Cisco ASAv configureren op GNS3 voor Hands-on Labs

  • Share
  • Tweet
  • Pin
0shares

in deze configuratie Cisco ASAv op GNS3 voor Hands-on Labs, verdiepen we ons in het stap voor stap verkrijgen van de meest populaire Cisco gevirtualiseerde firewall ASAv in GNS3.

GNS3-labs moeten rijk zijn en een context van netwerken bestrijken die een grote praktische ervaring biedt voor zowel de student als de professional. Stel je voor dat je site-to-site VPN ‘ s kunt configureren tussen je ASAv en een Cloud-instantie, en dat je een groot aantal taken kunt uitvoeren om te begrijpen hoe de verwachtingen in de echte wereld zouden kunnen zijn tussen de gekozen technologieën?

de schoonheid van schaalbaarheid die wordt geleverd met gevirtualiseerde apparaten in netwerkarchitecturen om een concept te bewijzen of scenario ‘ s te testen en op te lossen?

met de Cisco ® Adaptive Security Virtual Appliance (ASAv) hebt u de flexibiliteit om de prestaties te kiezen die u nodig hebt voor uw bedrijf. ASAv is de gevirtualiseerde optie van onze populaire ASA-oplossing en biedt beveiliging in traditionele fysieke datacenters en private en publieke clouds. De schaalbare VPN-mogelijkheid biedt toegang voor werknemers, partners en leveranciers—en beschermt uw workloads tegen steeds complexere bedreigingen met beveiligingscontroles van wereldklasse.

maak de initiële master template voor uw ASAv

Download het ASAV qcow2 bestand met de OS versie van uw keuze uit Cisco.com.
open GNS3 en klik op Bestand > + nieuwe sjabloon >

Selecteer Firewalls uit de lijst GNS3-apparaten
Cisco ASAv instellen op GNS3 voor Hands-on Labs

installeer het apparaat op GNS3 VM zoals aanbevolen
Cisco ASAv instellen op GNS3 voor Hands-on Labs

kies “default” Voor het VM-type en druk op Next. Noem de VM (ASAV 9.8.1 bijvoorbeeld) en druk op Volgende. Selecteer de x86_64 QEMU binary en stel het RAM in op 2048mb. Volgende slag.

configureer Cisco ASAv op GNS3 voor Hands-on Labs

Selecteer ASAV-versie en installeer en klik op Volgende

GNS3 zal lokaal het gedownloade *QCOW2-apparaat lokaliseren en de lijst vullen zodat u een keuze kunt maken. Selecteer uw ASAv-versie en klik op Volgende.
Selecteer ASAV version appliance en klik op Volgende

klik op Volgende en ga verder

het is een goed idee om uw idee te testen met een enkele ASAv en zodra dit goed is uitgewerkt, pas het toe op de master template als de gouden afbeelding voor toekomstige Replica ASAV firewalls.

Maak een nieuw GNS3-Project

Maak een nieuw GNS3-project

Sleep ASAv naar werkblad
Sleep ASAv naar werkblad

klik met de rechtermuisknop op ASAv en verander het symbool (Dit is een optionele stap)

Selecteer symbool voor uw ASAv,verander de categorie naar beveiligingsapparaten, en stel het console-type in op vnc. We zullen dit later in De Gids veranderen in telnet als we dit toepassen op onze master ASAv appliance.

Selecteer ASAv Symbool en Klik op OK

Selecteer vnc uit het drop down type console te vnc
selecteer het type console als vnc

Vink Gebruiken als gekoppeld basis VM(Dit is aan te bevelen in eerste instantie totdat je hebt het allemaal werkt zoals het hoort)

Vink de optie use als een gekoppeld basis VM voor ASAv
(Het is aanbevolen om alle benodigde configuraties voor het inschakelen van deze optie zal nieuwere exemplaren waarde van de globale instellingen. We zullen het doen als de laatste stap zodra we elk stukje gedaan hebben.)

Cisco ASAv configureren op GNS3 voor Hands-on Labs

Start de ASAv en klik op Openen met Console

terminal configureren
Terminal configureren in ASAv VNC

Telness-toegang instellen: Volg de onderstaande stappen
coredumpinfo kopiëren naar use_ttyS0

coredump kopiëren.cfg van de coredumpinfo directory naar disk0:/

ciscoasav#conf tciscoasav#cd disk0:/coredumpinfo/ciscoasav#copy coredump.cfg disk0:/use_ttyS0

coredumpinfo succesvol gekopieerd als use_ttyS0

Controleer of u werkt (controleer altijd of wat u deed werkte)

ciscoasav# dir disk0:/Directory of disk0:/10 drwx 4096 07:29:52 Dec 18 2020 smart-log8 drwx 4096 07:28:58 Dec 18 2020 log11 drwx 4096 07:29:56 Dec 18 2020 coredumpinfo7 -rwx 59 07:36:44 Dec 18 2020 use_ttyS01 file(s) total size: 59 bytes8571076608 bytes total (8549355520 bytes free/99% free)ciscoasav# 

zodra de bovenstaande stappen zijn voltooid, ga je gang en configureer de master template. Nu we blij zijn dat de telnet toegang werkt,

stel Console Type op Telnet

Nu u de use_ttyS0 op de ASAv hebt ingesteld, ga je gang en zet de ASAv uit.

  • Klik met de rechtermuisknop op de ASAv en selecteer configureren.
  • Wijzig het consoletype van vnc naar telnet.
  • u moet de ASAv uitschakelen om dit te doen. U kunt het wijzigen met het apparaat ingeschakeld, maar je zou de fout tegenkomen “geen verbinding kan worden gemaakt omdat de doelmachine actief geweigerd”.

  • klik op Toepassen > OK om op te slaan.
  • selecteer telnet voor vm-en testtoegang via ssh

    klik op het tabblad Geavanceerde instellingen. Schakel het selectievakje” Gebruik als gekoppelde basis VM ” uit. We zullen dit later in De Gids controleren. Klik op OK en pas > OK toe om het apparaat op te slaan. Dit apparaat zal worden geconfigureerd als de” master template ” voor de ASAv.

     Controleer gebruik als gekoppelde basis VM
    Configureer de ASAv voor telnet-toegang

    sluit de pagina Voorkeuren, klik toepassen > OK om de sjabloon op te slaan.

    nu we Cisco ASAv hebben die uitzonderlijk goed werkt in GNS3, gaan we nu in op het configureren van een voorbeeldcisco ASA 5506-X Deployment Topology.

    figuur 1.0 voorbeeld Cisco ASA 5506-X Deployment Topology
    install asav on gns3

    in dit lab zullen we ASAv configureren voor het Internet met behulp van de volgende configuratie sample.

    figuur 1.1: Asa 5506-X fabrieksinstellingen

    !interface GigabitEthernet1/0 nameif inside security-level 100 ip address 192.168.1.254 255.255.255.0 !interface GigabitEthernet1/1 nameif outside security-level 0 ip address dhcp setroute !!dns domain-lookup outsidedns server-group DefaultDNS name-server 8.8.8.8 name-server 8.8.4.4 object network obj_any subnet 0.0.0.0 0.0.0.0!!object network obj_any nat (inside,outside) dynamic interfaceroute outside 0.0.0.0 0.0.0.0 8.8.8.8 1!!dhcpd address 192.168.1.100-192.168.1.200 insidedhcpd dns 8.8.8.8 8.8.4.4 interface insidedhcpd enable inside!!class-map inspection_default match default-inspection-traffic!!policy-map global_policy class inspection_default inspect icmp !

    Bedankt voor het langskomen om dit artikel te lezen over het configureren van Cisco ASAv op GNS3 voor Hands-on Labs. Hieronder is een gerelateerd artikel: Cisco ASA 5506-X configureren voor Internet

    Write a Comment

    Het e-mailadres wordt niet gepubliceerd.