HTTP, SSH, TELNET ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ

ಹೊಂದಿಸುವುದು ಕಾರ್ಯವಾಗಿತ್ತು

ಸರ್ವರ್‌ಗಳು ಮತ್ತು ಬಳಕೆದಾರರನ್ನು ಕೆಲಸ ಮಾಡಲು ಅನುಮತಿಸಲು ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ಉದ್ಯಮಗಳು.

ಸರ್ವರ್‌ಗಳು ಬಿಳಿಯಾಗಿರುತ್ತವೆ

(ಇಂಟರ್ನೆಟ್ ಪ್ರಕಾರ 62.xxx) ವಿಳಾಸಗಳು ಮತ್ತು ಕೆಲಸ

ಬಳಕೆದಾರರ ಡೇಟಾವನ್ನು ರವಾನಿಸಲಾಗುತ್ತದೆ

ಸರ್ವರ್‌ಗಳು ಎರಡು ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಡ್‌ಗಳನ್ನು ಹೊಂದಿವೆ: ಒಂದು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿದೆ, ಇನ್ನೊಂದು ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿದೆ ಮತ್ತು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ನಿಯಂತ್ರಿಸಲಾಗುತ್ತದೆ. ಆದ್ದರಿಂದ, ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನಿಂದ DMZ ಗೆ ಪ್ರವೇಶವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿಲ್ಲ, ಏಕೆಂದರೆ ಇದು ಅಗತ್ಯವಿಲ್ಲ.

ಮಾದರಿ ಸಂರಚನೆಯನ್ನು ಕೆಳಗೆ ನೀಡಲಾಗಿದೆ.

ASA ಆವೃತ್ತಿ 8.2(1)

ಡೊಮೇನ್. SSH ಗೆ ಅಗತ್ಯವಿದೆ

ಡೊಮೇನ್-ಹೆಸರು strui.ru

ಸಕ್ರಿಯಗೊಳಿಸಲು ಪಾಸ್‌ವರ್ಡ್.

ಪಾಸ್ವರ್ಡ್ 4aeeoLOxxxxxxjMx ಎನ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ

passwd k0a6sN9ExxxxxxxzV ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ

ಇಂಟರ್ನೆಟ್ ಅನ್ನು ನೋಡುವ ಇಂಟರ್ಫೇಸ್ನ ವಿವರಣೆ

ಇಂಟರ್ಫೇಸ್ Ethernet0/0

ವಿವರಣೆ ಇಂಟರ್ನೆಟ್

ಭದ್ರತಾ ಮಟ್ಟ 0

ip ವಿಳಾಸ 213.xxx.xxx.194 255.255.255.240

ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಕಾಣುವ ಇಂಟರ್ಫೇಸ್ನ ವಿವರಣೆ

ಇಂಟರ್ಫೇಸ್ Ethernet0/1

ವಿವರಣೆ ಸ್ಥಳೀಯ

ಭದ್ರತಾ ಮಟ್ಟ 100

ip ವಿಳಾಸ 10.10.10.20 255.255.255.0

ಸರ್ವರ್‌ಗಳ ನೆಟ್‌ವರ್ಕ್ (DMZ) ಅನ್ನು ನೋಡುವ ಇಂಟರ್ಫೇಸ್‌ನ ವಿವರಣೆ

ಇಂಟರ್ಫೇಸ್ Ethernet0/2

ಭದ್ರತಾ ಮಟ್ಟ 50

ip ವಿಳಾಸ 62.xxx.xxx.177 255.255.255.240

ಈ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ

ಇಂಟರ್ಫೇಸ್ Ethernet0/3

ಯಾವುದೇ ಭದ್ರತಾ ಮಟ್ಟ

ಈ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ (ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ಗೆ ಸಂಬಂಧಿಸಿಲ್ಲ). ಬಳಸಲಾಗುತ್ತದೆ

ಆರಂಭಿಕ ಸಿಸ್ಕೋ ಸೆಟಪ್

ಇಂಟರ್ಫೇಸ್ ನಿರ್ವಹಣೆ0/0

ಹೆಸರು ನಿರ್ವಹಣೆ

ಭದ್ರತಾ ಮಟ್ಟ 100

ip ವಿಳಾಸ 192.168.1.1 255.255.255.0

ftp ಮೋಡ್ ನಿಷ್ಕ್ರಿಯ

ವಲಯ ಮತ್ತು ಸಮಯವನ್ನು ಹೊಂದಿಸಿ. ಲಾಗ್‌ಗಳಿಗೆ ಅಗತ್ಯವಿದೆ.

ಗಡಿಯಾರ ಸಮಯ ವಲಯ MSK/MDD 3

ಗಡಿಯಾರ ಬೇಸಿಗೆ-ಸಮಯ MSK/MDD ಕಳೆದ ಸೂರ್ಯ ಮಾರ್ಚ್ 2:00 ಕೊನೆಯ ಸೂರ್ಯ ಅಕ್ಟೋಬರ್ 3:00 ಪುನರಾವರ್ತನೆಯಾಗುತ್ತದೆ

dns ಸರ್ವರ್-ಗುಂಪು DefaultDNS

ಸರ್ವರ್‌ಗಳಿಗೆ ಡಿಮಿಲಿಟರೈಸ್ಡ್ ವಲಯಕ್ಕೆ ಪ್ರವೇಶದ ಪಟ್ಟಿ. ಒಳಬರುವ ಸಂಚಾರ.

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.180 eq www

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.180 eq ftp

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.180 eq ftp-data

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.181 eq www

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.181 eq ftp

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.181 eq ftp-data

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.178 eq ಡೊಮೇನ್

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.179 eq smtp

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.179 eq pop3

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.179 eq imap4

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.184 eq 8081

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.184 eq www

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.185 eq www

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.186 eq ftp

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.186 eq ftp-data

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.186 eq www

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.189 eq www

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.179 eq ಡೊಮೇನ್

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.179 eq https

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.182 eq smtp

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.182 eq pop3

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.182 eq imap4

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.184 eq rtsp

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.187 eq www

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.188 eq www

DMZ ನಿಂದ ಸರ್ವರ್‌ಗಳಿಗೆ ಪ್ರವೇಶ ಪಟ್ಟಿ. ಹೊರಹೋಗುವ ಸಂಚಾರ.

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದಾದರೂ

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ udp ಯಾವುದಾದರೂ

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ icmp ಯಾವುದಾದರೂ

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_dmz ವಿಸ್ತೃತ ನಿರಾಕರಿಸಿ tcp ಹೋಸ್ಟ್ 62.xxx.19.76 ಹೋಸ್ಟ್ 213.xxx.36.194 eq 135

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_dmz ವಿಸ್ತೃತ ನಿರಾಕರಿಸಿ tcp ಹೋಸ್ಟ್ 87.xxx.95.11 ಹೋಸ್ಟ್ 213.xxx.36.194 eq ftp

ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಬಳಕೆದಾರರಿಗೆ ಪ್ರವೇಶ ಪಟ್ಟಿ.

ಹೊರಹೋಗುವ ಸಂಚಾರಕ್ಕೆ ಎಲ್ಲವನ್ನೂ ಅನುಮತಿಸಲಾಗಿದೆ.

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp 10.10.10.0 255.255.255.0 ಯಾವುದಾದರೂ

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp 10.10.20.0 255.255.255.0 ಯಾವುದಾದರೂ

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp 10.10.40.0 255.255.255.0 ಯಾವುದೇ

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp 10.10.50.0 255.255.255.0 ಯಾವುದೇ

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp 10.10.110.0 255.255.255.0 ಯಾವುದೇ

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ icmp 10.10.10.0 255.255.255.0 ಯಾವುದೇ

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ icmp 10.10.110.0 255.255.255.0 ಯಾವುದೇ

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ icmp 10.10.20.0 255.255.255.0 ಯಾವುದೇ

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ icmp 10.10.50.0 255.255.255.0 ಯಾವುದಾದರೂ

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ udp 10.10.10.0 255.255.255.0 ಯಾವುದಾದರೂ

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ udp 10.10.20.0 255.255.255.0 ಯಾವುದಾದರೂ

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ udp 10.10.110.0 255.255.255.0 ಯಾವುದಾದರೂ

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ udp 10.10.50.0 255.255.255.0 ಯಾವುದಾದರೂ

ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ udp 10.10.40.0 255.255.255.0 ಯಾವುದಾದರೂ

ಲಾಗಿಂಗ್ ಸೆಟಪ್

ಲಾಗಿಂಗ್ ಟೈಮ್‌ಸ್ಟ್ಯಾಂಪ್

ಲಾಗಿಂಗ್ ಟ್ರ್ಯಾಪ್ ಅಧಿಸೂಚನೆಗಳು

asdm ಮಾಹಿತಿ ಲಾಗಿಂಗ್

10.10.10.4 ಒಳಗೆ ಲಾಗಿಂಗ್ ಹೋಸ್ಟ್

1500 ಹೊರಗೆ mtu

ಎಂಟಿಯು ನಿರ್ವಹಣೆ 1500

icmp ತಲುಪಲಾಗದ ದರ-ಮಿತಿ 1 ಬರ್ಸ್ಟ್-ಗಾತ್ರ 1

ಯಾವುದೇ asdm ಇತಿಹಾಸವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿಲ್ಲ

arp ಸಮಯ ಮೀರಿದೆ 14400

ಜಾಗತಿಕ ಸೆಟ್ಟಿಂಗ್

ಜಾಗತಿಕ (ಹೊರಗೆ) 1 ಇಂಟರ್ಫೇಸ್

ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗಾಗಿ NAT ಅನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ

nat (ಒಳಗೆ) 1 0.0.0.0 0.0.0.0

ಸರ್ವರ್‌ಗಳಿಗಾಗಿ ಸ್ಥಿರ ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ

nat (dmz) 0 0.0.0.0 0.0.0.0

ಸ್ಥಿರ (dmz, ಹೊರಗೆ) 62.xxx.xxx.180 62.xxx.xxx.180 ನೆಟ್‌ಮಾಸ್ಕ್ 255.255.255.255

ಸ್ಥಿರ (dmz, ಹೊರಗೆ) 62.xxx.xxx.181 62.xxx.xxx.181 ನೆಟ್‌ಮಾಸ್ಕ್ 255.255.255.255

ಸ್ಥಿರ (dmz, ಹೊರಗೆ) 62.xxx.xxx.178 62.xxx.xxx.178 ನೆಟ್‌ಮಾಸ್ಕ್ 255.255.255.255

ಸ್ಥಿರ (dmz, ಹೊರಗೆ) 62.xxx.xxx.179 62.xxx.xxx.179 ನೆಟ್‌ಮಾಸ್ಕ್ 255.255.255.255

ಸ್ಥಿರ (dmz, ಹೊರಗೆ) 62.xxx.xxx.184 62.xxx.xxx.184 ನೆಟ್‌ಮಾಸ್ಕ್ 255.255.255.255

ಸ್ಥಿರ (dmz, ಹೊರಗೆ) 62.xxx.xxx.185 62.xxx.xxx.185 ನೆಟ್‌ಮಾಸ್ಕ್ 255.255.255.255

ಸ್ಥಿರ (dmz, ಹೊರಗೆ) 62.xxx.xxx.186 62.xxx.xxx.186 ನೆಟ್‌ಮಾಸ್ಕ್ 255.255.255.255

ಸ್ಥಿರ (dmz, ಹೊರಗೆ) 62.xxx.xxx.189 62.xxx.xxx.189 ನೆಟ್‌ಮಾಸ್ಕ್ 255.255.255.255

ಸ್ಥಿರ (dmz, ಹೊರಗೆ) 62.xxx.xxx.187 62.xxx.xxx.187 ನೆಟ್‌ಮಾಸ್ಕ್ 255.255.255.255

ಸ್ಥಿರ (dmz, ಹೊರಗೆ) 62.xxx.xxx.188 62.xxx.xxx.188 ನೆಟ್‌ಮಾಸ್ಕ್ 255.255.255.255

ನಾವು ಇಂಟರ್ಫೇಸ್‌ಗಳಿಗೆ ಪ್ರವೇಶ-ಗುಂಪಿನ ಮೂಲಕ ಪ್ರವೇಶ-ಪಟ್ಟಿಯನ್ನು ಬಂಧಿಸುತ್ತೇವೆ.

ಹೊರಗಿನ ಇಂಟರ್‌ಫೇಸ್‌ನಲ್ಲಿ acl_in_dmz ಪ್ರವೇಶ ಗುಂಪು

ಪ್ರವೇಶ ಗುಂಪು acl_out_inside ಒಳಗೆ ಇಂಟರ್ಫೇಸ್

ಪ್ರವೇಶ-ಗುಂಪು acl_out_dmz ಇಂಟರ್ಫೇಸ್ dmz ನಲ್ಲಿ

ಇಂಟರ್ಫೇಸ್ಗಳಿಗಾಗಿ ನಾವು ರೂಟಿಂಗ್ ಅನ್ನು ನೋಂದಾಯಿಸುತ್ತೇವೆ.

ಹೊರಗಿನ ಮಾರ್ಗ 0.0.0.0 0.0.0.0 213.xxx.xxx.193 1

10.10.20.0 ಒಳಗೆ ಮಾರ್ಗ 255.255.255.0 10.10.10.10 1

10.10.40.0 ಒಳಗೆ ಮಾರ್ಗ 255.255.255.0 10.10.10.10 1

10.10.50.0 ಒಳಗೆ ಮಾರ್ಗ 255.255.255.0 10.10.10.10 1

ಮಾರ್ಗ 10.10.110.0 255.255.255.0 10.10.10.10 1

ಸಮಯ ಮೀರಿದೆ xlate 3:00:00

ಸಮಯ ಮೀರಿದೆ conn 1:00:00 ಅರ್ಧ ಮುಚ್ಚಲಾಗಿದೆ 0:10:00 udp 0:02:00 icmp 0:00:02

ಸಮಯ ಮೀರಿದೆ sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00

ಸಮಯ ಮೀರಿದೆ sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00

ಸಮಯ ಮೀರಿದೆ sip-provisional-media 0:02:00 uauth 0:05:00 ಸಂಪೂರ್ಣ

ಸಮಯ ಮೀರಿದೆ tcp-proxy-reassembly 0:01:00

ಡೈನಾಮಿಕ್-ಪ್ರವೇಶ-ನೀತಿ-ದಾಖಲೆ DfltAccessPolicy

ನಾವು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ವೆಬ್ ಮುಖದ ಮೂಲಕ ಕೆಲಸ ಮಾಡಲು ಅನುಮತಿಸುತ್ತೇವೆ.

http ಸರ್ವರ್ ಸಕ್ರಿಯಗೊಳಿಸಿ

http 10.10.10.0 255.255.255.0 ಒಳಗೆ

ಯಾವುದೇ snmp-ಸರ್ವರ್ ಸ್ಥಳವಿಲ್ಲ

ಯಾವುದೇ snmp-ಸರ್ವರ್ ಸಂಪರ್ಕವಿಲ್ಲ

snmp-server enable traps snmp ದೃಢೀಕರಣ ಲಿಂಕ್‌ಅಪ್ ಲಿಂಕ್‌ಡೌನ್ ಕೋಲ್ಡ್‌ಸ್ಟಾರ್ಟ್

ಕ್ರಿಪ್ಟೋ ipsec ಸೆಕ್ಯುರಿಟಿ-ಅಸೋಸಿಯೇಶನ್ ಜೀವಿತಾವಧಿಯ ಸೆಕೆಂಡುಗಳು 28800

ಕ್ರಿಪ್ಟೋ ipsec ಸೆಕ್ಯುರಿಟಿ-ಅಸೋಸಿಯೇಶನ್ ಜೀವಿತಾವಧಿ ಕಿಲೋಬೈಟ್‌ಗಳು 4608000

ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಕೆಲಸ ಮಾಡಲು ನಾವು ಟೆಲ್ನೆಟ್ ಮತ್ತು ssh ಅನ್ನು ಅನುಮತಿಸುತ್ತೇವೆ.

ಟೆಲ್ನೆಟ್ 10.10.10.0 255.255.255.0 ಒಳಗೆ

ಟೆಲ್ನೆಟ್ ಕಾಲಾವಧಿ 5

ssh 10.10.10.0 255.255.255.0 ಒಳಗೆ

ssh 10.10.10.71 255.255.255.255 ಒಳಗೆ

ಕನ್ಸೋಲ್ ಅವಧಿ ಮೀರಿದೆ 0

dhcpd ವಿಳಾಸ 192.168.1.2-192.168.1.254 ನಿರ್ವಹಣೆ

ಬೆದರಿಕೆ-ಪತ್ತೆ ಮೂಲ-ಬೆದರಿಕೆ

ಬೆದರಿಕೆ-ಪತ್ತೆ ಅಂಕಿಅಂಶಗಳ ಪ್ರವೇಶ-ಪಟ್ಟಿ

ಯಾವುದೇ ಬೆದರಿಕೆ-ಪತ್ತೆ ಅಂಕಿಅಂಶಗಳು tcp-ಇಂಟರ್ಸೆಪ್ಟ್

ವೆಬ್ ಮೂತಿಗಾಗಿ ಸಮಯ ಸರ್ವರ್ ಮತ್ತು ಬಳಕೆದಾರ.

ntp ಸರ್ವರ್ 10.10.10.3 ಮೂಲ ಒಳಗೆ

ಬಳಕೆದಾರಹೆಸರು ನಿರ್ವಾಹಕ ಪಾಸ್‌ವರ್ಡ್ trAp5eVxxxxxxnv ಎನ್‌ಕ್ರಿಪ್ಟೆಡ್ ಸವಲತ್ತು 15

ವರ್ಗ-ನಕ್ಷೆ ತಪಾಸಣೆ_ಡೀಫಾಲ್ಟ್

ಹೊಂದಾಣಿಕೆ ಡೀಫಾಲ್ಟ್-ತಪಾಸಣೆ-ಟ್ರಾಫಿಕ್

ನೀತಿ-ನಕ್ಷೆ ಪ್ರಕಾರ ತಪಾಸಣೆ dns preset_dns_map

ಸಂದೇಶದ ಉದ್ದ ಗರಿಷ್ಠ 512

ನೀತಿ-ನಕ್ಷೆ ಜಾಗತಿಕ_ನೀತಿ

ವರ್ಗ ತಪಾಸಣೆ_ಡೀಫಾಲ್ಟ್

dns preset_dns_map ಅನ್ನು ಪರೀಕ್ಷಿಸಿ

h323 h225 ಅನ್ನು ಪರೀಕ್ಷಿಸಿ

h323 ರಾಸ್ ಅನ್ನು ಪರೀಕ್ಷಿಸಿ

ಸೇವಾ-ನೀತಿ ಜಾಗತಿಕ_ನೀತಿ ಜಾಗತಿಕ

ಪ್ರಾಂಪ್ಟ್ ಹೋಸ್ಟ್ ನೇಮ್ ಸಂದರ್ಭ

ಕ್ರಿಪ್ಟೋಚೆಕ್ಸಮ್:58da28923df5a5f8d5192125f9b1796f

ಈ ಲೇಖನದಲ್ಲಿ, Cisco ASA 5500 ಫೈರ್‌ವಾಲ್‌ಗಳಿಂದ (ASA 5510, ASA 5520, ASA 5540 ಮತ್ತು ASA 5550) ಹೆಚ್ಚು ಆಧುನಿಕ ASA 5500-X (5512-X, 5515-X, 5525-X, 5512-X, 5515-X, 5525-X, 5525-X, 550) ಗೆ ಹೇಗೆ ವಲಸೆ ಹೋಗುವುದು ಎಂಬುದನ್ನು ನಾವು ವಿವರಿಸುತ್ತೇವೆ. X , 5555-X), ಯಾವ ಪ್ರಾಥಮಿಕ ತಯಾರಿ ಅಗತ್ಯವಿದೆ, ಯಾವ ಅಂಶಗಳಿಗೆ ಗಮನ ಕೊಡಬೇಕು.

ಪರಿವರ್ತನೆಗಾಗಿ ಈ ಎರಡು ಸಾಲುಗಳ ಸಾಧನಗಳ ನಡುವಿನ ಅಂದಾಜು ಪತ್ರವ್ಯವಹಾರ ಇಲ್ಲಿದೆ.

ವಲಸೆಗಾಗಿ ತಯಾರಿ

ವಲಸೆಯು ತ್ವರಿತವಾಗಿ ಮತ್ತು ಸಮಸ್ಯೆಗಳಿಲ್ಲದೆ ಸಂಭವಿಸಲು, ನೀವು ಅದನ್ನು ಎಚ್ಚರಿಕೆಯಿಂದ ಸಿದ್ಧಪಡಿಸಬೇಕು - ಹಾರ್ಡ್‌ವೇರ್ ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಅವಶ್ಯಕತೆಗಳನ್ನು ಪೂರೈಸಲಾಗಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಿ.

ನಾವು ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಪರಿಶೀಲಿಸುತ್ತೇವೆ:

  • ಎಲ್ಲಾ ಹೊಸ ಸಾಧನಗಳಿಗೆ ಪರವಾನಗಿಗಳ ಲಭ್ಯತೆ - ಹಿಂದಿನ ಪರವಾನಗಿಗಳನ್ನು ವರ್ಗಾಯಿಸಲಾಗುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಅವುಗಳು ಸಂಬಂಧಿಸಿವೆ ಸರಣಿ ಸಂಖ್ಯೆಗಳುನಿರ್ದಿಷ್ಟ ಸಾಧನಗಳು, ಆದ್ದರಿಂದ ನೀವು ಹೊಸ ಪರವಾನಗಿಗಳನ್ನು ಖರೀದಿಸಬೇಕಾಗುತ್ತದೆ ಮತ್ತು ಅವುಗಳನ್ನು ಹೊಸ ಯಂತ್ರಾಂಶದಲ್ಲಿ ಬಳಸಬೇಕಾಗುತ್ತದೆ
  • ಆವೃತ್ತಿ ಸಾಫ್ಟ್ವೇರ್ 5500-X ಸರಣಿಯ ASA ಕನಿಷ್ಠ 8.6 ಆಗಿರಬೇಕು, ಈ ಸಾಧನಗಳಲ್ಲಿ ನೀವು ಹಳೆಯ ಆವೃತ್ತಿಗಳನ್ನು ಬಳಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ನೀವು ಕೇವಲ ಹಳೆಯ ಆವೃತ್ತಿಯನ್ನು ಹೊಂದಿದ್ದರೆ, cisco.com ನಿಂದ ಹೊಸ ಆವೃತ್ತಿಯನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ

ಸಿಸ್ಕೋ 500 ಸರಣಿಯಿಂದ ವಲಸೆ ಹೋಗಲು ನಿಮಗೆ ಈ ಕೆಳಗಿನ ಹಂತಗಳು ಬೇಕಾಗುತ್ತವೆ:

  • ಸಿಸ್ಕೋ ಸೆಕ್ಯುರಿಟಿ ಮ್ಯಾನೇಜರ್ ಅನ್ನು ನವೀಕರಿಸಿ
  • ಎಲ್ಲಾ 5500 ಸರಣಿಯ ಉಪಕರಣಗಳ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಆವೃತ್ತಿ 8.4.2 ಗೆ ಅಪ್‌ಗ್ರೇಡ್ ಮಾಡಿ. ಇದು ನಿಮಗಾಗಿ ASA 8.3 ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದ್ದರೆ, ಅಗತ್ಯವಿರುವ ಆವೃತ್ತಿಗೆ ಅದನ್ನು ತಕ್ಷಣವೇ ನವೀಕರಿಸಿ, ಆದರೆ ನೀವು ಹಿಂದಿನ ಆವೃತ್ತಿಯನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ, ನೀವು ಇದನ್ನು ಒಂದು ಹಂತದಲ್ಲಿ ಮಾಡದೆ, ಹಲವಾರು ಕಾರ್ಯಾಚರಣೆಗಳಲ್ಲಿ ಮಾಡಬೇಕೆಂದು ನಾವು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ, ಉದಾಹರಣೆಗೆ, 7.4 ರಿಂದ 8.0, ನಂತರ 8.2 ಮತ್ತು 8.4. V8.3 ನಲ್ಲಿ.

ಪರ್ಯಾಯವಾಗಿ, ನೀವು ವೆಬ್ ಆಧಾರಿತ NAT ವಲಸೆ ಸಾಧನವನ್ನು ಬಳಸಬಹುದು, TAC ಅಥವಾ ಗ್ರಾಹಕ ಬೆಂಬಲವನ್ನು ಸಂಪರ್ಕಿಸಬಹುದು. ಪ್ರಕ್ರಿಯೆಗಾಗಿ ಸ್ಥಳೀಯ ಕಂಪ್ಯೂಟರ್‌ನಿಂದ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಸಲ್ಲಿಸಲು ಈ ಉಪಕರಣವು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ನಂತರ ರೂಪಾಂತರಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಅಂತಿಮವಾಗಿ ಬಳಕೆದಾರರಿಗೆ ನವೀಕರಿಸಿದ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಒದಗಿಸುತ್ತದೆ ಅದನ್ನು ಸರಳವಾಗಿ ನಕಲಿಸಬಹುದು ಮತ್ತು ಫೈಲ್‌ಗೆ ಉಳಿಸಬಹುದು. ಈ ಉಪಕರಣವನ್ನು ಬಳಸುವ ಮೊದಲು, ದಯವಿಟ್ಟು ಅದರ ಮಿತಿಗಳನ್ನು ಎಚ್ಚರಿಕೆಯಿಂದ ಓದಿ.

  • ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಬ್ಯಾಕಪ್ ಮಾಡಲು ಮರೆಯದಿರಿ ಮತ್ತು ಏನಾದರೂ ತಪ್ಪಾದಲ್ಲಿ ಅದನ್ನು ಉಳಿಸಿ ಮತ್ತು ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಮರುಸ್ಥಾಪಿಸಬೇಕಾಗುತ್ತದೆ. ಇದನ್ನು CLI ಆಜ್ಞೆಯಿಂದ ಮಾಡಲಾಗುತ್ತದೆ ನಕಲುಅಥವಾ ASDM ಮ್ಯಾನೇಜರ್ ಬಳಸಿ
  • ನೀವು ಬಳಸಿದರೆ, ನೀವು ಅದರ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಸಹ ಬ್ಯಾಕಪ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ (CLI ಅಥವಾ IDM/IME ಮೂಲಕ)
  • ನೀವು ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳ ಬ್ಯಾಕಪ್ ಪ್ರತಿಗಳನ್ನು ಮಾಡುವಾಗ, ಹಿಂದಿನ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ನಿಂದ ಪ್ರಮಾಣಪತ್ರಗಳು ಮತ್ತು ಕ್ರಿಪ್ಟೋ ಕೀಗಳನ್ನು ರಫ್ತು ಮಾಡಲು ಮರೆಯಬೇಡಿ

5500 ಸರಣಿಯಿಂದ ASA 5500-X ಸಾಧನಗಳ ಹಾರ್ಡ್‌ವೇರ್ ಆರ್ಕಿಟೆಕ್ಚರ್‌ನಲ್ಲಿನ ವ್ಯತ್ಯಾಸಗಳು

ನೈಸರ್ಗಿಕವಾಗಿ, ಹೊಸ ಸಾಧನಗಳ ವಾಸ್ತುಶಿಲ್ಪವು ಸ್ವಲ್ಪ ವಿಭಿನ್ನವಾಗಿದೆ. ದೃಷ್ಟಿಗೋಚರವಾಗಿ, ನೀವು ಈ ಕೆಳಗಿನ ವ್ಯತ್ಯಾಸಗಳನ್ನು ಗಮನಿಸಬಹುದು:

  • SSM ಇಲ್ಲ
  • ASA ಮತ್ತು IPS ಸೇವೆಗಳು (ಯಾವುದಾದರೂ ಇದ್ದರೆ) ಒಂದೇ ಪೋರ್ಟ್ ಮೂಲಕ ಭೌತಿಕವಾಗಿ ನಿರ್ವಹಿಸಲ್ಪಡುತ್ತವೆ
  • I / O ಪೋರ್ಟ್‌ಗಳ ಹೆಚ್ಚಿನ ಸಾಂದ್ರತೆ, ಗಿಗಾಬಿಟ್ ಪೋರ್ಟ್‌ಗಳನ್ನು ಮಾತ್ರ ಬಳಸಲಾಗುತ್ತದೆ

ಈ ವ್ಯತ್ಯಾಸಗಳ ಕಾರಣದಿಂದ, ನೀವು 5500 ಸರಣಿಯ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ನಲ್ಲಿ ಕೆಲವು ವಿಷಯಗಳನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಬದಲಾಯಿಸಬೇಕಾಗುತ್ತದೆ. ವಿವರಗಳಿಗಾಗಿ ಕೆಳಗೆ ನೋಡಿ.

