آشنایی با ابزارهای مدیریتی فایرپاور CISCO ASA WITH FIREPOWER

ابزار های مدیریتی سیسکو فایرپاور

مدیر امنیت شبکه گزینه­ های مختلفی جهت مدیریت ماژول Cisco ASA With FirePOWER در اختیار دارد؛ این ماژول به منظور پیکربندی اولیه و عیب­ یابی CLI ساده در اختیار مدیران شبکه­ ها قرار می­گيرد، همچنین مديران جهت اعمال سیاست­گذاری­ های امنیتی امکان استفاده از گزینه­ های ذیل را نيز در اختيار دارند:

  • مدیران شبکه­ ها امکان راه­ اندازی مرکز مدیریت Cisco Firepower را در یک ابزار مستقل و یا راه ­اندازی به صورت یک ماشین مجازی را دارند.
  • مدیران شبکه امکان راه­ اندازی ماژول Cisco ASA With FirePOWER از طریق ASDM در سری­ های ASA 5506-X, 5508-X, 5516-X را دارند.

شکل زیر سرویس Cisco ASA FirePOWER که توسط FMCدر یک ماشین مجازی مدیریت می­شود، را نشان مي­دهد.

 

  سرویس Cisco ASA FirePOWER با مديريت FMC در یک ماشین مجازی

در شکل بالا نحوه عملکرد مرکز مدیریت Cisco Firepower در مدیریت ماژول Cisco ASA FirePOWER از طریق واسط مدیریتی نشان داده شده است، در بخش بعدی به بررسی بيشتر این موضوع پرداخته خواهد شد.

دستیابی به واسط مدیریتی ماژول Cisco ASA FirePOWER در ابزارهای سری ASA 5585-X

سری ASA 5585-X حاوی یک واسط مدیریتی مستقل است که تمام ترافیک ورودی و خروجی ماژول Cisco ASA FirePOWER از واسط مدیریتی عبور می­کند؛ قابل توجه است كه واسط مدیریتی به عنوان یک رابط داده نمی­تواند مورد استفاده قرار گیرد.

ماژول Cisco ASA FirePOWER به منظور به روزرسانی نرم­ افزارهای سیستمی و یا بانک­ های اطلاعاتی تهدیدها نیاز به دسترسی به اینترنت دارد؛ به ویژه چنانچه ماژول توسط FMC مدیریت شود، این بخش برای انجام امور محوله ملزم به استفاده از اینترنت است.

شکل زیر نحوه اتصال فیزیکی واسط مدیریتی ماژول Cisco ASA FirePOWER جهت دسترسی به اینترنت از طریق واسط­های Cisco ASA را نشان می­دهد.

 

 واسط مدیریتی ماژول Cisco ASA 5585-X FirePOWER

همانطور که در شکل بالا ملاحظه می­کنید، Cisco ASA 5585-X دو نوع ماژول دارد:

  • ماژولی جهت اجرای نرم ­افزار Cisco ASA
  • ماژولی جهت اجرای سرویس­های FirePOWER

در این مثال Cisco ASA توسط واسطی با نام Management 0/0 حاوی IP:192.168.1.1 مدیریت می­شود و Cisco ASA FirePOWER توسط واسطی با نام Management 1/0 حاوی IP:192.168.1.2 که توسط مرکز مدیریت مجازی Cisco ASA FirePOWER مدیریت می­شود. هر دو واسط مورد بحث به یک سوئیچ لایه ۲ متصل هستند.

  •  نکته

با توجه به نوع شبکه از هرگونه شبکه کابلی جهت اتصال ماژول مدیریتی Cisco ASA FirePOWER به اینترنت می­توان استفاده کرد؛ مثال مشروح در شکل بالا یکی از سناریوهای رایج در این بخش است.

برای دسترسی واسط مدیریتی ماژول Cisco ASA FirePOWER به اینترنت gateway  ماژول بر IP واسط مدیریتی Cisco ASA تنظیم می­شود (در این مثال ۱۹۲٫۱۶۸٫۱٫۱). شکل زیر ارتباط منطقی میان واسط مدیریتی ماژول Cisco ASA FirePOWER و واسط مدیریتی Cisco ASA را نشان می­دهد.

 

 واسط مدیرتی ماژول Cisco ASA FirePOWER

دستیابی به واسط مدیریتی ماژول Cisco ASA FirePOWER در ابزارهای سری ASA 5500-X

در ابزارهای سری Cisco 5500-X واسط مدیریتی و ماژول Cisco ASA FirePOWER و نرم­افزار Cisco ASA به اشتراک گذاشته شده است (این سری شامل Cisco ASA 5506-X, 5506W-X, 5506H-X, 5508-X, 5512-X, 5515-X, 5516-X, 5525-X, 5545-X, 5555-X مي­باشد).

شکل زیر سری ASA 5516-X را در حال اجرای سرویس Cisco ASA FirePOWER نشان می­دهد.

 

شکل – واسط مدیرتی ماژول Cisco ASA 5500-X FirePOWER

همانگونه که در شکل ۶-۲ مشاهده می­کنید واسط مدیریتی توسط ماژول Cisco ASA FirePOWER استفاده شده است.

IP آدرس  ۱۰٫۱٫۲٫۲ به واسط مدیریتی اختصاص یافته است و در پیکربندی Cisco ASA به این واسط نمی­توان آدرس IP تخصیص داد. در سری­های ۵۵۰۶-X، ۵۵۰۸-X و ۵۵۱۶-X پیکربندی پیش ­فرض به شکل مثال قبل فعال است، تنها تغییراتی که صورت می­گیرد تنظیم آدرس IP ماژول مشابه با شبکه که واسط داخلی ASA در آن قرار گرفته و پیکربندی آدرس gateway IP ماژول است؛ در مورد سایر مدل­ها کافیست نام و آدرس­های اختصاص یافته به واسط ­های مدیریتی Management 0/0 ,1/1 حذف شوند سپس پیکربندی مشابه شکل ۶-۲ صورت گیرد.

  • نکته

واسط مدیریتی به صورت مجزا از ASA در نظر گرفته شده است و روتینگ باید با درنظر داشتن این مساله صورت گیرد.

شکل زیر ماژول Cisco ASA FirePOWER به عنوان gateway پیش­فرض واسط داخلی ASA با IP آدرس ۱۰٫۱٫۲٫۱ پیکربندی شده است.

 

شکل – Cisco ASA 5500-X FirePOWER Module Default Gateway

چنانچه ملزم به پیکربندی مجزای واسط مدیریتی و واسط داخلی هستید، همان­گونه كه در شکل زیر ملاحظه می­کنید می­توان از یک سوئیچ لایه ۳ و یا یک روتر برای اتصال دو واسط استفاده کرد، البته روش مرسومی جهت مدیریت ASA از طریق واسط داخلی نمي­ باشد.

 

 واسط مدیریتی ماژول Cisco ASA 5500-X FirePOWER متصل شده به روتر

در شکل بالا آدرس gateway پیش ­فرض واسط مدیریتی ماژول ۱۰٫۱٫۲٫۱ و واسط داخلی ASA 10.1.1.1 متصل به روتر R1 است. ماژول Cisco ASA FirePOWER جهت دسترسی به مدیریت ADSM می­بایست با واسط داخلی ASA در ارتباط باشد.

فروش فایروال سیسکو , فروش لایسنس فایروال سیسکو , فایروال سیسکو ASA FirePower , فروش لایسنس فایرپاور,فروش لایسنس FirePOWER , لایسنس CUCM , لایسنس Webex , راه اندازی سیتریکس , فروش لایسنس ,سیتریکس , لایسنس Citrix , راه اندازی Splunk , فروش لایسنس Splunk , فروش لایسنس Remote Desktop مایکروسافت , فروش لایسنس Splunk ، راه اندازی سرویس Splunk , فروش لایسنس فورتیگیت ، فروش لایسنس Fortigate , فروش لایسنس cisco , راه اندازی اسپلانک ، راه اندازی Voip Cisco ، راه اندازی Citrix راه اندازی سرویس CRM ، نصب و راه اندازی MIcrosoft CRM

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *