مقالات

پیاده‌سازی فایروال سیسکو سری  Cisco ASA 5500

پیاده‌سازی فایروال سیسکو سری  Cisco ASA 5500

خرید تجهیزاتی مانند آنتی ویروس، فایروال، IPS و سرویس‌های VPN به صورت جداگانه‌، هزینه زیادی به سازمان تحمیل می‌کند که برخی از سازمان‌ها قادر به تهیه آن‌ها نیستند. در چنین شرایطی توجه به امنیت سازمان، یک مسئله کاملاً‌جدی خواهد بود. در این میان Cisco ASA 5500 تجهیزی است که تمامی ویژگی‌های امنیتی گفته شده مانند Firewall، Antivirus و … را در خود دارد و با وجود توان بسیار زیاد، تأمین امنیت در شبکه را، بسیار پرقدرت،‌ممکن ساخته است. قبل از اینکه به آموزش پیاده‌سازی فایروال سیسکو بپردازیم، بهتر است نگاهی به ویژگی‌های فایروال سیسکو ASA نسبت به فایروال نسل قبلی سیسکو یعنی PIX بیندازیم، با ما همراه باشید.

قابلیت‌های فایروال Cisco ASA

  • کارایی بالاتر از نسل قبلی
  • پشتیبانی از Site-To-Site و SSL VPN و Remote host VPN
  • قابلیت افزودن ویژگی‌هایی مانند Gigabit Ethernet، Content Security، IPS در قالب ماژول

ویژگی‌های مدل‌های مختلف فایروال  Cisco ASA
 

ویژگی‌ها Cisco ASA 5505 Cisco ASA 5510 Cisco ASA 5520 Cisco ASA 5540
­کاربران/ گره‌ها ­50،10 یا بدون محدودیت بدون محدودیت بدون محدودیت بدون محدودیت
توان عملیاتی تا 150 مگابیت برثانیه تا 300 مگابیت برثانیه تا 450 مگابیت برثانیه تا 650 مگابیت برثانیه
حداکثر توان عملیاتی فایروال و IPS تا 150 مگابیت بر ثانیه با AIP-SSC-5 تا 150 مگابیت بر ثانیه با AIP-SSM-10
تا 300 مگابیت بر ثانیه با AIP-SSM-20
تا 225 مگابیت بر ثانیه با AIP-SSM-10
تا 375 مگابیت بر ثانیه با AIP-SSM-20
تا 500 مگابیت بر ثانیه با AIP-SSM-20
تا 650 مگابیت بر ثانیه با AIP-SSM-40
توان عملیاتی 3DES/AES VPN تا 100 مگابیت بر ثانیه تا 170 مگابیت بر ثانیه تا 225 مگابیت بر ثانیه تا 325 مگابیت بر ثانیه
نظیرهای IPSec VPN 10؛ 25 250 750 5000
ارتباطات همزمان 1000؛25000 50000؛ 130000 280000 400000
پورت‌های شبکه تعبیه شده 8 پورت فست اترنت
(شامل: 2 پورت PoE)
5 پورت فست اترنت شامل:
2 پورت گیگابیت اترنت
3 پورت فست اترنت
4 پورت گیگابیت اترنت و 1 پورت فست اترنت 4 پورت گیگابیت اترنت و 1 پورت فست اترنت
ارتباطات جدید/ ثانویه 4000 9000 12000 25000
VLAN 3 (بدون پشتیبانی ترانکینگ)/ 20 (با پشتیبانی) 100/50 150 200

 
 لازم به ذکر است علاوه بر مدل‌های فوق، سری Cisco ASA 5580 هم در دو مدل  5580-20  و 5580-40 ارائه شده است. این مدل‌ها عملکرد بسیار خوبی دارند، و به همین دلیل در مرکز داده مورد استفاده قرار می‌گیرد. مدل‌های سری 5580 افزون بر قابلیت‌های مدل‌‌های قبلی، از ویژگی‌هایی مانند سیستم ورود بسیار قوی، سیستم نظارت و پشتیانی از واسط‌های 10گیگابیت اترنت نام برد.