I/O ಪೋರ್ಟ್ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಸಂಪಾದಿಸಲಾಗುತ್ತಿದೆ

ಎಲ್ಲಾ ASA 5500 ಪ್ರತಿನಿಧಿಗಳು ಗಿಗಾಬಿಟ್ ಪೋರ್ಟ್‌ಗಳನ್ನು ಹೊಂದಿದ್ದಾರೆ, ಅವರ ಸಂರಚನೆಯನ್ನು ಈಗಾಗಲೇ ನೋಂದಾಯಿಸಲಾಗಿದೆ ಮತ್ತು ಏನನ್ನೂ ಬದಲಾಯಿಸಬೇಕಾಗಿಲ್ಲ. ವಿನಾಯಿತಿ SecPlus ಪರವಾನಗಿ ಇಲ್ಲದೆ ASA 5510 ಆಗಿದೆ, ಅಲ್ಲಿ ಅಂತಹ ಪೋರ್ಟ್ ಇಲ್ಲ. ಆದ್ದರಿಂದ, ನಾವು 5510 ರಿಂದ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ವರ್ಗಾಯಿಸಿದರೆ, ಹೊಸ ಸಾಧನವು ಗಿಗಾಬಿಟ್ ಪೋರ್ಟ್ಗಳನ್ನು ಹೊಂದಿದೆ ಎಂದು ಪ್ರತಿಬಿಂಬಿಸಲು ನಾವು ಇಂಟರ್ಫೇಸ್ಗಳು ಮತ್ತು ಉಪಇಂಟರ್ಫೇಸ್ಗಳ ಎಲ್ಲಾ ಹೆಸರುಗಳನ್ನು ಬದಲಾಯಿಸಬೇಕಾಗುತ್ತದೆ.

ಇದನ್ನು ಹೇಗೆ ಮಾಡಲಾಗುತ್ತದೆ ಎಂಬುದರ ಉದಾಹರಣೆ ಇಲ್ಲಿದೆ (5510 ರಿಂದ 5515-X ಗೆ ಹೋಗುತ್ತದೆ).

ASA 5510 ಕಾನ್ಫಿಗರೇಶನ್

! ಭೌತಿಕ ಇಂಟರ್ಫೇಸ್

ಇಂಟರ್ಫೇಸ್ Ethernet0/1

ಹೆಸರಿಲ್ಲ

ಯಾವುದೇ ಭದ್ರತಾ ಮಟ್ಟ

ಐಪಿ ವಿಳಾಸವಿಲ್ಲ

ಯಾವುದೇ ಸ್ಥಗಿತಗೊಳಿಸುವಿಕೆ ಇಲ್ಲ

! ಇಂಟರ್ಫೇಸ್ E0/1 (ಎರಡು ತಾರ್ಕಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗಳು) ನಲ್ಲಿ ಉಪ ಇಂಟರ್‌ಫೇಸ್‌ಗಳನ್ನು ರಚಿಸುವುದು

ಇಂಟರ್ಫೇಸ್ Ethernet0/1.120

vlan 1222

nameif fw-out

ಭದ್ರತಾ ಮಟ್ಟ 50

ASA 5515-X ಮರುಸಂರಚನೆ

! ಭೌತಿಕ ಇಂಟರ್ಫೇಸ್

ಇಂಟರ್ಫೇಸ್ GigabitEthernet0/1

ಹೆಸರಿಲ್ಲ

ಯಾವುದೇ ಭದ್ರತಾ ಮಟ್ಟ

ಐಪಿ ವಿಳಾಸವಿಲ್ಲ

ಯಾವುದೇ ಸ್ಥಗಿತಗೊಳಿಸುವಿಕೆ ಇಲ್ಲ

! ಇಂಟರ್ಫೇಸ್ G0/1 (ಎರಡು ತಾರ್ಕಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗಳು) ನಲ್ಲಿ ಉಪ ಇಂಟರ್‌ಫೇಸ್‌ಗಳನ್ನು ರಚಿಸುವುದು

ಇಂಟರ್ಫೇಸ್ GigabitEthernet0/1.1201

vlan 1222

nameif fw-out

ಭದ್ರತಾ ಮಟ್ಟ 50

ip ವಿಳಾಸ 172.16.61.1 255.255.255.0

ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಪೋರ್ಟ್ ಕಾನ್ಫಿಗರೇಶನ್ ಬದಲಾವಣೆಗಳು

ASA 5500-X ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ನಲ್ಲಿ ಗಮನಾರ್ಹ ವ್ಯತ್ಯಾಸವೆಂದರೆ IPS ಮತ್ತು ಫೈರ್‌ವಾಲ್ ಸೇವೆಗಳು ಸಾಮಾನ್ಯ ನಿರ್ವಹಣಾ ಪೋರ್ಟ್ ಅನ್ನು ಹೊಂದಿವೆ, ಆದರೆ ಅದನ್ನು ಬೇರೆ ಯಾವುದೇ ಉದ್ದೇಶಕ್ಕಾಗಿ ಬಳಸಲಾಗುವುದಿಲ್ಲ. ಪರಿವರ್ತನೆಯ ನಂತರ ಅದನ್ನು ಡೇಟಾ ಪೋರ್ಟ್‌ನಂತೆ ಅಥವಾ ಹೆಚ್ಚಿನ ಪ್ರವೇಶದೊಂದಿಗೆ ಕಾನ್ಫಿಗರೇಶನ್ ಅಂಶವಾಗಿ ಬಳಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ ಎಂಬುದನ್ನು ದಯವಿಟ್ಟು ಗಮನಿಸಿ (5500 ಸರಣಿಯಲ್ಲಿ ಇದು ಸಾಧ್ಯವಾಯಿತು). ನೀವು ಹಿಂದಿನ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ನಲ್ಲಿ ಇದನ್ನು ಮಾಡಿದ್ದರೆ, ಈ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ ಪೋರ್ಟ್‌ನ ಕಾನ್ಫಿಗರೇಶನ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಸ್ಥಳಾಂತರಿಸುವಾಗ G0 / 3 ಗಿಂತ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯನ್ನು ಹೊಂದಿರುವ ಗಿಗಾಬಿಟ್ ಡೇಟಾ ಪೋರ್ಟ್‌ಗಳಲ್ಲಿ ಒಂದಕ್ಕೆ ವರ್ಗಾಯಿಸಲು ಮರೆಯದಿರಿ. ASA 5520 ನಿಂದ ASA 5525-X ಗೆ ವಲಸೆ ಹೋಗುವ ಉದಾಹರಣೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಇದನ್ನು ಹೇಗೆ ಮಾಡಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಕೆಳಗಿನವು ತೋರಿಸುತ್ತದೆ.

ASA 5520 ಕಾನ್ಫಿಗರೇಶನ್

ಇಂಟರ್ಫೇಸ್ ನಿರ್ವಹಣೆ0/0

ಹೆಸರಿಲ್ಲ

ಯಾವುದೇ ಭದ್ರತಾ ಮಟ್ಟ

ಐಪಿ ವಿಳಾಸವಿಲ್ಲ

ಯಾವುದೇ ನಿರ್ವಹಣೆ-ಮಾತ್ರ

ಯಾವುದೇ ಸ್ಥಗಿತಗೊಳಿಸುವಿಕೆ ಇಲ್ಲ!

! ಇಂಟರ್ಫೇಸ್ M0/0 ನಲ್ಲಿ ಉಪ ಇಂಟರ್ಫೇಸ್ಗಳು

ಇಂಟರ್ಫೇಸ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್0/0.120

vlan 1222

nameif fw-out

ಭದ್ರತಾ ಮಟ್ಟ 50

ip ವಿಳಾಸ 172.16.61.1 255.255.255.0

ASA 5515-X ಸಂರಚನೆ

! ಡೆಡಿಕೇಟೆಡ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಇಂಟರ್ಫೇಸ್

ಇಂಟರ್ಫೇಸ್ ನಿರ್ವಹಣೆ0/0

ಹೆಸರಿಲ್ಲ

ಯಾವುದೇ ಭದ್ರತಾ ಮಟ್ಟ

ಐಪಿ ವಿಳಾಸವಿಲ್ಲ

ನಿರ್ವಹಣೆ-ಮಾತ್ರ

ಯಾವುದೇ ಸ್ಥಗಿತಗೊಳಿಸುವಿಕೆ ಇಲ್ಲ

! ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಗಿಗಾಬಿಟ್ ಈಥರ್ನೆಟ್0/3 ಗೆ ಸ್ಥಳಾಂತರಿಸಲಾಗಿದೆ

ಇಂಟರ್ಫೇಸ್ GigabitEthernet0/3

ಹೆಸರಿಲ್ಲ

ಯಾವುದೇ ಭದ್ರತಾ ಮಟ್ಟ

ಐಪಿ ವಿಳಾಸವಿಲ್ಲ

ಯಾವುದೇ ಸ್ಥಗಿತಗೊಳಿಸುವಿಕೆ ಇಲ್ಲ

! ಇಂಟರ್ಫೇಸ್ G0/3 ನಲ್ಲಿ ಉಪ ಇಂಟರ್ಫೇಸ್ಗಳು

ಇಂಟರ್ಫೇಸ್ GigabitEthernet0/3.1201

vlan 1222

nameif fw-out

ಭದ್ರತಾ ಮಟ್ಟ 50

ip ವಿಳಾಸ 172.16.61.1 255.255.255.0

Cisco ASA 5500 ಒಂದು GigabitEthernet0/3 ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಹೊಂದಿಲ್ಲ, ಆದ್ದರಿಂದ ನಂತರದ ಆವೃತ್ತಿಗೆ ಅಪ್ಗ್ರೇಡ್ ಮಾಡುವಾಗ, ಸಂರಚನೆಗಳು ಪರಸ್ಪರ ಸಂಘರ್ಷಿಸಬಾರದು.

ಅದೇ ರೀತಿ, ನೀವು ಈ ಹಿಂದೆ ಫೇಲ್‌ಓವರ್ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಾಗಿ ಮ್ಯಾನೇಜ್‌ಮೆಂಟ್ ಇಂಟರ್‌ಫೇಸ್ ಅನ್ನು ಬಳಸಿದ್ದರೆ, ಅದನ್ನು ಹೊಸ, ಬಳಕೆಯಾಗದ 5500-X ಇಂಟರ್‌ಫೇಸ್‌ಗೆ ಸ್ಥಳಾಂತರಿಸಿ.

