Capabilități virtuale de asamblare a firewall-ului cisco, implementare și configurare - blogul iaas

Nu este un secret că pentru a construi propria infrastructură de calcul, a trebuit să recurgeți la folosirea unui echipament specializat destinat unei varietăți de scopuri și să cheltuiți un ban suplimentar fie pentru achiziționarea acestuia, fie pentru închiriere. Și acesta este doar începutul epicului, deoarece în continuare întreaga responsabilitate a administrării infrastructurii a căzut pe umerii societății în sine.







Odată cu apariția tehnologiilor de virtualizare și a cerințelor crescânde privind performanța, disponibilitatea și fiabilitatea sistemelor de calcul, mediul de afaceri a optat din ce în ce mai mult pentru soluțiile cloud și site-urile virtuale ale furnizorilor fiabili de IaaS. Iar acest lucru este de înțeles: multe organizații sunt solicitante, majoritatea doresc să vadă soluții flexibile implementate cât mai repede posibil fără a avea probleme cu gestionarea infrastructurii.

Această abordare până în prezent nu este ceva nou, dimpotrivă, devine din ce în ce mai familiară o tactică de gestionare eficientă a întreprinderii / infrastructurii.

Redistribuirea și transferul celor mai multe sarcini de lucru de la site-uri fizice la cele virtuale, printre altele, necesită dezvoltarea problemelor legate de implementarea securității. Securitatea - atât din punct de vedere fizic, cât și din punct de vedere virtual - ar trebui să fie întotdeauna deasupra. Desigur, pe piața IT există multe soluții menite să asigure și să garanteze un nivel ridicat de protecție pentru mediile virtuale.

Să ne ocupăm mai mult de firewall-ul virtuale anunțat recent de CiscoASAv. care a înlocuit firewall-ul bazat pe cloud Cisco ASA 1000v. Cisco, pe site-ul său oficial, anunță încheierea vânzării și susținerii Cisco ASA 1000v, introducând protecția de vârf a cloud-urilor, infrastructuri virtuale în fața produsului Cisco ASAv.

În general, este demn de remarcat faptul că, în ultimii ani, Cisco și-a intensificat activitatea în segmentul de virtualizare, completând linia de soluții hardware cu produse virtualizate. Apariția Cisco ASAv este o altă confirmare a acestui lucru.

Cisco ASAv (dispozitivul virtual de securitate Cisco Adaptive). așa cum a fost anunțat mai devreme, este un firewall virtual. Este orientat să lucreze într-un mediu virtual și are funcționalitatea de bază a "fierului" Cisco ASA, cu excepția modului multi-context și a clusterizării.

Cisco ASAv Prezentare generală

Cisco ASAv oferă funcționalități de firewall prin protejarea datelor în centrele de date și în mediile cloud. Cisco ASAv este o mașină virtuală care poate fi rulată pe diverse hypervisoare, inclusiv VMware ESXi, care interacționează cu "rollouts" virtuale pentru a gestiona traficul. Un paravan virtual poate lucra cu diverși switch-uri virtuale, inclusiv Cisco Nexus 1000v, VMware dvSwitch și vSwitch. Cisco ASAv sprijină implementarea VPN de la distanță, VPN de acces la distanță și furnizarea de VPN fără acces la distanță VPN, precum și pe dispozitivele fizice Cisco ASA.

Capabilități virtuale de asamblare a firewall-ului cisco, implementare și configurare - blogul iaas

Figura 1. Arhitectura Cisco ASAv

Cisco ASAv utilizează licența Cisco Smart Licensing, care simplifică foarte mult implementarea, gestionarea și urmărirea instanțelor virtuale ale Cisco ASAv utilizate de clienți.

Caracteristici cheie și avantaje ale Cisco ASAv

  • Securitate unică între domenii

Cisco ASAv oferă un nivel unic de securitate între site-urile fizice și cele virtuale, cu capacitatea de a utiliza mai multe hypervisoare. În contextul construirii unei infrastructuri IT, clienții folosesc adesea un model hibrid atunci când o parte din aplicații sunt închise pentru infrastructura fizică a companiei, iar alta pentru un site virtual cu mai multe hypervisoare. Cisco ASAv folosește opțiuni de implementare consolidate în care o politică de securitate unică poate fi aplicată atât dispozitivelor fizice, cât și celor virtuale.

Cisco ASAv utilizează interfața de programare pentru transferul de stat reprezentant (REST API) bazată pe o interfață HTTP comună care vă permite să gestionați dispozitivul în sine și să modificați politicile de securitate și să monitorizați stările de stare.

