Руководство по эксплуатации Cisco Systems ASA 5500

Руководство по эксплуатации для устройства Cisco Systems ASA 5500

Устройство: Cisco Systems ASA 5500
Категория: Аппарат безопасности
Производитель: Cisco Systems
Размер: 0.32 MB
Добавлено: 6/21/2013
Количество страниц: 16
Печатать инструкцию

Скачать

Как пользоваться?

Наша цель - обеспечить Вам самый быстрый доступ к руководству по эксплуатации устройства Cisco Systems ASA 5500. Пользуясь просмотром онлайн Вы можете быстро просмотреть содержание и перейти на страницу, на которой найдете решение своей проблемы с Cisco Systems ASA 5500.

Для Вашего удобства

Если просмотр руководства Cisco Systems ASA 5500 непосредственно на этой странице для Вас неудобен, Вы можете воспользоваться двумя возможными решениями:

  • Полноэкранный просмотр -, Чтобы удобно просматривать инструкцию (без скачивания на компьютер) Вы можете использовать режим полноэкранного просмотра. Чтобы запустить просмотр инструкции Cisco Systems ASA 5500 на полном экране, используйте кнопку Полный экран.
  • Скачивание на компьютер - Вы можете также скачать инструкцию Cisco Systems ASA 5500 на свой компьютер и сохранить ее в своем архиве. Если ты все же не хотите занимать место на своем устройстве, Вы всегда можете скачать ее из ManualsBase.
Cisco Systems ASA 5500 Руководство по эксплуатации - Online PDF
Advertisement
« Page 1 of 16 »
Advertisement
Печатная версия

Многие предпочитают читать документы не на экране, а в печатной версии. Опция распечатки инструкции также предусмотрена и Вы можете воспользоваться ею нажав на ссылку, находящуюся выше - Печатать инструкцию. Вам не обязательно печатать всю инструкцию Cisco Systems ASA 5500 а только некоторые страницы. Берегите бумагу.

Резюме

Ниже Вы найдете заявки которые находятся на очередных страницах инструкции для Cisco Systems ASA 5500. Если Вы хотите быстро просмотреть содержимое страниц, которые находятся на очередных страницах инструкции, Вы воспользоваться ими.

Краткое содержание
Краткое содержание страницы № 1


CHAPTER19
Managing the AIP SSM and CSC SSM
The Cisco ASA 5500 series adaptive security appliance supports a variety of SSMs. This chapter
describes how to configure the adaptive security appliance to support an AIP SSM or a CSC SSM,
including how to send traffic to these SSMs.
For information about the 4GE SSM for the ASA 5000 series adaptive security appliance, see Chapter 4,
“Configuring Ethernet Settings and Subinterfaces”.
Note The Cisco PIX 500 series security appliances does not suppo

Краткое содержание страницы № 2

Chapter 19 Managing the AIP SSM and CSC SSM Managing the AIP SSM The AIP SSM can operate in one of two modes, as follows: � Inline mode—Places the AIP SSM directly in the traffic flow. No traffic can continue through the adaptive security appliance without first passing through, and being inspected by, the AIP SSM. This mode is the most secure because every packet is analyzed before being allowed through. Also, the AIP SSM can implement a blocking policy on a packet-by-packet basis.

Краткое содержание страницы № 3

Chapter 19 Managing the AIP SSM and CSC SSM Managing the AIP SSM Step 2 Create a class map to identify the traffic that should be diverted to the AIP SSM. Use the class-map command to do so, as follows: hostname(config)# class-map class_map_name hostname(config-cmap)# where class_map_name is the name of the traffic class. When you enter the class-map command, the CLI enters class map configuration mode. Step 3 With the access list you created in Step 1, use a match access-list command

Краткое содержание страницы № 4

Chapter 19 Managing the AIP SSM and CSC SSM Managing the AIP SSM hostname(config-cmap)# match access-list IPS hostname(config-cmap)# policy-map my-ids-policy hostname(config-pmap)# class my-ips-class hostname(config-pmap-c)# ips promiscuous fail-close hostname(config-pmap-c)# service-policy my-ips-policy global Sessioning to the AIP SSM and Running Setup After you have completed configuration of the ASA 5500 series adaptive security appliance to divert traffic to the AIP SSM, session t

Краткое содержание страницы № 5

Chapter 19 Managing the AIP SSM and CSC SSM Managing the CSC SSM Note If you see the preceding license notice (which displays only in some versions of software), you can ignore the message until you need to upgrade the signature files on the AIP SSM. The AIP SSM continues to operate at the current signature level until a valid license key is installed. You can install the license key at a later time. The license key does not affect the current functionality of the AIP SSM. Step 3 Ent

Краткое содержание страницы № 6

Chapter 19 Managing the AIP SSM and CSC SSM Managing the CSC SSM Figure 19-1 Flow of Scanned Traffic with CSC SSM Security Appliance Main System modular service policy Request sent Request forwarded inside outside Reply forwarded Reply sent Server Diverted Traffic Client content security scan CSC SSM You use ASDM for system setup and monitoring of the CSC SSM. For advanced configuration of content security policies in the CSC SSM software, you access the web-based GUI for the CSC SSM b

Краткое содержание страницы № 7

Chapter 19 Managing the AIP SSM and CSC SSM Managing the CSC SSM Figure 19-2 CSC SSM Deployment with a Management Network Security Appliance Trend Micro inside Update Server 192.168.100.1 Main System outside HTTP Internet 10.6.13.67 Proxy management port 192.168.50.1 CSC SSM ASDM SSM 192.168.50.38 management port Syslog Notifications SMTP Server CSC SSM cannot suport stateful failover, because the CSC SSM does not maintain connection information and therefore cannot provide the failove

Краткое содержание страницы № 8

Chapter 19 Managing the AIP SSM and CSC SSM Managing the CSC SSM Note The SSM management port IP address must be accessible by the hosts used to run ASDM. The IP addresses for the SSM management port and the adaptive security appliance management interface can be in different subnets. � DNS server IP address. � HTTP proxy server IP address (required only if your security policies require use of a proxy server for HTTP access to the Internet). � Domain name and hostname for the SSM. �

Краткое содержание страницы № 9

Chapter 19 Managing the AIP SSM and CSC SSM Managing the CSC SSM With a Plus License, the additional features enabled by default are SMTP anti-spam, SMTP content filtering, POP3 anti-spam, URL blocking, and URL filtering. To access the CSC SSM GUI, in ASDM choose Configuration > Trend Micro Content Security, and then select one of the following: Web, Mail, File Transfer, or Updates. The blue links on these panes, beginning with the word “Configure”, open the CSC SSM GUI. Determining

Краткое содержание страницы № 10

Chapter 19 Managing the AIP SSM and CSC SSM Managing the CSC SSM � Incoming SMTP connections destined to inside mail servers. In Figure 19-3, the adaptive security appliance should be configured to divert traffic to CSC SSM requests from clients on the inside network for HTTP, FTP, and POP3 connections to the outside network and incoming SMTP connections from outside hosts to the mail server on the DMZ network. HTTP requests from the inside network to the web server on the DMZ networ

Краткое содержание страницы № 11

Chapter 19 Managing the AIP SSM and CSC SSM Managing the CSC SSM This access list matches inbound SMTP connections from any external host to any host on the DMZ network. The policy applied to the outside interface would therefore ensure that incoming SMTP email would be diverted to the CSC SSM for scanning. It would not match SMTP connections from hosts on the inside network to the mail server on the DMZ network because those connections never use the outside interface. If the web s

Краткое содержание страницы № 12

Chapter 19 Managing the AIP SSM and CSC SSM Managing the CSC SSM hostname(config)# class-map class_map_name hostname(config-cmap)# where class_map_name is the name of the traffic class. When you enter the class-map command, the CLI enters class map configuration mode. Step 3 With the access list you created in Step 1, use a match access-list command to identify the traffic to be scanned: hostname(config-cmap)# match access-list acl-name Step 4 Create a policy map or modify an existing

Краткое содержание страницы № 13

Chapter 19 Managing the AIP SSM and CSC SSM Checking SSM Status Example 19-1 is based on the network shown in Figure 19-3. It creates two service policies. The first policy, csc_out_policy, is applied to the inside interface and uses the csc_out access list to ensure that all outbound requests for FTP and POP3 are scanned. The csc_out access list also ensures that HTTP connections from inside to networks on the outside interface are scanned but it includes a deny ACE to exclude HTTP

Краткое содержание страницы № 14

Chapter 19 Managing the AIP SSM and CSC SSM Transferring an Image onto an SSM hostname# show module 1 Mod Card Type Model Serial No. --- -------------------------------------------- ------------------ ----------- 1 ASA 5500 Series Security Services Module-20 ASA-SSM-20 JAB100301NE Mod MAC Address Range Hw Version Fw Version Sw Version --- --------------------------------- ------------ ------------ -----

Краткое содержание страницы № 15

Chapter 19 Managing the AIP SSM and CSC SSM Transferring an Image onto an SSM To transfer an image onto an intelligent SSM, perform the following steps: Step 1 Create or modify a recovery configuration for the SSM. To do so, perform the following steps: a. Determine if there is a recovery configuration for the SSM. To do so, use the show module command with the recover keyword, as follows. hostname# show module slot recover where slot is the slot number occupied by the SSM. If the reco

Краткое содержание страницы № 16

Chapter 19 Managing the AIP SSM and CSC SSM Transferring an Image onto an SSM Step 3 Check the progress of the image transfer and SSM restart process. To do so, use the show module command. For details, see the “Checking SSM Status” section on page 19-13. When the adaptive security appliance completes the image transfer and restart of the SSM, the SSM is running the newly transferred image. Note If your SSM supports configuration backups and you want to restore the configuration of th


Скачавание инструкции
# Руководство по эксплуатации Категория Скачать
1 Cisco Systems ASA 5500 Руководство по эксплуатации Домашняя система защиты 20
2 Cisco Systems ASA 5500 Руководство по эксплуатации Сетевой маршрутизатор 17
3 Cisco Systems 4500E Руководство по эксплуатации Аппарат безопасности 7
4 Cisco Systems 3120 Руководство по эксплуатации Аппарат безопасности 0
5 Cisco Systems 2500 Series Руководство по эксплуатации Аппарат безопасности 6
6 Cisco Systems 535 Руководство по эксплуатации Аппарат безопасности 0
7 Cisco Systems 5505 Руководство по эксплуатации Аппарат безопасности 0
8 Cisco Systems 5011 Руководство по эксплуатации Аппарат безопасности 0
9 Cisco Systems 4300 Руководство по эксплуатации Аппарат безопасности 2
10 Cisco Systems 5010 Руководство по эксплуатации Аппарат безопасности 1
11 Cisco Systems 2900 Руководство по эксплуатации Аппарат безопасности 6
12 Cisco Systems CIVIS-IPC-2611 Руководство по эксплуатации Аппарат безопасности 2
13 Cisco Systems CIVS-IPC-2500 Руководство по эксплуатации Аппарат безопасности 44
14 Cisco Systems CL-28826-01 Руководство по эксплуатации Аппарат безопасности 0
15 Cisco Systems OL-15986-01 Руководство по эксплуатации Аппарат безопасности 0
16 Edelbrock 1910 Руководство по эксплуатации Аппарат безопасности 18
17 Sony CCU-M5AP Руководство по эксплуатации Аппарат безопасности 5
18 Sony 100 Руководство по эксплуатации Аппарат безопасности 0
19 Sony DF70P Руководство по эксплуатации Аппарат безопасности 4
20 Sony CH280 Руководство по эксплуатации Аппарат безопасности 2