ASA ಮತ್ತು IPS ಸೇವೆಗಳನ್ನು ಸರಿಯಾಗಿ ಸ್ಥಳಾಂತರಿಸುವುದು ಹೇಗೆ? ಇಲ್ಲಿ ಹಲವಾರು ಆಯ್ಕೆಗಳಿವೆ, ಏಕೆಂದರೆ ಮೇಲೆ ಹೇಳಿದಂತೆ, IPS ಸೇವೆಗಳು ಮತ್ತು 5500-X ನಲ್ಲಿನ ಫೈರ್‌ವಾಲ್ ಈಗ ಒಂದು ಸಾಮಾನ್ಯ ನಿರ್ವಹಣಾ ಪೋರ್ಟ್ ಅನ್ನು ಹೊಂದಿವೆ, ಆದರೆ ಅವುಗಳು ವಿಭಿನ್ನವಾದವುಗಳನ್ನು ಬಳಸುವ ಮೊದಲು. , ನೀವು ಅವುಗಳನ್ನು ಎಚ್ಚರಿಕೆಯಿಂದ ಅಧ್ಯಯನ ಮಾಡಲು ಮತ್ತು ಸೂಕ್ತವಾದದನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ನಾವು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ.

IPS ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಸ್ಥಳಾಂತರಿಸಿ

ನೇರವಾಗಿ IPS ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ವರ್ಗಾಯಿಸುವಾಗ, ಮೇಲೆ ವಿವರಿಸಿದ ಎಲ್ಲಾ ಅಗತ್ಯ ಸಿದ್ಧತೆಗಳನ್ನು ನೀವು ಪೂರ್ಣಗೊಳಿಸಿದರೆ ನೀವು ಏನನ್ನೂ ಬದಲಾಯಿಸಬೇಕಾಗಿಲ್ಲ. ಒಂದು ವೇಳೆ, ನಿರ್ವಹಣಾ ಪೋರ್ಟ್ ಅನ್ನು ಸರಿಯಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆಯೇ ಎಂದು ಎರಡು ಬಾರಿ ಪರಿಶೀಲಿಸಿ.

IPS ಅನ್ನು ಎರಡು ಹಂತಗಳಲ್ಲಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ಮರೆಯಬೇಡಿ, ಇದಕ್ಕಾಗಿ ನಿಮಗೆ ASA ಸಾಧನಕ್ಕೆ ಮಾತ್ರವಲ್ಲದೆ IPS ಸೇವೆಗೆ ಸಹ ಪರವಾನಗಿ ಅಗತ್ಯವಿರುತ್ತದೆ.

ಫಲಿತಾಂಶಗಳು

ನೀವು ನೋಡುವಂತೆ, ASA 5500 ಸರಣಿಯ ಸಾಧನಗಳಿಂದ ASA 5500-X ಗೆ ವಲಸೆಯನ್ನು ಹಲವಾರು ಹಂತಗಳಲ್ಲಿ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ, ಅವುಗಳಲ್ಲಿ ಕೆಲವು ಸ್ವಯಂಚಾಲಿತವಾಗಿರುತ್ತವೆ ಮತ್ತು ಕೆಲವು ಕೈಯಾರೆ ಮಾಡಬೇಕಾಗುತ್ತದೆ.

ನಾವು ಮುಖ್ಯ ಹಂತಗಳನ್ನು ವಿವರಿಸಲು ಪ್ರಯತ್ನಿಸಿದ್ದೇವೆ, ಅದನ್ನು ಯಾವ ಕ್ರಮದಲ್ಲಿ ಮಾಡಬೇಕು ಮತ್ತು ನೀವು ಏನು ಗಮನ ಕೊಡಬೇಕು ಆದ್ದರಿಂದ ಪರಿವರ್ತನೆಯ ನಂತರ, ಹೊಸ ಉಪಕರಣಗಳು ಸರಿಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ ಮತ್ತು ಅದಕ್ಕೆ ನಿಯೋಜಿಸಲಾದ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತವೆ.

ಈ ಭಾಗದಲ್ಲಿ, ನಾವು ROMMON ನಲ್ಲಿ ಕೆಲಸ ಮಾಡುವುದನ್ನು ನೋಡುತ್ತೇವೆ.
ROMMON ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದು ತುರ್ತು ಕೆಲಸವಾಗಿದೆ.
ವಿಶಿಷ್ಟವಾದ ಅಪಘಾತಗಳು ದೋಷಪೂರಿತ ಅಥವಾ ತಪ್ಪಾಗಿ ಅಳಿಸಲಾದ OS ಚಿತ್ರ, ಅಥವಾ ಅವರು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಮರೆತಾಗ.

ನಾವು ಈ ಪರಿಸ್ಥಿತಿಯನ್ನು ಅನುಕರಿಸಲು ಬಯಸಿದರೆ, ನಾವು OS ಫೈಲ್ ಅನ್ನು ಅಳಿಸುತ್ತೇವೆ ಮತ್ತು ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಮರುಹೊಂದಿಸುತ್ತೇವೆ:

ಕಾನ್ಫಿಗರ್ ಫ್ಯಾಕ್ಟರಿ-ಡೀಫಾಲ್ಟ್

ನಾವು ASA ಗೆ ಕನ್ಸೋಲ್ ಮೂಲಕ ಸಂಪರ್ಕ ಹೊಂದಿದ್ದೇವೆ.
ನಾವು ROMMON ಮೋಡ್‌ಗೆ ಹೋಗುತ್ತೇವೆ - ಟೈಮರ್ ಸಮಯದಲ್ಲಿ, Esc ಒತ್ತಿರಿ.

! rommon: ಇಂಟರ್ಫೇಸ್ ethernet0/0 ವಿಳಾಸ 10.0.0.1 ಸರ್ವರ್ 10.0.0.2 ಫೈಲ್ asa842-k8.bin tftpdnld

ಈ ಸಂದರ್ಭದಲ್ಲಿ, ASA ನೇರವಾಗಿ tftp ನಿಂದ OS ಅನ್ನು ಬೂಟ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ನಾವು ಈಗಾಗಲೇ "ಸಾಮಾನ್ಯ" ಮೋಡ್‌ನಲ್ಲಿರುವ ಸಾಧನದ ಮೇಲೆ ನಿಯಂತ್ರಣವನ್ನು ಹೊಂದಿರುತ್ತೇವೆ.

ಈ ಕ್ರಮದಲ್ಲಿ ಬೂಟ್ ಮಾಡಿದ ನಂತರ, ಸಕ್ರಿಯಗೊಳಿಸುವ ಪಾಸ್‌ವರ್ಡ್ ಖಾಲಿಯಾಗಿರುತ್ತದೆ (ಎಂಟರ್ ಒತ್ತಿರಿ)

ಸ್ಕೀಮ್‌ಗೆ ಅನುಗುಣವಾಗಿ ನಾವು ಮತ್ತಷ್ಟು ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಮಾಡುತ್ತೇವೆ:

ಆದ್ದರಿಂದ, ಯೋಜನೆಗೆ ಅನುಗುಣವಾಗಿ, ನಾವು ಆಂತರಿಕ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತೇವೆ:

ಇಂಟರ್‌ಫೇಸ್ ಗಿಗಾಬೈಟ್‌ಥರ್ನೆಟ್ 2 ಸೆಕ್ಯುರಿಟಿ-ಲೆವೆಲ್ 100 ನೇಮಿಫ್ ಐಪಿ ವಿಳಾಸದ ಒಳಗೆ 192.168.2.253 255.255.255.0 ಸ್ಥಗಿತಗೊಳ್ಳುವುದಿಲ್ಲ

ಇಲ್ಲಿ ಇಂಟರ್ಫೇಸ್ನಲ್ಲಿ ನಾವು ಈ ಕೆಳಗಿನ ನಿಯತಾಂಕಗಳನ್ನು ಹೊಂದಿಸುತ್ತೇವೆ:
ಭದ್ರತಾ ಮಟ್ಟ 100- ಈ ಇಂಟರ್ಫೇಸ್ ಆಂತರಿಕವಾಗಿರುವುದರಿಂದ, ನಾವು ಅದನ್ನು ಉನ್ನತ ಮಟ್ಟದ ಭದ್ರತಾ ಮಟ್ಟಕ್ಕೆ ಹೊಂದಿಸಿದ್ದೇವೆ, ಅಂದರೆ. ನಾವು ಅವನನ್ನು ಹೆಚ್ಚು ನಂಬುತ್ತೇವೆ.
ಹೆಸರು ಒಳಗೆ- ಇಂಟರ್ಫೇಸ್ಗೆ ಹೆಸರನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿದೆ. ಇದು ಪ್ರಮುಖ ನಿಯತಾಂಕವಾಗಿದೆ, ಏಕೆಂದರೆ ಈ ಹೆಸರನ್ನು ಮತ್ತಷ್ಟು ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ಆಗಾಗ್ಗೆ ಬಳಸಲಾಗುತ್ತದೆ.

IP ವಿಳಾಸ ಪರಿಶೀಲನೆ:
ಇಂಟರ್ಫೇಸ್‌ಗಳಲ್ಲಿ ನೀವು IP ವಿಳಾಸ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸಬಹುದು:

ರನ್ನಿಂಗ್-ಕಾನ್ಫಿಗೇಶನ್ ಐಪಿ ತೋರಿಸು

ಅಥವಾ ಪಿಂಗ್:

ಮೂಲಕ, ಕನ್ಸೋಲ್ ಬಗ್ಗೆ ಸ್ವಲ್ಪ:
ಖಾಲಿ ಸಂರಚನೆಯೊಂದಿಗೆ, ಪಾಸ್ವರ್ಡ್ ಸಕ್ರಿಯಗೊಳಿಸಿಖಾಲಿ - ಕೇವಲ ನಮೂದಿಸಿ ಒತ್ತಿರಿ.

ಕಮಾಂಡ್ ರೂಟರ್ನಲ್ಲಿ ತಿಳಿದಿರುವಂತೆ ತೋರಿಸುಮಾತ್ರ ನಮೂದಿಸಬಹುದು ಸವಲತ್ತು ಮೋಡ್. ನಾವು ಒಳಗಿದ್ದರೆ ಕಾನ್ಫಿಗರೇಶನ್ ಮೋಡ್ನಂತರ ಆಜ್ಞೆಯನ್ನು ನೀಡಬೇಕು ತೋರಿಸು.
ASA ಯ ಸಂದರ್ಭದಲ್ಲಿ, ಪ್ರದರ್ಶನ ಆಜ್ಞೆಯು ಯಾವುದೇ ಕ್ರಮದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.
ಕಮಾಂಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಸ್ಥಗಿತಗೊಳಿಸಿ (ಉದಾ. ಚಾಲನೆಯಲ್ಲಿರುವ ಸಂರಚನೆಯನ್ನು ತೋರಿಸಿ) ಬಟನ್ ಮೂಲಕ ಮಾಡಬಹುದು " q".

OS ಚಿತ್ರ

ಬೂಟ್ ಸಿಸ್ಟಮ್ ಫ್ಲಾಶ್:/asa914-5-k8.bin

ಈ ಆಜ್ಞೆಯಿಲ್ಲದೆ, ಲಭ್ಯವಿರುವ ಮೊದಲ ಚಿತ್ರವನ್ನು ಲೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ. ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್.

ಬೂಟ್ ಮಾಡಲು ಚಿತ್ರವನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ:

ನಾವು ಖಂಡಿಸುತ್ತೇವೆ

ASDM ಚಿತ್ರ

ಆದ್ದರಿಂದ, ಆಂತರಿಕ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಸರಿಯಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ ಎಂದು ನಾವು ಖಚಿತಪಡಿಸಿದ್ದೇವೆ ಮತ್ತು ಪಿಂಗ್ ಕೂಡ ಹಾದುಹೋಗುತ್ತಿದೆ.
ಈಗ ನಾವು ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪೂರ್ಣವಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ ಸಂಪರ್ಕವನ್ನು ಹೊಂದಿದ್ದೇವೆ ಮತ್ತು ಈಗ ನಾವು ನಿರ್ವಹಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು ನಿರ್ವಹಿಸುನಮ್ಮ ASA.

ASA ನಿರ್ವಹಣೆಯನ್ನು ಹಲವಾರು ವಿಧಗಳಲ್ಲಿ ಮಾಡಬಹುದು:

  • SSH- SSH ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ ಆಜ್ಞಾ ಸಾಲಿನ ಮೂಲಕ ನಿರ್ವಹಣೆ.
  • ASDM- ಚಿತ್ರಾತ್ಮಕ ಬಳಕೆದಾರ ಇಂಟರ್ಫೇಸ್.

GNS3 ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವ ನಮ್ಮ ನಿರ್ದಿಷ್ಟ ಸಂದರ್ಭದಲ್ಲಿ, ನಾವು ಪರಸ್ಪರ ಮತ್ತು GNS3 ನೊಂದಿಗೆ ಹೊಂದಾಣಿಕೆಯನ್ನು ಬಳಸುತ್ತೇವೆ:
ASA ಆವೃತ್ತಿ 8.4(2)
ASDM ಆವೃತ್ತಿ 6.4(3)

ASDM ಕೆಲಸ ಮಾಡಲು, ನಾವು ಅದರ ಫೈಲ್ ಅನ್ನು ಫ್ಲ್ಯಾಷ್‌ಗೆ ನಕಲಿಸುತ್ತೇವೆ:

asdm ಇಮೇಜ್ ಫ್ಲಾಶ್:/asdm-643.bin

ASDM ಕಾರ್ಯನಿರ್ವಹಣೆಯ ಚಿತ್ರವನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ:

ಸಂಕ್ಷಿಪ್ತವಾಗಿ ಹೇಳುವುದಾದರೆ, ASA ಸರಿಯಾಗಿ ಕೆಲಸ ಮಾಡಲು, ಫ್ಲ್ಯಾಷ್‌ನಲ್ಲಿ ಎರಡು ಫೈಲ್‌ಗಳು ಇರಬೇಕು:

  • OS- ಉದಾಹರಣೆಗೆ asa914-5-k8.bin, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಫೈಲ್. ಸಿಸ್ಟಮ್ ಅನ್ನು ಬೂಟ್ ಮಾಡಲು ಅಗತ್ಯವಿದೆ
  • ASDM- ಉದಾಹರಣೆಗೆ asdm-643.bin, ASDM ನಿರ್ವಾಹಕ ಫಲಕವು ಕಾರ್ಯನಿರ್ವಹಿಸಲು ಅಗತ್ಯವಿರುವ ಫೈಲ್.

ಮತ್ತಷ್ಟು ಸೆಟ್ಟಿಂಗ್‌ಗಳು

ಹೋಸ್ಟ್ ಹೆಸರನ್ನು ನಮೂದಿಸಿ:

ಸಕ್ರಿಯಗೊಳಿಸುವ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಹೊಂದಿಸಿ

ಪಾಸ್ವರ್ಡ್ mysecretpassword ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ

ನಾವು ನಿರ್ವಾಹಕ ಬಳಕೆದಾರರನ್ನು ರಚಿಸುತ್ತೇವೆ ಮತ್ತು SSH ಮತ್ತು HTTP ವಿಧಾನಗಳಿಗಾಗಿ ಸ್ಥಳೀಯ ಡೇಟಾಬೇಸ್ ಮೂಲಕ ದೃಢೀಕರಣವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತೇವೆ.

ಬಳಕೆದಾರ ಹೆಸರು asaadmin ಪಾಸ್‌ವರ್ಡ್ ನಿರ್ವಾಹಕ ಪಾಸ್‌ವರ್ಡ್ ಸವಲತ್ತು 15 aaa ದೃಢೀಕರಣ ssh ಕನ್ಸೋಲ್ ಸ್ಥಳೀಯ aaa ದೃಢೀಕರಣ http ಕನ್ಸೋಲ್ LOCAL

ಇಲ್ಲಿ, ನಾವು ಟೆಲ್ನೆಟ್ಗಾಗಿ aaa ಅನ್ನು ಸೇರಿಸಲಿಲ್ಲ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಟೆಲ್ನೆಟ್‌ನ ಪ್ರಾಥಮಿಕ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಆಜ್ಞೆಯಿಂದ ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ:

SSH ಕೆಲಸ ಮಾಡಲು ಅಗತ್ಯವಿರುವ RSA ಕೀಲಿಯನ್ನು ನಾವು ರಚಿಸುತ್ತೇವೆ:

ಕ್ರಿಪ್ಟೋ ಕೀಯು ಆರ್ಎಸ್ಎ ಮಾಡ್ಯುಲಸ್ 1024 ಅನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ

ASDM ಕೆಲಸ ಮಾಡಲು, https ಬೆಂಬಲವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ:

http ಸರ್ವರ್ http 192.168.2.0 255.255.255.0 ಒಳಗೆ ssh 192.168.2.0 255.255.255.0 ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ

ಇಲ್ಲಿ, ಮೊದಲ ಆಜ್ಞೆಯು ಸರ್ವರ್ ಅನ್ನು ಆನ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಎರಡನೆಯದು ಯಾರಿಗೆ ಅವಕಾಶ ನೀಡಬೇಕೆಂದು ನಿರ್ಧರಿಸುತ್ತದೆ.

ನಿಮಗೆ ತಿಳಿದಿರುವಂತೆ, HTTPS ಕಾರ್ಯನಿರ್ವಹಿಸಲು ಪ್ರಮಾಣಪತ್ರದ ಅಗತ್ಯವಿದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ASA ಬಳಸುತ್ತದೆ . ಇದರರ್ಥ ಪ್ರತಿ ರೀಬೂಟ್ನೊಂದಿಗೆ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಮರುಸೃಷ್ಟಿಸಲಾಗುತ್ತದೆ.

ಸಾಮಾನ್ಯವಾಗಿ, ನಾವು ASA ಗಾಗಿ 3 ರೀತಿಯ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು:

  • ಸ್ವಯಂ ಸಹಿ ಮಾಡಿದ ತಾತ್ಕಾಲಿಕ ಪ್ರಮಾಣಪತ್ರ- ಪ್ರತಿ ಬಾರಿ ASA ಬೂಟ್ ಆಗುವ ಸ್ವಂತ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ
  • ಸ್ವಯಂ ಸಹಿ ಮಾಡಿದ ಶಾಶ್ವತ ಪ್ರಮಾಣಪತ್ರ- ಸ್ವಂತ ಪ್ರಮಾಣಪತ್ರ, ಒಮ್ಮೆ ರಚಿಸಲಾಗಿದೆ
  • PKI ನಿಂದ ನೈಜ ಪ್ರಮಾಣಪತ್ರ- ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಪ್ರಮಾಣಪತ್ರ ಪ್ರಾಧಿಕಾರದಿಂದ ರಚಿಸಲಾದ ಪ್ರಮಾಣಪತ್ರ

ನಾವು ನಂತರ ಇದಕ್ಕೆ ಹಿಂತಿರುಗುತ್ತೇವೆ.

ಅನುಕೂಲಕ್ಕಾಗಿ, SSH ಗಾಗಿ ಕಾಲಾವಧಿಯನ್ನು ಹೆಚ್ಚಿಸೋಣ:

HTTP, SSH, TELNET ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ

ರನ್ನಿಂಗ್-ಕಾನ್ಫಿಗ್ ಎಎಎ ಶೋ ರನ್ನಿಂಗ್-ಕಾನ್ಫಿಗ್ ತೋರಿಸು

ASA ಆವೃತ್ತಿ 8.2(1)
!
!ಸಿಸ್ಕೋ ಹೆಸರು
ಹೋಸ್ಟ್ ಹೆಸರು ಆಸಾ
!ಡೊಮೈನ್. SSH ಗೆ ಅಗತ್ಯವಿದೆ
ಡೊಮೇನ್-ಹೆಸರು strui.ru
!ಸಕ್ರಿಯಗೊಳಿಸಲು ಪಾಸ್‌ವರ್ಡ್.
ಪಾಸ್ವರ್ಡ್ 4aeeoLOxxxxxxjMx ಎನ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ
passwd k0a6sN9ExxxxxxxzV ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ
ಹೆಸರುಗಳು
! ಇಂಟರ್ನೆಟ್ ಅನ್ನು ನೋಡುವ ಇಂಟರ್ಫೇಸ್ನ ವಿವರಣೆ.
ಇಂಟರ್ಫೇಸ್ Ethernet0/0
ವಿವರಣೆ ಇಂಟರ್ನೆಟ್
ಹೊರಗಿದ್ದರೆ ಹೆಸರು
ಭದ್ರತಾ ಮಟ್ಟ 0
ip ವಿಳಾಸ 213.xxx.xxx.194 255.255.255.240
! ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಕಾಣುವ ಇಂಟರ್ಫೇಸ್ನ ವಿವರಣೆ.
ಇಂಟರ್ಫೇಸ್ Ethernet0/1
ವಿವರಣೆ ಸ್ಥಳೀಯ
ಹೆಸರು ಒಳಗೆ
ಭದ್ರತಾ ಮಟ್ಟ 100
ip ವಿಳಾಸ 10.10.10.20 255.255.255.0
!
! ಸರ್ವರ್‌ಗಳ ನೆಟ್‌ವರ್ಕ್ (DMZ) ಅನ್ನು ನೋಡುವ ಇಂಟರ್ಫೇಸ್‌ನ ವಿವರಣೆ
ಇಂಟರ್ಫೇಸ್ Ethernet0/2
ವಿವರಣೆ DMZ
ಹೆಸರು dmz
ಭದ್ರತಾ ಮಟ್ಟ 50
ip ವಿಳಾಸ 62.xxx.xxx.177 255.255.255.240
!ಈ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ
ಇಂಟರ್ಫೇಸ್ Ethernet0/3
ಮುಚ್ಚಲಾಯಿತು
ಹೆಸರಿಲ್ಲ
ಯಾವುದೇ ಭದ್ರತಾ ಮಟ್ಟ
ಐಪಿ ವಿಳಾಸವಿಲ್ಲ
!ಈ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ (ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ಗೆ ಸಂಬಂಧಿಸಿಲ್ಲ). ಬಳಸಲಾಗುತ್ತದೆ
!ಪ್ರಾಥಮಿಕ ಸಿದ್ಧತೆಸಿಸ್ಕೋ
ಇಂಟರ್ಫೇಸ್ ನಿರ್ವಹಣೆ0/0
ಹೆಸರು ನಿರ್ವಹಣೆ
ಭದ್ರತಾ ಮಟ್ಟ 100
ip ವಿಳಾಸ 192.168.1.1 255.255.255.0
ನಿರ್ವಹಣೆ-ಮಾತ್ರ
!
ftp ಮೋಡ್ ನಿಷ್ಕ್ರಿಯ
! ವಲಯ ಮತ್ತು ಸಮಯವನ್ನು ಹೊಂದಿಸಿ. ಲಾಗ್‌ಗಳಿಗೆ ಅಗತ್ಯವಿದೆ.
ಗಡಿಯಾರ ಸಮಯ ವಲಯ MSK/MDD 3
ಗಡಿಯಾರ ಬೇಸಿಗೆ-ಸಮಯ MSK/MDD ಕಳೆದ ಸೂರ್ಯ ಮಾರ್ಚ್ 2:00 ಕೊನೆಯ ಸೂರ್ಯ ಅಕ್ಟೋಬರ್ 3:00 ಪುನರಾವರ್ತನೆಯಾಗುತ್ತದೆ
dns ಸರ್ವರ್-ಗುಂಪು DefaultDNS
! ಸರ್ವರ್‌ಗಳಿಗೆ ಡಿಮಿಲಿಟರೈಸ್ಡ್ ವಲಯಕ್ಕೆ ಪ್ರವೇಶದ ಪಟ್ಟಿ. ಒಳಬರುವ ಸಂಚಾರ.
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.180 eq www
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.180 eq ftp
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.180 eq ftp-data
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.181 eq www
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.181 eq ftp
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.181 eq ftp-data
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.178 eq ಡೊಮೇನ್
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.179 eq smtp
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.179 eq pop3
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.179 eq imap4
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.184 eq 8081
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.184 eq www
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.185 eq www
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.186 eq ftp
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.186 eq ftp-data
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.186 eq www
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.189 eq www
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.179 eq ಡೊಮೇನ್
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.179 eq https
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.182 eq smtp
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.182 eq pop3
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.182 eq imap4
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.184 eq rtsp
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.187 eq www
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_in_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದೇ ಹೋಸ್ಟ್ 62.xxx.xxx.188 eq www
! DMZ ನಿಂದ ಸರ್ವರ್‌ಗಳಿಗೆ ಪ್ರವೇಶ ಪಟ್ಟಿ. ಹೊರಹೋಗುವ ಸಂಚಾರ.
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp ಯಾವುದಾದರೂ
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ udp ಯಾವುದಾದರೂ
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_dmz ವಿಸ್ತೃತ ಪರವಾನಗಿ icmp ಯಾವುದಾದರೂ
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_dmz ವಿಸ್ತೃತ ನಿರಾಕರಿಸಿ tcp ಹೋಸ್ಟ್ 62.xxx.19.76 ಹೋಸ್ಟ್ 213.xxx.36.194 eq 135
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_dmz ವಿಸ್ತೃತ ನಿರಾಕರಿಸಿ tcp ಹೋಸ್ಟ್ 87.xxx.95.11 ಹೋಸ್ಟ್ 213.xxx.36.194 eq ftp
!LAN ಬಳಕೆದಾರರಿಗೆ ಪ್ರವೇಶ ಪಟ್ಟಿ.
! ಹೊರಹೋಗುವ ಸಂಚಾರಕ್ಕೆ ಎಲ್ಲವನ್ನೂ ಅನುಮತಿಸಲಾಗಿದೆ.
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp 10.10.10.0 255.255.255.0 ಯಾವುದಾದರೂ
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp 10.10.20.0 255.255.255.0 ಯಾವುದಾದರೂ
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp 10.10.40.0 255.255.255.0 ಯಾವುದೇ
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp 10.10.50.0 255.255.255.0 ಯಾವುದೇ
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ tcp 10.10.110.0 255.255.255.0 ಯಾವುದೇ
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ icmp 10.10.10.0 255.255.255.0 ಯಾವುದೇ
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ icmp 10.10.110.0 255.255.255.0 ಯಾವುದೇ
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ icmp 10.10.20.0 255.255.255.0 ಯಾವುದೇ
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ icmp 10.10.50.0 255.255.255.0 ಯಾವುದಾದರೂ
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ udp 10.10.10.0 255.255.255.0 ಯಾವುದಾದರೂ
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ udp 10.10.20.0 255.255.255.0 ಯಾವುದಾದರೂ
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ udp 10.10.110.0 255.255.255.0 ಯಾವುದಾದರೂ
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ udp 10.10.50.0 255.255.255.0 ಯಾವುದಾದರೂ
ಪ್ರವೇಶ-ಪಟ್ಟಿ acl_out_inside ವಿಸ್ತೃತ ಪರವಾನಗಿ udp 10.10.40.0 255.255.255.0 ಯಾವುದಾದರೂ

! ಲಾಗಿಂಗ್ ಸೆಟಪ್
ಲಾಗಿಂಗ್ ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ
ಲಾಗಿಂಗ್ ಟೈಮ್‌ಸ್ಟ್ಯಾಂಪ್
ಲಾಗಿಂಗ್ ಟ್ರ್ಯಾಪ್ ಅಧಿಸೂಚನೆಗಳು
asdm ಮಾಹಿತಿ ಲಾಗಿಂಗ್
10.10.10.4 ಒಳಗೆ ಲಾಗಿಂಗ್ ಹೋಸ್ಟ್
1500 ಹೊರಗೆ mtu
1500 ಒಳಗೆ mtu
mtu dmz 1500
ಎಂಟಿಯು ನಿರ್ವಹಣೆ 1500

ಯಾವುದೇ ವಿಫಲತೆ ಇಲ್ಲ
icmp ತಲುಪಲಾಗದ ದರ-ಮಿತಿ 1 ಬರ್ಸ್ಟ್-ಗಾತ್ರ 1
ಯಾವುದೇ asdm ಇತಿಹಾಸವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿಲ್ಲ
arp ಸಮಯ ಮೀರಿದೆ 14400

! ಜಾಗತಿಕ ಸೆಟ್ಟಿಂಗ್
ಜಾಗತಿಕ (ಹೊರಗೆ) 1 ಇಂಟರ್ಫೇಸ್
! ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗಾಗಿ NAT ಅನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ
nat (ಒಳಗೆ) 1 0.0.0.0 0.0.0.0
! ಸರ್ವರ್‌ಗಳಿಗಾಗಿ ಸ್ಥಿರ ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ
nat (dmz) 0 0.0.0.0 0.0.0.0
ಸ್ಥಿರ (dmz, ಹೊರಗೆ) 62.xxx.xxx.180 62.xxx.xxx.180 ನೆಟ್‌ಮಾಸ್ಕ್ 255.255.255.255
ಸ್ಥಿರ (dmz, ಹೊರಗೆ) 62.xxx.xxx.181 62.xxx.xxx.181 ನೆಟ್‌ಮಾಸ್ಕ್ 255.255.255.255
ಸ್ಥಿರ (dmz, ಹೊರಗೆ) 62.xxx.xxx.178 62.xxx.xxx.178 ನೆಟ್‌ಮಾಸ್ಕ್ 255.255.255.255
ಸ್ಥಿರ (dmz, ಹೊರಗೆ) 62.xxx.xxx.179 62.xxx.xxx.179 ನೆಟ್‌ಮಾಸ್ಕ್ 255.255.255.255
ಸ್ಥಿರ (dmz, ಹೊರಗೆ) 62.xxx.xxx.184 62.xxx.xxx.184 ನೆಟ್‌ಮಾಸ್ಕ್ 255.255.255.255
ಸ್ಥಿರ (dmz, ಹೊರಗೆ) 62.xxx.xxx.185 62.xxx.xxx.185 ನೆಟ್‌ಮಾಸ್ಕ್ 255.255.255.255
ಸ್ಥಿರ (dmz, ಹೊರಗೆ) 62.xxx.xxx.186 62.xxx.xxx.186 ನೆಟ್‌ಮಾಸ್ಕ್ 255.255.255.255
ಸ್ಥಿರ (dmz, ಹೊರಗೆ) 62.xxx.xxx.189 62.xxx.xxx.189 ನೆಟ್‌ಮಾಸ್ಕ್ 255.255.255.255
ಸ್ಥಿರ (dmz, ಹೊರಗೆ) 62.xxx.xxx.187 62.xxx.xxx.187 ನೆಟ್‌ಮಾಸ್ಕ್ 255.255.255.255
ಸ್ಥಿರ (dmz, ಹೊರಗೆ) 62.xxx.xxx.188 62.xxx.xxx.188 ನೆಟ್‌ಮಾಸ್ಕ್ 255.255.255.255
! ನಾವು ಇಂಟರ್ಫೇಸ್‌ಗಳಿಗೆ ಪ್ರವೇಶ-ಗುಂಪಿನ ಮೂಲಕ ಪ್ರವೇಶ-ಪಟ್ಟಿಯನ್ನು ಬಂಧಿಸುತ್ತೇವೆ.
ಹೊರಗಿನ ಇಂಟರ್‌ಫೇಸ್‌ನಲ್ಲಿ acl_in_dmz ಪ್ರವೇಶ ಗುಂಪು
ಪ್ರವೇಶ ಗುಂಪು acl_out_inside ಒಳಗೆ ಇಂಟರ್ಫೇಸ್
ಪ್ರವೇಶ-ಗುಂಪು acl_out_dmz ಇಂಟರ್ಫೇಸ್ dmz ನಲ್ಲಿ
! ಇಂಟರ್ಫೇಸ್ಗಳಿಗಾಗಿ ನಾವು ರೂಟಿಂಗ್ ಅನ್ನು ನೋಂದಾಯಿಸುತ್ತೇವೆ.
ಹೊರಗಿನ ಮಾರ್ಗ 0.0.0.0 0.0.0.0 213.xxx.xxx.193 1
10.10.20.0 ಒಳಗೆ ಮಾರ್ಗ 255.255.255.0 10.10.10.10 1
10.10.40.0 ಒಳಗೆ ಮಾರ್ಗ 255.255.255.0 10.10.10.10 1
10.10.50.0 ಒಳಗೆ ಮಾರ್ಗ 255.255.255.0 10.10.10.10 1
ಮಾರ್ಗ 10.10.110.0 255.255.255.0 10.10.10.10 1
ಸಮಯ ಮೀರಿದೆ xlate 3:00:00
ಸಮಯ ಮೀರಿದೆ conn 1:00:00 ಅರ್ಧ ಮುಚ್ಚಲಾಗಿದೆ 0:10:00 udp 0:02:00 icmp 0:00:02
ಸಮಯ ಮೀರಿದೆ sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
ಸಮಯ ಮೀರಿದೆ sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
ಸಮಯ ಮೀರಿದೆ sip-provisional-media 0:02:00 uauth 0:05:00 ಸಂಪೂರ್ಣ
ಸಮಯ ಮೀರಿದೆ tcp-proxy-reassembly 0:01:00
ಡೈನಾಮಿಕ್-ಪ್ರವೇಶ-ನೀತಿ-ದಾಖಲೆ DfltAccessPolicy
! ನಾವು ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ವೆಬ್ ಮುಖದ ಮೂಲಕ ಕೆಲಸ ಮಾಡಲು ಅನುಮತಿಸುತ್ತೇವೆ.
http ಸರ್ವರ್ ಸಕ್ರಿಯಗೊಳಿಸಿ
http 10.10.10.0 255.255.255.0 ಒಳಗೆ
ಯಾವುದೇ snmp-ಸರ್ವರ್ ಸ್ಥಳವಿಲ್ಲ
ಯಾವುದೇ snmp-ಸರ್ವರ್ ಸಂಪರ್ಕವಿಲ್ಲ
snmp-server enable traps snmp ದೃಢೀಕರಣ ಲಿಂಕ್‌ಅಪ್ ಲಿಂಕ್‌ಡೌನ್ ಕೋಲ್ಡ್‌ಸ್ಟಾರ್ಟ್
ಕ್ರಿಪ್ಟೋ ipsec ಸೆಕ್ಯುರಿಟಿ-ಅಸೋಸಿಯೇಶನ್ ಜೀವಿತಾವಧಿಯ ಸೆಕೆಂಡುಗಳು 28800
ಕ್ರಿಪ್ಟೋ ipsec ಸೆಕ್ಯುರಿಟಿ-ಅಸೋಸಿಯೇಶನ್ ಜೀವಿತಾವಧಿ ಕಿಲೋಬೈಟ್‌ಗಳು 4608000
! ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಕೆಲಸ ಮಾಡಲು ನಾವು ಟೆಲ್ನೆಟ್ ಮತ್ತು ssh ಅನ್ನು ಅನುಮತಿಸುತ್ತೇವೆ.
ಟೆಲ್ನೆಟ್ 10.10.10.0 255.255.255.0 ಒಳಗೆ
ಟೆಲ್ನೆಟ್ ಕಾಲಾವಧಿ 5
ssh 10.10.10.0 255.255.255.0 ಒಳಗೆ
ssh 10.10.10.71 255.255.255.255 ಒಳಗೆ
ssh ಕಾಲಾವಧಿ 30
ಕನ್ಸೋಲ್ ಅವಧಿ ಮೀರಿದೆ 0
dhcpd ವಿಳಾಸ 192.168.1.2-192.168.1.254 ನಿರ್ವಹಣೆ
!
ಬೆದರಿಕೆ-ಪತ್ತೆ ಮೂಲ-ಬೆದರಿಕೆ
ಬೆದರಿಕೆ-ಪತ್ತೆ ಅಂಕಿಅಂಶಗಳ ಪ್ರವೇಶ-ಪಟ್ಟಿ
ಯಾವುದೇ ಬೆದರಿಕೆ-ಪತ್ತೆ ಅಂಕಿಅಂಶಗಳು tcp-ಇಂಟರ್ಸೆಪ್ಟ್
! ವೆಬ್ ಮೂತಿಗಾಗಿ ಸಮಯ ಸರ್ವರ್ ಮತ್ತು ಬಳಕೆದಾರ.
ntp ಸರ್ವರ್ 10.10.10.3 ಮೂಲ ಒಳಗೆ
webvpn
ಬಳಕೆದಾರಹೆಸರು ನಿರ್ವಾಹಕ ಪಾಸ್‌ವರ್ಡ್ trAp5eVxxxxxxnv ಎನ್‌ಕ್ರಿಪ್ಟೆಡ್ ಸವಲತ್ತು 15
!
ವರ್ಗ-ನಕ್ಷೆ ತಪಾಸಣೆ_ಡೀಫಾಲ್ಟ್
ಹೊಂದಾಣಿಕೆ ಡೀಫಾಲ್ಟ್-ತಪಾಸಣೆ-ಟ್ರಾಫಿಕ್
!
!
ನೀತಿ-ನಕ್ಷೆ ಪ್ರಕಾರ ತಪಾಸಣೆ dns preset_dns_map
ನಿಯತಾಂಕಗಳು
ಸಂದೇಶದ ಉದ್ದ ಗರಿಷ್ಠ 512
ನೀತಿ-ನಕ್ಷೆ ಜಾಗತಿಕ_ನೀತಿ
ವರ್ಗ ತಪಾಸಣೆ_ಡೀಫಾಲ್ಟ್
dns preset_dns_map ಅನ್ನು ಪರೀಕ್ಷಿಸಿ
ftp ಅನ್ನು ಪರೀಕ್ಷಿಸಿ
h323 h225 ಅನ್ನು ಪರೀಕ್ಷಿಸಿ
h323 ರಾಸ್ ಅನ್ನು ಪರೀಕ್ಷಿಸಿ
rsh ಅನ್ನು ಪರೀಕ್ಷಿಸಿ
rtsp ಪರೀಕ್ಷಿಸಿ
esmtp ಪರೀಕ್ಷಿಸಿ
sqlnet ಅನ್ನು ಪರೀಕ್ಷಿಸಿ
ಸ್ನಾನ ಪರೀಕ್ಷಿಸಿ
sunrpc ಪರೀಕ್ಷಿಸಿ
xdmcp ಪರೀಕ್ಷಿಸಿ
ಸಿಪ್ ಅನ್ನು ಪರೀಕ್ಷಿಸಿ
netbios ಪರೀಕ್ಷಿಸಿ
tftp ಅನ್ನು ಪರೀಕ್ಷಿಸಿ
!
ಸೇವಾ-ನೀತಿ ಜಾಗತಿಕ_ನೀತಿ ಜಾಗತಿಕ
ಪ್ರಾಂಪ್ಟ್ ಹೋಸ್ಟ್ ನೇಮ್ ಸಂದರ್ಭ
ಕ್ರಿಪ್ಟೋಚೆಕ್ಸಮ್:
: ಅಂತ್ಯ