суббота, 2 августа 2014 г.

Запускаем ASA c IOS 8.4.(x) и ASDM в GNS3 на Windows 7

Как запустить ASA в GNS3 со старой версией IOS я описывал вот тут, как подключить и настроить ASDM – вот тут.
    Итак, что нам понадобиться на сегодня:
  • - установленный GNS3 (последнюю версию можно скачать вот здесь);
  • - IOS версии 8.4.2 с ASDM (скачать можно вот здесь).
После скачивания архива, копируем его содержимое в папку с образами. Запускаем GNS3:


В первом окне придумываем название новому проекту, указываем папку, куда он будет сохраняться (если необходимо), отмечаем нужные галочки и нажимаем «OK».
Далее, идем в настройки GNS3 («Edit» -- «Preferences»). В открывшемся окне выбираем пункт «Qemu» и закладку «ASA». В итоге, вы должны видеть вот такое окно:


Как вы можете заметить, у меня есть одна настроенная ASA, но она с IOS версии 8.0.2. Добавим теперь более новую версию. Я приведу сразу результирующее окно и дам к нему пояснения:


    Итак, что мы имеем:
  • 1 – любое, придуманное, название;
  • 2 – выставляем размер RAM равным 1024 Мб (так как данная версия требует большее количество ресурсов и на реальном оборудовании должно быть как минимум 1024 Мб памяти);
  • 3 – в закладке «Qemu Options» прописываем следующие параметры: -vnc none -vga none -m 1024 -icount auto -hdachs 980,16,32
  • 4 – для параметра «Initrd» прописываем путь к файлу asa842-initrd.gz;
  • 5 – для параметра «Kernel» прописываем путь к файлу asa842-vmlinuz;
  • 6 – в закладке «Kernel cmd line» прописываем следующие параметры: -append ide_generic.probe_mask=0x01 ide_core.chs=0.0:980,16,32 auto nousb console=ttyS0,9600 bigphysarea=65536
Затем нажимаем «Save». Должно появиться уведомление об успешном сохранении новых параметров для ASA, и новое устройство должно появиться в списке ниже. Нажимаем на уведомлении «OK». Затем нажимаем «Apply» и «OK» в основном окне.
Все, с настройками закончили. Теперь попробуем запустить устройство. Для этого, добавляем его на рабочую область путем перетаскивания значка устройства «ASA firewall» из левого меню. Если у вас, как и у меня, два устройства ASA, то, как только вы отпустите левую клавишу мыши, программа должна предложить вам выбор:


Из выпадающего списка выбираем нужное устройство и нажимаем «OK». Устройство появится в рабочей области. Запускаем его (правой клавишей мыши – «Start»). После запуска устройства, запускаем консоль (правая клавиша мыши – «Console»).
В консоли нажимаем «ввод». Заходим в привилегированный режим (пароль пустой) и посмотрим версию (show version):


Ну что же, нужная версия у нас есть, но, как вы можете заметить, многие «плюшки» выключены. Для их включения необходимо ввести ключ активации. Для этого вводим следующие команды:

ciscoasa#conf t
ciscoasa(config)#activation-key 0x4a3ec071 0x0d86fbf6 0x7cb1bc48 0x8b48b8b0 0xf317c0b5 – или можно еще этот: activation-key 0xb23bcf4a 0x1c713b4f 0x7d53bcbc 0xc4f8d09c 0x0e24c6b6;
ciscoasa(config)#wr – сохраняем конфигурацию;
ciscoasa(config)#exit 


При вводе команд вам сначала предложат включить автоматическую отсылку сообщений об ошибках в службу поддержки (отказываемся), а затем появятся всякие предупреждающие сообщения. Не обращайте на них внимание. После выхода, закрываем консоль, сохраняем проект и выключаем устройство.
Снова запускаем устройство («Start») и затем консоль. Загрузка устройства может занять несколько минут, так что не пугайтесь, если нажатие клавиши «ввод» не будет приносить успеха некоторое время. Просто подождите еще немного (у меня на 4-х ядерном компьютере с 8 Гб памяти и windows 7 x64 устройство грузилось около 1-2 минут).
Снова выполним команду «show version»:


Как видно, некоторые «плюшки» появились (различные виды VPN, 2 security context-а и так далее). Ключ активации, соответствует тому, что мы вводили ранее. Можно начинать тренировки :).
Теперь подключим к нашему устройству ASDM. Для этого, нам необходимо подключить устройство к реальной сети (как это делается можно посмотреть здесь), загрузить ASDM на ASA и затем зайти по https.
Начнем. Добавляем «облако» на рабочую область и настраиваем его на использование сетевого адаптера «замыкания на себя windows» (Loopback):


Добавляем встроенный свитч и делаем подключение ASA к облаку через него, так как напрямую у вас не получится. Возьмем IP – адресацию из сети 192.168.10.0/24. В итоге, схема у вас должна быть приблизительно такая:


Поставим соответствующий IP-адрес на сетевом адаптере windows loopback (192.168.10.100/24). Затем зайдем на ASA и настроим IP-адрес интерфейсе (192.168.10.1/24):

ASA> en
Password:
ASA# conf t
ASA(config)# int gigabitEthernet 0 – заходим в режим настройки интерфейса;
ASA(config-if)# ip address 192.168.10.1 255.255.255.0 – задаем ему IP-адрес;
ASA(config-if)# nameif management – задаем ему название;
ASA(config-if)# security-level 100 – устанавливаем ему security-level (по умолчанию ASA поставит «0»);
ASA(config-if)# no shutdown – на всякий случай включаем интерфейс;
ASA(config-if)# exit
ASA(config)# http 192.168.10.0 255.255.255.0 management – разрешаем ходить по https только из сети 192.168.10.0/24 и только с интерфейса «management»;
ASA(config)# http server enable – включаем доступ по https;
ASA(config)# username admin password cisco privilege 15 – заводим локального администратора (его мы будем использовать для входа через ASDM);
ASA(config)# exit
ASA# wr – сохраняем конфигурацию;
ASA# 


Проверим сетевую доступность:


Связь есть. Теперь запускаем на физической машине какой-нибудь tftp-сервер, кладем в его рабочую папку образ ASDM (asdm-647.bin, есть в скаченном архиве). Возвращаемся обратно на ASA и скачиваем этот образ на устройство с помощью команды:

ASA# conf t
ASA(config)# copy tftp: flash:
Address or name of remote host []? 192.168.10.100 – указываем IP-адрес tftp-сервера;
Source filename []? asdm-647.bin – указываем имя файла на tftp-сервере;
Destination filename [asdm-647.bin]? – указываем, как файл будет называться во flash нашей ASA


После этого пойдет процесс загрузки. По ее окончанию посмотрим, чтобы ASDM лежал во flash:


Все на месте. По ходу настроек, не забывайте сохранять не только конфигурацию ASA, но и сам проект.
Ну что же, все готово к проверке. Открываем браузер и вводим адрес нашего устройства (не забудьте, что надо использовать https, несмотря на то, что мы использовали команду enable http server). Вполне возможно, появится вот такое окно:


Выбираем пункт «Продолжить открытие этого веб-узла (не рекомендуется)». Должно открыться уже, надеюсь, знакомое окно:


Выбираем пункт «Run ASDM». Должна запуститься Java машина и появиться следующее окно:


Ставим галочку «всегда доверять контенту от этого поставщика» и нажимаем «Yes». Появится следующее окно:


Снова отмечаем галочку о доверии и нажимаем «Run» для запуска приложения:


Вводим логин и пароль локального администратора, созданного ранее. Нажимаем «OK». При загрузке основного окна ASDM, если у вас включен firewall на физической машине, может появиться вот такое окно:


Разрешите доступ приложению. И, наконец, вы увидите долгожданное окно:


Ну что же, стенд для тренировок подготовлен! Можете практиковаться :). Я же в свою очередь, в ближайшем будущем постараюсь написать пост об отличиях в конфигурировании старой и новой версий IOS для cisco ASA с примерами. Так что ждите и заходите!!!
А на этом, я хочу закончить этот пост. Как всегда надеюсь, что он был вам интересен и познавателен. Хочу поблагодарить вас за внимание.

Источник: go-to-easyit.com/2012/06/asa-c-ios-84x-asdm-gns3-windows-7.html

Комментариев нет:

Отправить комментарий