суббота, 2 августа 2014 г.

Подключение и настройка ASDM на cisco ASA в GNS3

Для начала, вам необходимо получить этот самый ASDM (в нашем случае я буду использовать asdm-625). Скачать его можно в интернете. Вот вам google в помощь :). Елсли вы раздобыли ASDM 5-ой версии и он у вас не запустился на вашей windows, то поставьте себе 5-ую версию Java. (спасибо Buzy за информацию).
Для реализации наших планов я буду использовать следующую схему:



На схеме видно, что cisco ASA подключена к облаку через свитч (SW1). Это специфика подключения PIX и ASA в GNS3. Напрямую, как роутеры, у вас не получится подключиться к облаку, которое, в свою очередь, подключено на VMWare Network Adapter VMnet1. 
Как настраивать подключение GNS3 к реальному компьютеру или сети (подключение к VMWare Workstation осуществляется так же, только надо выбрать не loopback – интерфейс в настройках облака, а VMWare Network Adapter VMnet1) можно посмотреть тут.
Как вы уже поняли, в качестве рабочего места администратора :) я буду использовать виртуальную машину с windows XP.
Приступаем к работе :).
Настроим наше устройство (cisco ASA). Запускаем его и заходим по консоли. Конфигурация следующая:
  • ciscoasa> en
  • Password:
  • ciscoasa# conf t
  • ciscoasa(config)# hostname ASA – задаем название устройству;
  • ASA(config)# enable password cisco – ставим пароль на enable;
  • ASA(config)# username admin password ciscocisco privilege 15 – создаем локальную учетную запись администратора с полными правами (понадобится при подключении через ASDM);
  • ASA(config)# int ethernet 0/0
  • ASA(config-if)# nameif inside – называем интерфейс;
    INFO: Security level for "inside" set to 100 by default.
  • ASA(config-if)# ip address 192.168.1.254 255.255.255.0 – назначаем ему IP – адрес;
  • ASA(config-if)# no shutdown
  • ASA(config-if)# exit
  • ASA(config)# http server enable – включаем HTTPS сервер (именно HTTPS, слушается порт 443);
  • ASA(config)# http 192.168.1.0 255.255.255.0 inside – прописываем, кому можно ходить на hhtps;
  • ASA(config)# access-list ADMIN extended permit ip 192.168.1.0 255.255.255.0 any –создаем список доступа (специфика устройств безопасности);
  • ASA(config)# access-group ADMIN in interface inside – применяем список доступа на In интерфейса inside;
  • ASA(config)# copy run disk0:/.private/startup-config – сохраняем настройки;
Если у вас не запустились стандартные политики безопасности на устройстве, то следующие команды помогут вам это сделать вручную (сделаем это для полноты картины :)):
  • ASA(config)# class-map inspection_default
  • ASA(config-cmap)# match default-inspection-traffic
  • ASA(config-cmap)# policy-map type inspect dns preset_dns_map
  • ASA(config-pmap)# parameters
  • ASA(config-pmap-p)# message-length maximum 512
  • ASA(config-pmap-p)# policy-map global_policy
  • ASA(config-pmap)# class inspection_default
  • ASA(config-pmap-c)# inspect dns preset_dns_map
  • ASA(config-pmap-c)# inspect ftp
  • ASA(config-pmap-c)# inspect h323 h225
  • ASA(config-pmap-c)# inspect h323 ras
  • ASA(config-pmap-c)# inspect rsh
  • ASA(config-pmap-c)# inspect rtsp
  • ASA(config-pmap-c)# inspect esmtp
  • ASA(config-pmap-c)# inspect sqlnet
  • ASA(config-pmap-c)# inspect skinny
  • ASA(config-pmap-c)# inspect sunrpc
  • ASA(config-pmap-c)# inspect xdmcp
  • ASA(config-pmap-c)# inspect sip
  • ASA(config-pmap-c)# inspect netbios
  • ASA(config-pmap-c)# inspect tftp
  • ASA(config-pmap-c)# service-policy global_policy global
  • ASA(config)#
Теперь давайте проверим сетевую доступность всех наших устройств:


  • 1 – IP–адрес VMWare Network Adapter VMnet1 на локальной (физической) машине;
  • 2 – IP–адрес виртуальной машины в VMWare Workstation.
Видно, что связь присутствует. На этом, необходимые настройки на cisco ASA мы сделали. Теперь нам надо положить на устройство ASDM, скачанный ранее. Для этого будем использовать любой tftp – server. 
Я буду использовать 3CDaemon (старенький, но какой есть :)). Запускаем его на виртуальной машине, настраиваем ему рабочую папку:



Теперь кладем в рабочую папку наш ASDM и запускаем tftp – сервер.
Возвращаемся на cisco ASA и скачиваем с tftp – сервера файл во flash. Для этого выполняем команду
  • ASA(config)# copy tftp: flash:

  • 1 – IP–адрес tftp-сервера (находится на виртуальной машине);
  • 2 – название файла ASDM на tftp-сервере;
  • 3 – название файла ASDM во flash cisco ASA;
Проверим наличие файла во flash устройства и посмотрим, чтобы файл ASDM был подключен:




Все готово. Теперь перейдем на нашу виртуальную машину и попробуем запустить наш ASDM. Запускаем браузер и вводим адрес устройства (https://192.168.1.254). Должно открыться окно с предупреждением безопасности о недоверенном соединении.



Со всем соглашаемся (устанавливаем (получаем) сертификат и добавляем источник в исключения). Нажимаем на «Подтвердить исключение безопасности» и у вас откроется следующее окно:



Нажимаем «Run ASDM». У вас появится уведомление, что сейчас будет открыт Java файл. 



Нажимаем «OK». Если у вас вдруг не запустилось, то проверьте настройки Java у вас на виртуальной машине. Вполне возможно, что она устарела или не установлена вообще. Тогда надо либо установить новую, либо обновить имеющуюся. У меня установлена Java 6.
Если с Java все в порядке, то у вас должно появиться следующее окно:



Отмечаем пункт «Always trust content from this publisher» и нажимаем «Yes». Откроется следующее окно:



Здесь вводим наш username и password, которые мы настроили ранее на устройстве. Нажимаем «OK» и ВУАЛЯ!!!!



Наш ASDM заработал!!!!! Поздравляю вас!!!!

Источник: go-to-easyit.com/2011/06/asdm-cisco-asa-gns3.html

Комментариев нет:

Отправить комментарий