Cisco ASA-Konfigurationen und Betreuung

za-internet betreut die Modellserie 55xx als Einzelfirewall oder im Cluster

Die Cisco ASA (Adaptive Security Appliance) ist ein sehr bekanntes und zuverlässiges Firewallsystem. In großen wie auch in kleinen Umgebungen werden die Modelle 5505 bis 5580 eingesetzt. Die Cisco ASA ist als Einzelfirewall oder sogar als Cluster erhältlich. Die Konfigurationsmöglichkeiten sind sehr mächtig und meistens bietet es sich an, einen Spezialisten für die ASA einzubinden.

Die za-internet hat schon 1996 die ersten Kurse in Ciscos erhalten und hat seither das KnowHow stetig aufgebaut. Heute werden viele Cisco-ASA Firmenfirewalls von der za-internet GmbH betreut.

Cisco ASA bietet mit Ihren Features viele Vorteile

Die Cisco ASA Internet-Firewall

Projektierung und Betreuung CISCO ASA. Die Hauptfunktion der Cisco-ASA ist filtern von Internet-Verkehr bzw. Zugriffen. Firewalls dienen generell dazu, unerlaubte Zugriffe aus dem Internet, und auch umgekehrt, zu filtern. Dabei werden Zugriffe blockiert oder entsprechend umgeleitet. Die Kommunikation mit Mailservern oder Webservern wird in der Regel über Server geregelt, die in der DMZ (Demilitarisierte Zone) angeschlossen sind.

Die Konfiguration der ASA erfolgt über den CISCO ASDM (Adaptive Security Device Manager). Zwar handelt es sich hier um eine übersichtliche Konfigurationsoberfläche, dennoch ist es nicht einfach den ASDM zu nutzen und zu verstehen. Es gibt sehr viele Konfigurationsmöglichkeiten, so dass der Administrator schnell den Überblick verlieren kann.

Cisco ASA VPN-Einwahl

Neben Firewall-Filter-Funktionen wird die ASA meistens auch als VPN-Einwahlknoten eingesetzt. Cisco bietet hierfür einen eigenen VPN-Client an, lässt es aber auch zu, dass über herkömmliche IPsec-Client eingewählt wird. Ferner bietet das ASA-Portal die Möglichkeit, beim Aufrufen der ASA-IP-Adresse in einem Webbrowser, automatisch einen VPN-Client herunterzuladen und zu installieren.

Cisco ASA Clientless VPN (WebVPN)

Beispiel mit CISCO ASA 5510Selbst ohne installiertem VPN-Client kann über eine Cisco-ASA weltweit auf das Firmennetz zugegriffen werden. Über das Clientless-VPN-Webportal bietet Cisco die Möglichkeit, sich auf der ASA über SSL einzuwählen. Dabei wird als Verschlüsselungsstandard SSL (Secure Socket Layer, bekannt aus dem Homebanking) verwendet.

In einer der Portalseite (Webseite auf der ASA) sind Links zu Unternehmensanwendungen konfiguriert. So erhält der Nutzer auf Klick Zugriff auf beispielsweise Remote-Desktop und Laufwerke im Firmennetz.

Benutzer werden in Gruppen oder einzeln freigeschaltet. Die Verwaltung Benutzerrechte erfolgt über Windows, so dass die Firmenadministratoren Zugriff auf´s Portal nach Belieben freischalten.

Cisco ASA-Cluster (Failover-Bundle)

Beispiel-Grafik, SchemaASA-Failover-Cluster dienen der Ausfallsicherheit und hoch Verfügbarkeit. Zwei Cisco ASAs sind über einen Failover-Link miteinander verbunden. Fällt ein Gerät aus, so übernimmt das zweite Gerät auf anhieb die Funktionalität. ASA Cluster können mit Lastverteilung konfiguriert werden oder so, dass ein Gerät nur eine Standby-Funktion besitzt und nur im Fehlerfall sofort den Betrieb aufnimmt. Die Funktion des Cluster läuft bei richtiger Konfiguration so tadellos, dass kein Ausfall wahr genommen wird und der Betrieb reibungslos weiter geht. Dies bietet auch für Wartungszwecke einen großen Vorteil, da immer eine Cisco-ASA gewartet werden kann, solange die andere den Betrieb aufrecht erhält.

 

Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Nutzung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter.