-
با سلام خدمت دوستان عزیز
با اجازه همه بزرگان قصد دارم اطلاعاتی در باره نحوه کار کردن با این دستگاه ها ارائه بدم تا شاید زکات دانش ناقصم پرداخت شده باشه ;)
قطعاً این اطلاعات برای بسیاری بدیهی و برای بسیاری مفید خواهند بود . صمیمانه خواهشمندم من را از نظرات و انتقاداتتون محروم نکنید .
[COLOR=#222222][FONT=Times New Roman]خانواده ASA شامل رنجی از مدل 5505 که برای سازمان های کوچک ، محیط های SOHO ، تا 5580 که برای شبکه های بزرگ و ISP ها طراحی شده می باشد.
همه این خانواده از IOS ها و ابزارهای Management مشابه استفاده می کنند . در اصل مهمترین تفاوت در کارایی و امکانات می باشد .
خیلی از منابع خانواده ASA و خانواده قدیمی تر PIX را جز فایروال های Hybrid میدونن . البته جالبه بدونید سیسکو علاقه ای به استفاده از عبارت [B]فایروال [/B]برای ASA حتی PIX نداره بلکه بیشتر عبارت " [B]Security Appliance " [/B]را به کار می بره .
** مهمترین ویژگی های این خانواده را در پست بعدی عرض خواهم کرد[/FONT][/COLOR]
-
-
[COLOR=#222222][FONT=Times New Roman][FONT=arial]1 ) سیستم عامل مطمئن ، امن ، اختصاصی و Real-Time
2) ابزارهای کامل VPN شامل IPSec ، SSL و L2TP
3 ) سیستم تشخیص نفوذ و جلوگیری از نفوذ IPS و IDS
4 ) فایروال حالت مند با استفاده از الگوریتم امنیتی سیسکو یا ( Cisco Security Algorithm ( SA
5 ) Redundancy بسیار هوشمند
6 ) Secutity Policy های پیش فرض
7 )استفاده از ( Cut-through Proxy ( CTP برای احراز هویت Telnet , HTTP و FTP
8 ) استفاده از ( Sequence Number Randomization ( SNR برای امن سازی کانکشن های TCP
9 ) NAT Rule های کامل و ...
و مهمتر از همه پایداری و قابلیت اطمینان وحشتناک این دستگاه ها
البته دولت امثال بخشنامه ای به سازمان های ذیربط داده که حق خرید فایروال خارجی ندارند و باید فایروال های ایرانی ( بخوانید هندی ، چینی ، تایوانی و ... ) خریداری کنند و کمی بازار ASA کارها را کساد کرده اما من خودم شاهدم که متاسفانه خیلی از این فایروال ها و UTM های داخلی نتونستن انتظارات سازمان ها را برآورده کنند ، هر چند که بعضی هاشون هم انصافاً خوبن[/FONT][/FONT][/COLOR]
-
[COLOR=#222222][FONT=Times New Roman][FONT=arial]روش های دستیابی جهت پیکربندی ASA :
1 ) محیط دستور یا ( Command-Line Interface (CLI
2 ) نرم افزار گرافیکی ASDM
3 ) Cisco Security Manager
روش اول مشابه اکثر تجهیزات سیسکو است و نیازی به توضیح ندارد اما روش دوم :
ASDM یک نرم افزار Java-Based می باشد . پس نیاز به نصب جاوا خواهید داشت . برای استفاده از این ابزار شما نیاز به IOS حداقل ورژن 7 خواهید داشت .
به جز مدل 5505 شما باید پیکربندی اولیه ای برای استفاده از ASDM انجام دهید : برای اینکار 2 روش موجود است :
1) استفاده از اسکریپت [B]setup
[/B]
از این طریق می توانید یک آی پی برای دسترسی به ASDM مشخص کنید .
2 ) استفاده از دستورات در محیط Config
[/FONT]
[/FONT][/COLOR]
-
و اما دستورات مورد نظر برای پیکربندی اولیه ASDM :
ciscoasa(config)# [B]asdm image {disk0 |disk1 }[/B] ;/ASDM Image name
ciscoasa(config)# [B]http server enable[/B]
مثلاً اگر اسم ایمیج شما asdm-641.bin باشه و در محل disk 0 قرار داشته باشه دستور زیر را وارد کنید :
ciscoasa(config)# [B]asdm image disk0:/asdm-641.bin[/B]
-
در این نوشته قصد داریم آدرس های IP که اجازه دسترسی به ASDM دارند را مشخص کنیم :
*فرض کنید شما می خواهید به افرادی که رنج ip آنها 10.0.0.0/8 میباشد و به اینترفیسی از ASA که مثلا نامش را Local گذاشتیم اجازه دسترسی به ASDM را بدهیم خواهیم داشت :
ciscoasa(config) # [B]http 10.0.0.0 255.0.0.0 local
[/B]حال مثلا بر روی یکی از سیستم های موجود در این رنج و متصل به این اینترفیس باید در مرورگر آدرس زیر را تایپ کنیم :
[B]
[URL]https://10.15.11.216[/URL]
*[/B]10.15.11.216 آدرس اینترفیس با نام Local می باشد . صفحه مشابه صفحه زیر مشاهده خواهید کرد :
[IMG]http://www.novinupload.com/uploads/13250186771.png[/IMG]
-
سلام
راهنمای انگلیسی و حتی فارسی از این روتر دارید؟
باسپاس
-
[QUOTE=hkhanzadeh;385330]سلام
راهنمای انگلیسی و حتی فارسی از این روتر دارید؟
باسپاس[/QUOTE]
دوست عزیز این دستگاه روتر نیست یه Firewall هست ( البته میتونه کار Routing رو هم انجام بده ! )
برای مطالعه هم به وبلاگ همین فروم بروید .[LEFT][CODE]http://forum.persiannetworks.com/blogs/a-yazdani/[/CODE]
[/LEFT]