Cisco ASAv cu configurația specificată poate fi implementată într-o perioadă foarte scurtă de timp.

Cisco ASAv reprezintă o familie de produse disponibile în următoarele modele:

Capabilități virtuale de asamblare a firewall-ului cisco, implementare și configurare - blogul iaas

Figura 2. Familia de produse Cisco ASAv

Implementarea ASAv folosind clientul Web VMware vSphere

Dacă decideți să implementați ASAv pe un site de la distanță al furnizorului IaaS sau pe orice alt site virtualizat, pentru a evita momente neașteptate și nefuncționale, trebuie să acordați atenție imediat cerințelor și restricțiilor suplimentare:

  • Implementarea ASAv din fișierul ova nu suportă localizarea. Trebuie să vă asigurați că serverele VMware vCenter și LDAP din mediul dvs. utilizează modul de compatibilitate ASCII.
  • Înainte de a instala ASAv și de a folosi consola mașinii virtuale, trebuie să specificați un aspect predefinit de tastatură (United States English).

Capabilități virtuale de asamblare a firewall-ului cisco, implementare și configurare - blogul iaas

Figura 3. Implementarea OVF a șablonului ASAv

  • În Expertul de implementare al șablonului OVF din secțiunea Sursă, trebuie să selectați fișierul OVA de instalare Cisco ASAv. Rețineți că fereastra ReviewDetails afișează informații despre pachetul ASAv.

Capabilități virtuale de asamblare a firewall-ului cisco, implementare și configurare - blogul iaas

Figura 4. Prezentare generală a detaliilor de instalare ASAv

  • Acceptați acordul de licență pe pagina AcceptEULA. vom proceda pentru a determina numele instanței Cisco ASAv și locația fișierelor mașinii virtuale.






  • În selectorul de configurare (Selectconfiguration), trebuie utilizate următoarele valori:
    • Pentru configurația Standalone, selectați 1 (sau 2, 3, 4) vCPU Standalone.
    • Pentru configurația de Deblocare, selectați 1 (sau 2, 3, 4) vCPU HA Primary.
  • În fereastra SelectStorage, determinați formatul discului virtual, pentru a economisi spațiu, este util să selectați opțiunea Thin provision. De asemenea, este necesar să selectați depozitul în care va fi pornită ASAv.

Capabilități virtuale de asamblare a firewall-ului cisco, implementare și configurare - blogul iaas

Figura 5. Fereastra de selectare a stocării

  • Interfața de rețea (Setupnetwork) selectează interfața de rețea care va fi utilizată la rularea ASAv. Notă: lista interfețelor de rețea nu este setată în ordine alfabetică, ceea ce uneori cauzează dificultăți în găsirea elementului dorit.

Capabilități virtuale de asamblare a firewall-ului cisco, implementare și configurare - blogul iaas

Figura 6. Fereastra de configurare a setărilor rețelei

Când implementați o instanță a ASAv utilizând caseta de dialog Editați setările de rețea, puteți efectua modificări ale setărilor de rețea. Figura 7 prezintă un exemplu de potrivire a ID-urilor adaptorului de rețea și ID-urilor de interfață ASAv.

Capabilități virtuale de asamblare a firewall-ului cisco, implementare și configurare - blogul iaas

Figura 7. Adaptoare de rețea și interfețe ASAv

Capabilități virtuale de asamblare a firewall-ului cisco, implementare și configurare - blogul iaas

Figura 8. Fereastra de personalizare a șabloanelor

  • În plus, în opțiunea "Tip de implementare", trebuie să selectați tipul de instalare ASAv din trei opțiuni: Standalone, HA Primary, HA Secondary.

Capabilități virtuale de asamblare a firewall-ului cisco, implementare și configurare - blogul iaas

Figura 9. Selectarea tipului de instalare ASAv corespunzător

Fereastra Readytocomplete afișează informațiile de configurare Cisco ASAv totale. Activarea opțiunii de pornire după implementare (Poweronafterdeployment) vă va permite să porniți mașina virtuală după terminarea asistentului.

  • Puteți urmări procesul de implementare a șablonului OVF ASAv și starea sarcinilor completate în consolă de activități (TaskConsole).

Capabilități virtuale de asamblare a firewall-ului cisco, implementare și configurare - blogul iaas

Figura 10. Starea desfășurării șablonului OVF

  • Dacă mașina virtuală ASAv nu se execută deja, trebuie să o porniți utilizând opțiunea de pornire (Poweronthevirtualmachine). Prima dată când ASAv este pornit, parametrii specificați în fișierul OVA sunt citiți și valorile sistemului sunt configurate pe baza sa.

Capabilități virtuale de asamblare a firewall-ului cisco, implementare și configurare - blogul iaas

Figura 11. Pornirea mașinii virtuale ASAv

Rezumând instalarea ASAv, nu putem decât să observăm faptul că întregul proces - de la descărcarea pachetului, de la lansare și de la lansare - nu durează mai mult de 15-20 de minute. În acest caz, setările ulterioare, cum ar fi VPN-urile, se caracterizează prin costuri reduse de timp, în timp ce stabilirea unui ASA fizic ar dura mult mai mult. Cisco ASAv poate fi implementat și de la distanță, oferind flexibilitatea și comoditatea procesului pentru companii care utilizează site-uri la distanță.

De la instalare la managementul ASAv

Rularea ASDM

  • Instalați ASDM Launcher și rulați ASDM;
  • rulați ASDM;
  • porniți expertul de pornire.

Capabilități virtuale de asamblare a firewall-ului cisco, implementare și configurare - blogul iaas

Figura 12. Exemplu de lansare a instrumentului ASDM

Pentru a rula programul de instalare, selectați "Install ASDM Launcher and run ASDM". În câmpurile "nume utilizator" și "parolă" (în cazul unei noi instalări), nu puteți seta valori și faceți clic pe "OK". Fără autentificarea HTTPS configurată, accesul la ASDM are loc fără a specifica acreditările. Dacă este activată autentificarea HTTPS, trebuie să specificați un login și o parolă.

De asemenea, puteți utiliza Java Web Start pentru a porni direct ASDM, fără a efectua instalarea. Selectați opțiunea "Lansare ASDM", apoi se deschide fereastra ASDM-IDM Launcher.

Capabilități virtuale de asamblare a firewall-ului cisco, implementare și configurare - blogul iaas

Figura 13. Conectarea la ASAv folosind ASDM-IDM Launcher

Lansați expertul de pornire

Dacă selectați opțiunea "Porniți Startup Wizard", puteți seta următorii parametri de configurare ASAv

Utilizarea consolei VMware vSphere

Pentru a efectua configurația inițială, depanarea, accesul la interfața liniei de comandă (CLI), puteți utiliza consola ASAv disponibilă de la clientul web VMware vSphere.

Capabilități virtuale de asamblare a firewall-ului cisco, implementare și configurare - blogul iaas

Figura 14. Pornirea consolei ASAv în clientul Web vSphere

Important! Pentru a lucra cu consola ASAv, trebuie să instalați pluginul (Client Integration Plug-In).

Până la instalarea licenței, va exista o limită de bandă de 100 kbps. În mediul de producție pentru funcționalitate completă, este necesară o licență. Informații despre licență sunt afișate în consola ASAv.

Capabilități virtuale de asamblare a firewall-ului cisco, implementare și configurare - blogul iaas

Figura 15. Exemplu de afișare a informațiilor privind licența

Conectând la consola ASAv, puteți lucra în mai multe moduri.

  • Parametrul ciscoasa> din fereastra consolei indică funcționarea în modul EXEC, în care sunt disponibile numai comenzile de bază. Pentru a trece la modul privilegiat EXEC, trebuie să rulați comanda ciscoasa> enable. atunci va fi necesar să introduceți o parolă dacă parola a fost setată, dacă nu, apăsați Enter.
  • Ieșirea valorii ciscoasa # în fereastra consolei indică trecerea la modul privilegiat. Este posibil să utilizați comenzi nonconfiguration. Pentru a executa comenzile de configurare, trebuie să comutați la modul de configurare. De asemenea, puteți trece la modul privilegiat.
  • Pentru a ieși din modul privilegiat, utilizați comenzile de dezactivare. ieșiți sau ieșiți.

Modul de configurare globală

  • Pentru a trece la modul de configurare globală, utilizați comanda:
  • Dacă treceți cu succes la modul de configurare, este afișat indicatorul Global Configuration Ready, care arată astfel:
  • Pentru o listă a tuturor comenzilor posibile, consultați ajutorul:

Apoi, o listă a tuturor comenzilor disponibile este afișată în ordine alfabetică, după cum se arată în Figura 16.

Capabilități virtuale de asamblare a firewall-ului cisco, implementare și configurare - blogul iaas

Figura 16. Exemplu de afișare a comenzilor în modul de configurare globală

  • Pentru a ieși din modul de configurare global, utilizați comenzile de ieșire, ieșire sau terminare.






Trimiteți-le prietenilor: