decembrie 8, 2021

Configurarea ASDM pe Cisco ASA în GNS3

unul dintre subiectele testate la examenul de securitate CCNA este adaptive Security service manager (ASDM) al Cisco ASA. Acest articol vă va plimba prin” instalarea ” ASDM pe un asa Cisco prin GNS3. Acest lucru va fi util pentru cei care doresc să se familiarizeze cu interfața ASDM (așa cum am făcut în seria PCC).

vom avea nevoie de un server TFTP, fișierul imagine ASDM și ASA pe care dorim să îl instalăm. Configurarea noastră de laborator va conține doar un ASA și o gazdă (laptopul meu), care va acționa atât ca server TFTP, cât și ca computer pe care îl vom folosi pentru a lansa ASDM când am terminat. Topologia GNS3 este prezentată mai jos:

observați că am folosit un comutator pentru a conecta gazda și ASA, deoarece GNS3 nu acceptă conectarea unui nor/gazdă direct la un ASA. Comutatorul este doar un „comutator Ethernet” și toate porturile sunt în același VLAN (deși puteți schimba acest lucru).

primul lucru pe care vrem să-l facem este să ne asigurăm că gazda și ASA pot comunica. Vom folosi subrețeaua 192.168.10.0 / 24.

observați că, chiar dacă în topologia GNS3 interfețele ASA sunt identificate cu ” E ” (semnificând Ethernet?), sunt de fapt interfețe Gigabit Ethernet. Ping-ul dezvăluie, de asemenea, că pot comunica cu PC-ul meu gazdă (192.168.10.10).

acum că avem comunicare, următorul lucru pe care trebuie să-l facem este să încărcăm imaginea ASDM la ASA. Există mai multe opțiuni, inclusiv HTTP, FTP și TFTP, dar vom rămâne cu TFTP datorită simplității sale. Unul dintre cele mai bune servere TFTP pe care le-am folosit este 3cdaemon și poate acționa și ca server FTP sau syslog. Puteți descărca servere TFTP gratuite, inclusiv 3cdaemon aici. Interfața 3CDaemon este prezentată mai jos:

observați că, atunci când pornește, 3cdaemon ascultă cererile pe toate interfețele active, astfel încât să nu trebuie să faci nimic special pentru a-l pentru a asculta cererile. Cu toate acestea, trebuie să configurăm locația imaginii noastre ASDM făcând clic pe „Configurați serverul TFTP.”

după ce ați terminat, puteți face clic pe butonul Aplicați pentru a salva modificările pe care le-ați făcut. Acum vom copia imaginea ASDM în ASA folosind comanda copy tftp: flash:.

notă: copie tftp: disk0: va funcționa, de asemenea.

observați că, după emiterea comenzii de copiere, pot specifica opțiunile, cum ar fi adresa IP a serverului TFTP și numele fișierului. Aș fi putut specifica toate aceste opțiuni în comanda de copiere, dar prefer această metodă, deoarece este mai ușor decât să-mi amintesc sintaxa. De asemenea, rețineți că, atunci când specificați numele fișierului, trebuie să specificați și extensia, de exemplu,”.bin ” sau serverul TFTP nu va putea localiza fișierul pe care îl solicitați. În timp ce fișierul este copiat, puteți vizualiza starea în 3CDaemon, așa cum se arată mai jos:

când acest proces este terminat, ASA va scrie imaginea ASDM și vi se va prezenta promptul de unde ați rămas.

în acest moment, chiar dacă fișierul ASDM a fost copiat în flash-ul ASA, trebuie să specificăm că a fost un fișier ASDM pe care l-am copiat (la urma urmei, ar fi putut fi orice alt fișier). Facem acest lucru folosind imaginea asdm <locația fișierului> comanda de configurare globală. Dacă nu cunoașteți numele fișierului, utilizați comanda show flash sau show disk0: pentru a obține numele.

dacă comanda are succes, puteți utiliza comanda Afișare versiune pentru a vedea imaginea ASDM instalată. Comanda show ASDM image este de asemenea utilă.

la fel ca Telnet sau SSH, trebuie să specificăm ce gazde se pot conecta la ASA prin ASDM. Amintiți-vă că ASDM este accesat printr-o interfață web, adică HTTPS, deci trebuie mai întâi să activăm serverul HTTPS.

din captura de ecran de mai sus, puteți vedea că am activat serverul HTTPS și am configurat ASA pentru a permite subrețea 192.168.10.0/24 pe interfața interioară.

acum pot deschide un browser web și naviga la https://<ASAadresa IP>/. În cazul nostru, va fi https://192.168.10.1/. Probabil veți primi o eroare de certificat, deoarece computerul dvs. nu recunoaște certificatul digital al ASA.

după cum puteți vedea, putem rula ASDM ca aplicație locală (ASDM launcher instalat pe computerul nostru) sau ca aplicație Java Web Start. Să încercăm mai întâi să instalăm Lansatorul ASDM, deoarece, odată instalat, nu va mai trebui să ne conectăm folosind un browser web. Veți înțelege de ce am spus „încercare” în timp ce citiți mai departe.

când am făcut clic pe butonul” Install ASDM Launcher”, am primit o casetă de dialog de autentificare așa cum se arată mai jos:

am lăsat configurația implicită a ASA – ului meu așa cum a fost, ceea ce înseamnă că nu am configurat numele de utilizator sau parola. Lăsând câmpurile de nume de utilizator și parolă goale și făcând clic pe butonul OK, promptul a dispărut și am putut „rula” fișierul de instalare. * ridică din umeri *

când instalarea se face, lansatorul ASDM se deschide și puteți specifica setările adresei IP, numele de utilizator și parola.

acum va fi un moment bun pentru a configura numele de utilizator/parola pe ASA. În mod implicit, ASA își va folosi baza de date locală pentru autentificarea conexiunilor HTTP, deci nu trebuie să specificăm în mod explicit acest lucru.

când fac clic pe butonul” OK”, primesc o eroare: Imposibil de lansat device manager de la <adresa IP ASA>.

am făcut o căutare pe această eroare și a constatat că are de a face cu versiunea mea Java, care este versiunea 7, actualizare 51. Există câteva soluții pentru acest lucru, inclusiv retrogradarea versiunii Java (ouch) sau rularea ASDM prin Java Web Start prin browserul web. Puteți vizualiza acest thread pentru detalii complete despre remedierea acestei erori. În acest articol, vom reveni la începutul Java Web.

dacă faceți clic pe acel link, va declanșa o descărcare care, atunci când este deschisă, va afișa Lansatorul ASDM similar cu cel pe care l-am văzut mai sus, dar fără câmpul adresei IP a dispozitivului.

după ce specificăm numele de utilizator și parola corecte, Lansatorul ASDM va primi software-ul actualizat așa cum se arată mai jos:

odată ce acest lucru este complet, ni se prezintă interfața ASDM pentru acel ASA.

acum Puteți juca în jurul cu ASDM! J amintiți-vă pentru a salva configurația.

rezumat

în acest articol, am văzut cum să activați ASDM pe un dispozitiv ASA care rulează în GNS3. Să recapitulăm pașii din nou: asigurați-vă că ASA poate accesa serverul TFTP; specificați directorul de fișiere imagine ASDM pe serverul TFTP; copiați imaginea ASDM de pe serverul TFTP pe ASA folosind comanda copy tftp: flash:; activați imaginea ASDM pe ASA; activați serverul HTTP; configurați gazdele permise; configurați numele de utilizator și parola; deschideți browserul la adresa IP a ASA folosind HTTPS.

acest articol pregătește calea pentru seria ASDM care va urma. Sper că ați găsit acest articol util.

lecturi suplimentare

  • Ghid de configurare a liniei de comandă Cisco Security Appliance, versiunea 7.2: Gestionarea accesului la sistem: http://www.cisco.com/c/en/us/td/docs/security/asa/asa72/configuration/guide/conf_gd/mgaccess.html#wp1047288
  • imposibil de lansat Device Manager-problema ASDM: https://supportforums.cisco.com/discussion/12077481/unable-launch-device-manager-asdm-issue

Lasă un răspuns

Adresa ta de email nu va fi publicată.