پیکربندی و راه‌اندازی فایروال Cisco ASA

با وجود تفاوت‌هایی که بین مدل‌های گوناگون Cisco ASA وجود دارد، لازم است بدانید که پیکربندی‌ آنها تفاوت چندانی با یکدیگر ندارد. بنابراین در صورتی که فایروال کوچک از سری Cisco ASA را پیکربندی کنید، این توانایی را برای پیکربندی فایروال بزرگتر از سری سیسکو آسا را خواهید داشت.

پیکربندی فایروال ASA

روش‌های مختلفی برای پیکربندی Cisco ASA وجود دارد. اتصال به دستگاه از سوی کاربر از طریق دو واسط می‌تواند برقرار گردد:

  1. Command Line Interface(CLI) : برای استفاده از این واسط که یک محیط غیرگرافیکی فراهم می‌کند، کاربر نیاز به آشنایی با دستورات پیکربندی دارد. دسترسی به CLI از طریق SSH، Telnet‌و Console امکان‌پذیر است.
  2. Graphical User Interface (GUI) via ASDM :

ASDM (Cisco Adaptive Security Device Manager) برای پیکربندی ASA یک محیط گرافیکی فراهم می‌کند و به همین دلیل نسبت به CLI، کارکردن با آن ساده‌تر است. ضمن آنکه گراف‌های مختلفی که در ASDM قابل رسم است، نظارت شبکه آسان‌تری را برای ادمین فراهم می‌سازد. دسترسی به ASA در این حالت نیازمند برقراری ارتباط شبکه‌ای بین شخصی که قصد اتصال به کمک نرم‌افزار ASDM به ASA را دارد (ASDM client) و ASA، است.  برای پیکربندی ASA،  بار اول می‌بایست اتصال به دستگاه از طریق کابل Console انجام شود و پیکربندی اولیه دستگاه به کمک CLI صورت گیرد و اگر لازم شد، برای دسترسی از طریق ASDM آماده‌سازی شود.

برقراری ارتباط به کمک پورت Console

ASA به‌صورت پیش‌فرض هیچ پیکربندی ندارد و این بدان معنی است که تمامی اینترفیس‌های دستگاه، فاقد IP Address هستند. از طریق کابل Console، ارتباط بین Console Port‌و کامپیوتر برای انجام تنظیمات، برقرار می‌شود . یک سر کابل Console، سوکت RJ-45 دارد که به پورت Console وصل می‌شود و سر دیگر آن که برای اتصال به Serial Port کامپیوتر استفاده می‌شود، دارای پورت DB9 است.

پیاده‌سازی فایروال سیسکو سری  Cisco ASA 5500

بعد از اتصال، می‌بایست با ASA ارتباط برقرار گردد، برای دست‌یابی به این منظور، به یک نرم‌افزار نیاز داریم. از جمله نرم‌افزارهایی که بدین منظور استفاده می‌گردد می‌توان به Teraterm و یا  Hyperterminal اشاره کرد. در این آموزش، از نرم‌افزار Hyperterminal ویندوز استفاده شده است. اجرای  Hyperterminal :

Start > Accessories > Connection > Hyperterminal

امکان انتخاب یک نام و یک آیکون برای این ارتباط (Connection)، در این پنجره فراهم می‌شود.

 

باتوجه به این‌که در این حالت به کمک پورت سریال، ارتباط برقرار می‌گردد، در قسمت انتخاب نوع ارتباط، می‌بایست پورت COM را انتخاب کنیم.

پس از آن، تنظیمات پورت مانند نرخ انتقال داده در ثانیه را در پنجره Port Setting اعمال می‌کنیم . و پس از فشردن کلید OK، محیط CLI در اختیار ما قرار می گیرد. با چندین بار فشردن کلید Enter، Prompt را به صورت زیر خواهیم دید:

<Ciscoasa

بعد از برقراری ارتباط با ASA از طریق پورت کنسول، می‌توانیم دستورات لازم را به دستگاه بدهیم. دستورات ASA به لحاظ ساختاری با دستورات IOS‌های روتر، مشابهت دارد و Modeهای زیر را ارائه می‌کند:

 

  • User mode
  • Privileged mode
  • Configuration mode
  • Sub-configuration mode
  • ROMMON mode

Mode اولیه بعد از لاگین به دستگاه، User mode است :
<hostname
دستورات این mode محدود است و اطلاعات پایه در ارتباط با دستگاه، در این mode ارائه می‌شود. دستور enable به عنوان مهم‌ترین دستور این mode، وارد کردن رمز (password) به منظور ورود به Privileged mode را برای کاربر، اجباری می‌سازد. نمایش این mode به صورت زیر است:
#hostname در صورتی که این مرحله با موفقیت پشت سر گذاشته شود، دسترسی کامل برای کاربر فراهم خواهد شد. دستورات متعددی برای Monitoring و Troubleshooting دستگاه، در این قسمت وجود دارد. ورود دستورات User mode نیز برای کاربر در این قسمت امکان‌پذیر است. از طریق دستور Configuration Terminal به عنوان مهم‌ترین دستور در این mode، انتقال کاربر به Configuration mode انجام می‌شود. نمایش این mode به صورت زیر است:
#hostname(config)
فعال و غیرفعال‌سازی ویژگی‌ها، پیکربندی اینترفیس‌ها و نیز اعمال سیاست‌های امنیتی در این mode انجام می‌شود. علاوه بر اجرای دستورات این mode، امکان اجرای دستورات Privileged mode و User mode نیز برای کاربر فراهم است. نمایش این mode به صورت Sub-Configuration است:
#hostname(config-xx)
به جای xx، یک حرف‌ کلیدی از ویژگی‌ای که قصد داریم پیکربندی کنیم، را جایگزین می‌کنیم. به عنوان نمونه وقتی بخواهیم تنظیمات روی اینترفیس‌های ASA را اعمال کنیم، به صورت زیر خواهید بود:
#hostname(config-if)
مثال:
ابتدا کاربر با وارد کردن فرمان enable، Privileged mode در اختیارش قرار می‌گیرد، که می‌بایست حتما password را وارد کند. لازم به ذکر است که هیچ رمزی در ابتدا،‌روی ASA قرار ندارد و ورود به mode بعدی با فشردن کلید Enter امکان‌پذیر است. دستور Configuration terminal‌توسط کاربر وارد می‌گردد و بدین ترتیب وارد Configuration mode و سپس وارد تنظیمات Interface دستگاه می‌شود. بازگشت از mode‌جاری به mode قبلی از طریق دستور Exit صورت می گیرد.

ASA در آخر، زمانی که به یک فایل image‌ با قابلیت boot شدن، دسترسی نمی‌یابد و یا توسط ادمین، وارد ROMMON mode (Read-Only-Memory Monitor mode) می‌گردد. امکان وارد کردن یک image جدید از طریق نرم افزارهای TFTP Server در این mode فراهم است و انجام عملیات Password recovery هم امکان‌پذیر است. دستور ؟ ، امکان مشاهده لیست دستورات موجود و نیز شرح کوتاهی در مورد آن دستور در تمامی modeها را فراهم می‌کند. در صورتی که قبل از هر دستور، دستور help را بنویسیم، اطلاعات بیش‌تری در مورد یک دستور در اختیار ما قرار می‌گیرد و با Syntax آن دستور آشنا می‌گردیم مانند:
Ciscoasa#help reload

