Video: Cisco ASA 5505 Firewall initial setup Part 1 2025
Eine neue Cisco Adaptive Security Appliance (ASA) wechselt automatisch in die Ersteinrichtung, wenn sie zum ersten Mal startet oder wenn Sie sie löschen die Konfiguration. Wenn Ihr ASA nicht in den Setup-Modus wechselt, können Sie den Privileged EXEC-Modus einrichten. Der folgende Code zeigt den grundlegenden Einrichtungsprozess mit Antworten, die Sie fett hinzufügen müssen. Innerhalb weniger Minuten können Sie Ihren ASA in Betrieb nehmen.
Firewall jetzt über interaktive Eingabeaufforderungen vorkonfigurieren [yes]? Firewall-Modus [Routed]: Passwort aktivieren []: aktivieren Passwort-Wiederherstellung zulassen [ja]? Uhr (UTC): Jahr [2011]: Monat [Apr]: Tag [16]: Zeit [13: 16: 14]: Innere IP-Adresse: 192. 168. 1. 12 Innere Netzwerkmaske: 255. 255. 255. 0 Hostname: ASAFirewall1 Domänenname: edtetz. net IP-Adresse des Hosts, auf dem der Geräte-Manager ausgeführt wird: 192. 168. 1. 123 Die folgende Konfiguration wird verwendet: Passwort aktivieren: Passwortwiederherstellung erlauben: Ja Uhr (UTC): 13: 16: 14 Apr 16 2011 Firewall-Modus: Routed Inside IP-Adresse: 192. 168. 1 12 Netzwerkmaske innen: 255. 255. 255. 0 Hostname: ASAFirewall1 Domainname: edtetz. Netto-IP-Adresse des Hosts, der den Geräte-Manager ausführt: 192. 168. 1. 123 Verwenden Sie diese Konfiguration und schreiben Sie in den Flash-Speicher? yes INFO: Die Sicherheitsstufe für "inside" ist standardmäßig auf 100 eingestellt. WARNUNG: Der http-Server ist noch nicht aktiviert, um den ASDM-Zugriff zuzulassen. Cryptochecksum: 23d86fb3 f78f728a cd7f48cd 9faf22c0 1417 Byte kopiert in 2. 40 s (708 bytes / sec) Typ help oder '? 'für eine Liste der verfügbaren Befehle.
Beachten Sie, wie wenig Informationen Sie eingeben müssen, um einen grundlegenden Verwaltungszugriff auf Ihre ASA über das Netzwerk zu erhalten (na ja, fast). Der Setup-Prozess hat die interne IP-Adresse eingerichtet und einen ACL-Eintrag (Access Control List) konfiguriert, der nur die IP-Adresse des Computers zulässt, auf dem das Setup ausgeführt wurde, um den ASA von einem Host in Ihrem Netzwerk zu verwalten. Zugriff.
Die Nachricht im Setup sagt Ihnen tatsächlich, dass der HTTP-Server nicht aktiviert wurde. Bevor Sie also diese Verbindung schließen, möchten Sie den HTTP-Server mit folgenden Befehlen aktivieren:
ASAFirewall1> enable Passwort: ****** ASAFirewall1 # Terminal konfigurieren ASAFirewall1 (config) # HTTP-Server aktivieren ASAFirewall1 (config) # Kopieren running-config startup-config Quelldateiname [running-config]? Cryptochecksum: 6431b60b a26d0b05 941fa189 e3edf475 1913 Bytes in 1. 740 Sekunden (1913 Bytes / Sek.) Kopiert ASAFirewall1 (config) # end
Ab diesem Punkt können Sie Ihren ASA mit einem Switch verbinden und von einem Gerät aus verwalten mit der IP-Adresse, die Sie bei der ersten Einrichtung des Geräts angegeben haben.
Der ASA 5505 platziert standardmäßig alle Switch-Ports in VLAN 1 (Ihr Inside VLAN), während die großen ASA-Geräte über eine dedizierte Management-Schnittstelle oder einen Port verfügen. Die Verwaltungsfunktion kann so konfiguriert werden, dass sie über die anderen Schnittstellen auf dem ASA funktioniert. Nachdem Sie die Verwaltungsschnittstelle für den Adaptive Security Device Manager (ASDM) von Cisco eingerichtet haben, können Sie den Startassistenten über das ASDM ausführen (selbst wenn Sie das ASA bereits in der Befehlszeile eingerichtet haben).
Der Vorteil des Startassistenten besteht darin, dass Sie zu dem Computer wechseln können, den Sie als Verwaltungscomputer identifiziert haben, und Ihren Webbrowser auf die Schnittstellenadresse Ihres ASA verweisen. ( Hinweis: Sie müssen Java auf diesem Computer installiert haben.) Wenn Sie kein gültiges Zertifikat installieren, das dem Namen des ASA entspricht, wird Ihnen ein Zertifikatfehler angezeigt.
