Vidéo: Cisco ASA 5505 Firewall Initial Setup: Cisco ASA Training 101 2025
Une nouvelle appliance de sécurité adaptative Cisco (ASA) entre automatiquement dans la configuration initiale lorsqu'elle démarre pour la première fois ou si vous effacez la configuration. Si votre ASA ne passe pas en mode configuration, vous pouvez le configurer à partir du mode Privileged EXEC. Le code suivant montre le processus de configuration de base, avec les réponses que vous devez ajouter en gras. En quelques minutes, vous pouvez avoir votre ASA opérationnel.
Pré-configurer le pare-feu maintenant via des invites interactives [oui]? Firewall Mode [Routed]: Activer le mot de passe []: activer Autoriser la récupération du mot de passe [oui]? Horloge (UTC): Année [2011]: Mois [Apr]: Jour [16]: Heure [13: 16: 14]: Adresse IP interne: 192. 168. 1. 12 Masque de réseau interne: 255. 255. 255. 0 Nom d'hôte: ASAFirewall1 Nom de domaine: edtetz. net Adresse IP de l'hôte exécutant le Gestionnaire de périphériques: 192. 168. 1. 123 La configuration suivante sera utilisée: Activer le mot de passe: activer Autoriser la récupération du mot de passe: oui Horloge (UTC): 13: 16: 14 avr 16 2011 Mode pare-feu: Routed Inside IP address: 192. 168. 1 12 Masque de réseau interne: 255. 255. 255. 0 Nom d'hôte: ASAFirewall1 Nom de domaine: edtetz. adresse IP nette de l'hôte exécutant le Gestionnaire de périphériques: 192. 168. 1. 123 Utilisez cette configuration et écrivez pour flasher? oui INFO: Niveau de sécurité pour "inside" réglé à 100 par défaut. AVERTISSEMENT: le serveur http n'est pas encore activé pour autoriser l'accès ASDM. Cryptochecksum: 23d86fb3 f78f728a cd7f48cd 9faf22c0 1417 octets copiés en 2. 40 secs (708 octets / sec) Tapez help ou '? 'pour une liste des commandes disponibles.
Remarquez le peu d'informations que vous devez entrer pour obtenir un accès de gestion de base à votre ASA sur le réseau (enfin, presque). Le processus d'installation a configuré l'adresse IP interne et configuré une entrée ACL (Access Control List) pour autoriser uniquement l'adresse IP de l'ordinateur exécutant l'installation à gérer l'ASA à partir d'un hôte sur votre réseau, mais elle n'a pas activé accès.
Le message dans la configuration vous indique que le serveur HTTP n'a pas été activé. Donc, avant de fermer cette connexion, vous voulez activer le serveur HTTP en utilisant les commandes suivantes:
ASAFirewall1> activer Mot de passe: ****** ASAFirewall1 # configurer le terminal ASAFirewall1 (config) # Activation du serveur http ASAFirewall1 (config) # copie running-config startup-config Nom du fichier source [running-config]? Cryptochecksum: 6431b60b a26d0b05 941fa189 e3edf475 1913 octets copiés en 1. 740 secs (1913 octets / sec) ASAFirewall1 (config) # end
À partir de ce point, vous pouvez connecter votre ASA à un commutateur et le gérer à partir d'un périphérique avec l'adresse IP que vous avez spécifiée dans la configuration initiale de l'appareil.
L'ASA 5505 place tous les ports de commutation dans le VLAN 1 (votre VLAN Intérieur) par défaut, tandis que les grands ASA disposent d'une interface de gestion dédiée ou d'un port. La fonction de gestion peut être configurée pour fonctionner sur les autres interfaces de l'ASA. Après avoir installé l'interface de gestion pour le gestionnaire de périphériques de sécurité adaptatif Cisco (ASDM), vous pouvez exécuter l'assistant de démarrage via l'ASDM (même si vous avez déjà configuré l'ASA sur la ligne de commande).
L'avantage de l'exécution de l'assistant de démarrage est que vous pouvez accéder à l'ordinateur que vous avez identifié comme votre ordinateur de gestion et pointer votre navigateur Web vers l'adresse d'interface de votre ASA. ( Remarque: Java doit être installé sur cet ordinateur.) Sauf si vous installez un certificat valide correspondant au nom de l'ASA, une erreur de certificat s'affiche.
![Configuration initiale de l'appliance de sécurité adaptative Cisco (ASA) - nuls Configuration initiale de l'appliance de sécurité adaptative Cisco (ASA) - nuls](https://i.howtospotfake.org/img/programming-2018/cisco-adaptive-security-appliance-initial-setup.jpg)