مدیریت License

کنترل قابلیت‌های امنیتی و شبکه‌ای در ASA به کمک License key صورت می‌گیرد. اگر از دستور Show version استفاده کنیم، اطلاعاتی از License key نصب شده روی دستگاه، در اختیار ما قرار می‌گیرد. علاوه بر آن، دسترسی به اطلاعاتی مانند محل ذخیره‌سازی System image و ورژن آن، نسخه ASDM چنانچه نصب باشد، up time دستگاه،  اطلاعات مرتبط با حافظه و Flash دستگاه، Physical Interface، سریال‌نامبر دستگاه و قابلیت‌‌های فعال دستگاه از طریق همین دستور فراهم می‌شود. ایجاد تغییر در License key از طریق دستور activation- key انجام می‌شود.  بدیهی است که License key معتبر پیش از این، می‌بایست از سیسکو خریداری شود و عددی که داده‌شده، بعد از دستور وارد شود.

پیکربندی ASDM

راه‌اندازی اولیه ASA از طریق محیط CLI امکان‌پذیر است. امکان آماده‌سازی دستگاه برای ارتباط از طریق ASDM هم فراهم است.

آماده‌سازی ASA به منظور اتصال ASDM Client و پیکربندی ASDM

مرحله اول، نصب ASDM image روی Flash داخلی دستگاه است . برای اطمینان از نصب ASDM از دستور dir استفاده می‌کنیم. ( نصب آن به طور پیش‌فرض انجام نشده است)

در صورت عدم نصب ASDM image ، می‌بایست آپلود image از طریق یک سیستم روی دستگاه انجام شود. پروتکل TFTP به ما در upload فایل کمک می‌کند. برای انجام این کار توسط ASA، پیکربندی‌های مقدماتی مانند Security level ، Interface name و IP address لازم است.
برای نمونه، حالت زیر را فرض کنید: اتصال اینترفیس Ethernet 0/0 دستگاه به شبکه داخلی (Trust) برقرار است که آدرس آن ۱/۱۰/۱۶۸/۱۹۲  است. از آنجایی که اتصال Interface به شبکه داخلی ما برقرار است، با استفاده از دستور nameif ، نام Inside را برایش می‌گذاریم.  اهمیت یک Interface در شبکه از Security level مشخص می‌شود. به طور معمول Security level برای اینترفیس‌های متصل به شبکه‌های Public مانند اینترنت، پایین (0) است. این در حالی است که Security level اینترفیس‌های متصل به شبکه Private در بالاترین سطح اهمیت (100) هستند.آدرس TFTP Server، 2/10/168/192، است. بعد از اعمال پیکربندی‌های مطرح شده، لازم است مطمئن شویم که ارتباط فیزیکی ASA و TFTP Server برقرار است، برای این منظور، از دستور Ping استفاده می‌کنیم:


انتقال فایل از TFTP Server به ASA از طریق دستور Copy انجام می‌شود:

آدرس TFTP Server در قسمت Address or name of remote host و نام فایل ASDM ذخیره‌شده در TFTP Server در خط بعدی وارد می‌شود. با دستور dir از نصب ASDM اطمینان حاصل نمایید.

ASA همواره اولین ASDM image پیدا‌شده از Flash را لود می‌کند. در صورت وجود چندین ASDM image در Flash، انتخاب image موردنظر برای اجرا، به کمک دستور زیر صورت می‌گیرد: ارتباط با Clinet توسط ASA از طریق پروتکل SSL برقرار می‌شود در این حالت ASA، یک Web server برای پردازش دستورات کاربر خواهد بود. Web server می‌بایست فعال شود و در ضمن کاربران شبکه‌ی Trust شده در صورتی که بخواهند به دستگاه دسترسی پیدا کنند، می‌بایست معرفی شوند. در نمونه زیر، ابتدا Web server را فعال می‌کنیم و سپس مجوز دسترسی به ASA را برای کاربران متصل به اینترفیس inside با آدرس شبکه 0/10/168/192 را فراهم می‌کنیم.

