Cisco ASA: Краткий курс молодого бойца

  Рет қаралды 8,298

ГАЗИНФОРМСЕРВИС

ГАЗИНФОРМСЕРВИС

Күн бұрын

Пікірлер: 17
@polplotnikov4022
@polplotnikov4022 Жыл бұрын
Спасибо Сергей-очень доступное объяснение по начальному введению в курс дела! А порой это так важно-начать на понятном языке для людей! +5 вам в карме 😉
@kravchencosergiy946
@kravchencosergiy946 3 жыл бұрын
Спасибо за полезное видео!
@ophay-q9u
@ophay-q9u 7 ай бұрын
Подскажите, 1 пк подкл. в интефейса Аса, и пару раз в месяц у него меняется ip. В какой настройке ASDM можно статику сделать?
@gazinformservice
@gazinformservice 6 ай бұрын
Добрый день! Наш эксперт не совсем понял смысл вопроса. У вас АРМ подключен прямым проводом к ASA и при этом на нем не настроена статика, раз происходит смена IP адреса 2 раза в месяц? Соответственно здесь с вероятностью 90% нужно не настройки ASDM крутить, а настройки DHCP чтобы IP адрес не менялся.
@ophay-q9u
@ophay-q9u 6 ай бұрын
@@gazinformservice в натройкe Асдм в Аса вкл. dhcp. Схема простая: интернет-аса-пк.
@dimiraslanov8063
@dimiraslanov8063 5 жыл бұрын
Очень понравилось. Спасибо Подскажите, вы возможно могли бы поделиться заметками onenote по продукции CISCO (ASA FirePower Switch Router)? Для работы очень необходимая вещь.
@19thFOX
@19thFOX 6 жыл бұрын
Не подскажете, существуют техники разрешения icmp на адрес интерфейса из не доверенной сети, несмотря на включенное правило (галочку) пермит icmp на интерфейс, она все ровно его не разрешает. Не дает проверить работу туннеля который должен подниматься только при падении внутреннего канала связи. Тунель есть в конфигурации, но он нигде в asmd не светится.
@TheRonniRonni
@TheRonniRonni 6 жыл бұрын
Cisco ASA, в отличие от роутера Cisco, по соображениям безопасности позволяет обращаться только к ближайшим интерфейсам и блокирует весь сквозной трафик до интерфейсов. Исключение только есть для IPsec: вы можете обратиться на внутренний интерфейс устройства, если трафик пришёл в IPsec-туннеле с внешнего. Если это не работает - проверьте правила исключений NAT, которые создаются при настройке IPsec. Работу туннеля лучше проверить следующими способами: 1) В ASDM в разделе "Monitoring->VPN->VPN Statistics->Sessions" 2) В CLI при помощи команд: sh crypto isakmp sa - показывает наличие защищенного соединения 2-ой фазы IPsec sh crypto isakmp stats - более подробный вывод по 1-ой фазе IPsec sh crypto ipsec sa - показывает наличие защищенного соединения 2-ой фазы IPsec sh crypto ipsec stats - более подробный вывод по 2-ой фазе IPsec !Важно: чтобы туннель поднялся - по нему должен идти какой-нибудь трафик. Разорвать защищенные соединения можно при помощи команд: clear isakmp sa - разрывает защищённое соединения 1-ой и 2-ой фазы IPsec clear ipsec sa - разрывает защищённое соединения 2-ой фазы IPsec После разрыва туннель должен автоматически перестроиться при наличии трафика.
@19thFOX
@19thFOX 6 жыл бұрын
Сергей Роменский спасибо, второй вариант надо проверить. Дело в том что тоннель неявный, он активен когда есть трафик и он его шифрует, но когда маршрут на него не заворачивается тоннеля не видно в статистике.
@TheRonniRonni
@TheRonniRonni 6 жыл бұрын
Всё правильно. IPsec-туннель не получится проверить, если по нему не идёт трафик: трафика нет - SA не будут устанавливаться. Нужно направить, или сгенерировать трафик.
@19thFOX
@19thFOX 6 жыл бұрын
Сергей Роменский благодарю за ликбез👍🏻
@MrDrziv
@MrDrziv 6 жыл бұрын
Почему не рассматриваете консольный сервер для доступа к оборудованию на случай потери управления через vty вместо reload in?
@TheRonniRonni
@TheRonniRonni 6 жыл бұрын
Потому что консольный сервер помогает в редких случаях. Роутеры и фаерволы это сетеобразующее оборудование, и если мы ошибаемся в настройках при удаленной работе - это часто приводит к потере связи не только до устройства, но и до всего сегмента сети, в т.ч. и до консольного сервера. Reload in - самый надёжный способ.
@MrDrziv
@MrDrziv 6 жыл бұрын
Какой смысл держать роутер и консольный сервер в одном сегменте сети? Консольный сервер на то и стоит чтобы в случае падения канала или интерфейса через который осуществляется доступ можно было подключиться через резервный канал к железу и исправить косяки.
@TheRonniRonni
@TheRonniRonni 6 жыл бұрын
Правильно ли я понял, Вы предлагаете держать резервный канал только для консольного сервера и сегмента управления? Получается довольно расточительно для бюджета, если к примеру у вас несколько территориально разделённых площадок. Далеко не все могут позволить себе такую роскошь. Я бы лучше этот резервный канал для балансировки нагрузки с основным использовал. Да, консольный сервер - это удобно, но при грамотном плане изменения настроек и reload in, можно легко обойтись без него. В видео я говорил про то, что чтобы настройки гарантированно вбились, лучше их производить с компьютера из локального сегмента, предварительно подключившись к нему удалённо по RDP. Если же вам нужно поработать в ROMMON (что требуется крайне редко) - можно попросить местных администраторов, чтобы они на время подключили к оборудованию Ноутбук с консольным проводом и мобильным интернетом.
@19thFOX
@19thFOX 6 жыл бұрын
Сергей Роменский , в дополнение можно предложить держать запасной канал с оплатой только по трафику, нет трафика - нет затрат.
@IoganDobryi
@IoganDobryi 5 жыл бұрын
К сожалению, очень мелкий шрифт для просмотра на планшете
Вебинар Efros Config Inspector 3.1.400
8:31
ГАЗИНФОРМСЕРВИС
Рет қаралды 607
1. Cisco ASA Administrator. Что такое межсетевой экран?
6:50
NetSkills. Видеоуроки. Cisco, zabbix, linux.
Рет қаралды 47 М.
Симбу закрыли дома?! 🔒 #симба #симбочка #арти
00:41
Симбочка Пимпочка
Рет қаралды 6 МЛН
coco在求救? #小丑 #天使 #shorts
00:29
好人小丑
Рет қаралды 74 МЛН
Sigma Kid Mistake #funny #sigma
00:17
CRAZY GREAPA
Рет қаралды 12 МЛН
Базовая настройка Cisco ASA
15:59
ГАЗИНФОРМСЕРВИС
Рет қаралды 8 М.
VLAN - Виртуальные локальные сети
17:45
Давыд Рыленков
Рет қаралды 310 М.