aktif / aktif atau aktif / failover siaga, atau VPN cluster beban balancing.
  • Unified Communications Wisaya
Mengkonfigurasi proxy pada ASA untuk akses jarak jauh atau komunikasi bisnis-ke-bisnis. (Lisensi khusus mungkin berlaku. Lihat panduan konfigurasi CLI untuk informasi tentang lisensi ASA.)
  • Packet Capture Wizard
Mengkonfigurasi dan menjalankan capture paket. wizard akan berjalan satu paket capture pada masing-masing masuknya dan jalan keluar interface. Setelah menangkap paket-paket, Anda dapat menyimpan menangkap paket ke PC Anda untuk pemeriksaan dan memutar ulang dalam analisa paket.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

1 komentar:

laiffequenneville mengatakan...

Casino Night Out, Schedule & Location
Casino Night Out A day of 김해 출장샵 fun and excitement 대전광역 출장마사지 at 정읍 출장샵 the Lake Michigan casino resort, the perfect spot to indulge in the most popular 충청남도 출장마사지 slots, 김천 출장마사지 table games and

Posting Komentar