اتصال به ASDM:

دسترسی به ASDM از سوی تمامی Workstationهای مستقر در شبکه Trustشده، امکان‌پذیر خواهد بود. ابتدای کار در قسمت Address Bar، Browser خود، آدرس زیر را وارد می کنید تا ارتباط از سمت Client ایجاد نمایید: https://192.168.10.1/admin می بینیم که توسط مرورگر به آدرس دیگری وارد می‌شویم و پنجره زیر را خواهیم دید:


با انتخاب گزینه Install ASDM Launcher and Run ASDM ، نرم‌افزار asdm-launcher.msi توسط ASA فراهم می‌شود که روی Workstation نصب می‌گردد و برای اتصال به ASA مورد استفاده قرار می‌گیرد. بعد از اجرای برنامه ASDM، آدرس ASA در قسمت Device IP Address وارد می‌کنیم در صورت ایجاد Username  و Password از قبل، در فیلدهای مربوطه وارد می‌کنیم و چنانچه ایجاد نکردیم، فیلدها را خالی می‌گذاریم. در صورت فعال بودن Enable Password ، ضمن وارد کردن پسورد، Username را خالی می‌گذاریم.

بدین ترتیب عملیات Authentication انجام می‌شود، سپس وارد برنامه خواهیم شد. Load فایل‌های پیکربندی از دستگاه از طریق ASDM  صورت می گیرد که نمایش آن به صورت گرافیکی خواهد بود.

صفحه اولیه ASDM که Homescreen نامیده می‌شود دارای 6 بخش به شرح زیر است:

  1. Device Information: نمایش اطلاعات سخت‌افزار و نرم‌افزار دستگاه
  2. VPN Session: نمایش تعداد اتصالات VPN و تعداد IPSec‌های فعال
  3. System Resource Status: نمایش وضعیت استفاده از منابعی مانند پردازنده مرکزی و حافظه دستگاه
  4. Interface Status: نمایش Interface ها با IP Addressهای داده‌شده همراه با نام و وضعیت کنونی آنها
  5. Traffic Status : نشان‌دهنده اطلاعات مربوط به تعداد Connectionهای فعال TCP و UDP
  6. Latest ASDM Syslog Message : نمایش آخرین پیغام‌های Syslog ارسالی از سوی ASA به ASDM

دو صفحه دیگر افزون بر صفحه Home در ASA قابل مشاهده است:

  • Configuration: پیکربندی روی دستگاه و یا ایجاد تغییر درپیکربندی‌های انجام‌شده، از این قسمت انجام می‌شود. این قسمت دارای بخش‌های گوناگونی برای پیکربندی ویژگی‌های ASA است. از جمله این بخش‌ها می‌توان از Device Setup, Firewall, Remote Access VPN, Site-to- Site VPN, IPS و Device management نام برد.
  • Monitoring: این قسمت Real Time وضعیت‌های مختلف دستگاه قابل مشاهده است و دارای بخش‌هایی مانند Properties، Routing، IPS، VPN ، Interfaceو Logging است.
پیکربندی مقدماتی فایروال ASA

پیکربندی دستگاه با در نظرگرفتن نیاز شبکه انجام می‌شود. نام پیش‌فرض دستگاه به نام hostname نیز شناخته می‌شود، به طور پیش‌فرض Ciscoasa است. برای سهولت در شناسایی دستگاه‌ها در شبکه، لازم است یک نام انحصاری برای آنها تعیین کنیم. امکان تعیین Password در ASA برای Privileged mode وجود دارد. که enable password نامیده می‌شود. برای ورود به Privileged mode از User mode به این رمز نیاز داریم. در زیر مثالی را مشاهده می‌کنید:

مدیریت از راه دور از طریق Telnet ارائه می‌شود. برای فعال‌سازی آن نیاز به تعریف Telnet password‌برای ASA‌داریم. سپس Workstationهایی که اجازه دسترسی به دستگاه را دارند، همراه با نام Interface متصل به Clientها، نام برده می‌شوند. دستور زیر بدین منظور مورد استفاده قرار می‌گیرد:

نکته‌ای که باید به آن توجه داشته باشیم این است که تمام Passwordهای تعریف‌شده در ASA با دستور show running config که پیکربندی‌های دستگاه را نمایش می‌دهد، به صورت رمزشده قابل مشاهده است.

پیکربندی Interfaceهای ASA:

خانواده Cisco ASA 5500 از اینترفیس‌های Gigabit Ethernet، Fast Ethernet و Ten Gigabit Ethernet برخوردارند. اینترفیس management نیز برای بعضی از اعضای این خانواده به جز 5505 وجود دارد. برای هرکدام از این Interfaceها می‌توان چندین Sub interface تعریف نمود. برای مسیریابی ترافیک از یک اینترفیس به اینترفیس دیگر با درنظرگرفتن سیاست تعریف‌شده، می‌توانیم اینترفیس‌های Fast Ethernet و Gigabit Ethernet را به کار ببریم. اینترفیس‌های management برای برقراری ارتباط Out-Of-Band کاربرد دارد. برای مشخص شدن نقش هر اینترفیس در ASA، یک نام برای آن تعیین می‌شود.inside امن‌ترین بخش شبکه است که شبکه داخلی متصل می‌گردد. Outside ناامن‌ترین بخش شبکه است که به اینترنت متصل می‌گردد. انتخاب این نام‌ها کاملاً اختیاری است و می‌توانید نام دیگری در نظر بگیرید فقط به این نکته دقت کنید که برای نسبت دادن ویژگی‌ها به اینترفیس‌ها، تعیین نام منحصر به فرد برای آنها ضروری است. همان‌طور که پیش از این گفتیم، Security level اهمیت یک اینترفیس را مشخص می‌کند. اینترفیسی که به شبکه داخلی متصل است مهم‌ترین است بنابراین بالاترین Security level را خواهد داشت. برای Security level عددی بین 0 تا 100 در نظر گرفته می‌شود. عدد 0 را برای اینترفیسی که به شبکه خارجی مانند اینترنت متصل می‌شود در نظر می‌گیریم. نکته حائز اهمیت این است که در صورتی که تعیین نام برای اینترفیس با دستور nameif انجام شود، اختصاص Security level  به آن توسط ASA به طور خودکار انجام می شود. نام inside باعث می شود Security level اختصاص یافته به آن اینترفیس 100 باشد. بقیه نام ها عدد 0 را به خود اختصاص می دهند. که این مقدار با دستور security-level قابل تغییر است. اختصاص IP Address از موارد مهمی است که باید به آن توجه شود. این آدرس به صورت دستی و یا از DHCP Server توسط اینترفیس های ASA دریافت می شود.
نکته حائز اهمیت این است که امکان آدرس دهی به اینترفیس های فایروال به شرطی که در حالت Routed mode قرار داشته باشد، وجود دارد. و زمانی که فایروال در حالت Transparent mode قررار بگیرد، آدرس می‌بایست در global configuration mode ذکر شود.

Duplex  و Speed نیز در این قسمت وارد می‌شود. این پارامترها سرعت و Full duplex و Half duplex را تعیین می‌کنند. وضعیت Interfaceهای دستگاه با کمک دستور Show interface نمایش داده می‌شود. خروجی این دستور به صورت زیر خواهد بود:

از اینترفیس‌های management تنها امکان عبور ترافیک‌های مدیریتی وجود دارد. تمامی ترافیک‌هایی که می‌خواهند به یک اینترفیس دیگر بروند، بلاک می‌شود و تنها در صورتی یک ترافیک مورد پردازش قرار می‌گیرد که مقصد آن ASA باشد. لازم به ذکر است که تمامی اینترفیس‌های ASA می‌توانند با وارد کردن دستور management- only در اینترفیس موردنظر، در نقش یک اینترفیس management قراربگیرند.

انجام تنظیمات ساعت و تاریخ:

تنظیم زمان و تاریخ دستگاه، با دستور clock set انجام می‌شود. بعد از تعریف زمان برای ASA، به‌روزرسانی System BIOS دستگاه توسط خود دستگاه صورت می‌گیرد. این بدان معنی است که در صورت Reboot شدن دستگاه، نیازی به تنظیم دوباره زمان نیست.  برای مشاهده زمان و تاریخ دستگاه از دستور show clock استفاده می‌کنیم.

نکته حائز اهمیت این است که پیکربندی دستگاه می‌تواند به گونه‌ای انجام شود که امکان دریافت تاریخ و زمان دستگاه توسط خود دستگاه از یک NTP Server فراهم شود.

مدیریت فایروال ASA:

از پیکربندی‌ها دو کپی توسط دستگاه نگه‌داری می‌شود:

  1. The active or running configuration
  2. The saved or startup configuration
Runnig Configuration:

پیکربندی اصلی Running configuration است که توسط دستگاه داخل memory لود می شود. بعد از Boot شدن دستگاه، از تنظیمات ذخیره‌شده، یک کپی داخل حافظه توسط ASA قرار می‌گیرد تا استفاده کند. با کمک دستور show running –config تنظیمات قابل استفاده ASA  نمایش داده می‌شود:

در صورت ایجاد تغییر در پیکربندی دستگاه، تغییرات روی Running config اعمال می‌شود و NVRAM (nonvolatile RAM) این پیکربندی‌ها را ذخیره نمی‌کند. دستور show running config خط‌های زیادی دارد، برای دیدن ویژگی خاص در آن می‌بایست بعد از دستور نام ویژگی موردنظر را به دنبالش وارد کنیم:


دستور Show running-config دستورات مقادیر پیش‌فرض را نمایش نمی‌دهد دستور Show running –config all برای این که Running Configuration را کامل ببینیم ببینیم، به کار برده می‌شود. امکان جست‌و‌جو براساس یک کلمه کلیدی در سیستم عامل ASA وجود دارد . برای این‌منظور می‌بایست دستور grep| در ادامه دستور Show running-config و سپس عبارت موردنظر را ذکر کنیم. به‌این ترتیب تمامی سطرهایی که در Running config ، عبارت موردنظر را در خود داشته باشد، به نمایش در می‌آید. دستور include| می‌تواند جایگزین grep| شود. دستورات exclude| و begin| نیز به منظور فیلترکردن می‌توانند مورداستفاده قرار بگیرند.

Startup Configuration:

دستگاه ، تنظیمات ذخیره‌شده به عنوان Running configuration را در طی فرآیند Bootup process به کار می‌برد. این تنظیمات با نام Startup Configuration شناخته می‌شوند که با دستور Show startup-configuration و یا Show configuration قابل مشاهده هستند. ذخیره تنظیمات Active در NVRAM به کمک Copy running-config startup-config و یا write memory انجام می‌شود. نکته‌ای که باید به‌ آن توجه داشته باشید این است که Cisco IOS Router قادر به پاک‌کردن Running configuration بدون Reboot شدن است، حال آنکه این امکان در ASA وجود ندارد. در مواقعی که نیاز به بازگرداندن دستگاه به پیکربندی پیش‌فرض باشد ، از دستور Clear Configuration all استفاده می‌شود. درصورتی که اتصال به دستگاه توسط پروتکل‌های مدیریت از راه دور از قبیل SSH انجام شده باشد، وارد کردن این دستور، موجب قطع ارتباط با دستگاه خواهد شد. پاک کردن دستورات Startup configuration، توسط دستور write erase انجام می‌شود.
در این مقاله صعی کردیم پیاده‌سازی و نصب فایروال Cisco ASA را تا حد امکان به زبان ساده آموزش دهیم، ساپراصنعت با همراهی متخصصان و کارشناسان شبکه، آماده است تا با بررسی دقیق نیازهای شما، باتوجه به بودجه درنظر گرفته شده توسط سازمانتان، شمارا در انتخاب فایروال مناسب یاری دهد. با ما تماس بگیرید تا ضدر من اطلاع از قیمت انواع فایروال، شما را در نصب و پیاده سازی آن، همراهی کنیم.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *