دانلود Cisco ASA 8.4.2 for Vmware ESXi

امنیت شبکه برای سازمان هایی که قادر نیستند تجهیزات مجزا نظیر Firewall , IPS , antivirus و سرویس های V*P-N را خریداری کنند یک چالش جدی است. سری Cisco ASA 5500 وسیله ای با توان عملیاتی بسیار بالا و وسیله ای با قابلیت های امنیتی مختلف نظیر Firewall , IPS , Network antivirus و سرویس های V*P-N است که پیاده سازی امنیت در شبکه ها را راحت تر و قوی تر از گذشته کرده است. PIX در حدود ۱۰ سال عنوان Firewall های Cisco را به خود اختصاص داده بود.اما با آمدن ASA یک طراحی جدیدی در Firewall های این شرکت ایجاد شد.این طراحی باعث ایجاد Performance (کارایی ) بسیار بالایی نسبت به نسل قبلی یعنی PIX شد.

Performance تنها تفاوت ASA و PIX نبود ! ASA از Site-To-site V*P-N و Remote host V*P-N و SSL V*P-N پشتیبانی می کند . تا قبل از اینکه ASA ساخته شود V*P-N 3000 concentrator محصولی بود که به عنوان V*P-N Terminator در سازمان ها استفاده می شد.همانطور که قبلآ اشاره کردیم ASA علاوه بر داشتن قابلیت های PIX می تواند قابلیت های یک V*P-N concentrator را هم به شبکه ما اضافه کند.

لينک دانلود Cisco ASA 8.4.2 for Vmware ESXi

 

دانلود – حجم: 244 مگابايت

رمز فايل: technet24.ir

 

16 دیدگاه
  1. Saeedi says

    با سلام و سپاس
    آیا امکان بکارگیری این نسخه در محیط های عملیاتی وجود دارد؟

    1. Technet24 says

      در خصوص بکارگیری asa پیشنهاد میشود دیوایس سخت افزاری تهیه کتید.(فایل های vm ASA دارای محدودیت سرعت و … هستند)

  2. soshianet_11098 says

    سلام.

    جالبه نمی دونستم که Virtual هم داره؟!

  3. jjjan57 says

    سلام
    من هر کاری کردم نصب نشد میشه طریقه نصب رو به صورت کامل توضیح بدین

  4. vsphere2551 says

    License file not included or i am not aware how to use this

  5. IranCyrus says

    درود بیکران بر شما
    من هم نتونستم راه اندازیش کنم.خواهش دارم که بندهرا یاری بفرمایید.
    با سپاس فراوان
    کورش طهماسبی

  6. Saeedi says

    با سلام
    فایل OVF هنگام Import پیغام خطای:
    ASA842.ovf did not pass OVF specification conformance or virtual hardware compliance checks
    میدهد، این پکیج تست شده است؟
    با سپاس.

    1. Technet24 says

      تست شده…

      1. Saeedi says

        دوستانی که قصد استفاده از ASA در GNS3 را دارند پکیج مربوطه بدون مشکل لود میشود.

      2. azimtak11017 says

        سلام منم نتونستم اجراییش کنم راه حل بدید

        1. Technet24 says

          لطفا بیشتر توضیح بدین. در چه مرحله ای مشکل دارین؟

          1. stainer says

            سلام تو import مشکی نداره ولی وقتی ماشین رو روشن می کنیم از مرحله bootجلوتر نمی ره

  7. IranCyrus says

    با درد فراوان
    میشه خواهش کنم یکبار این فایل تست شود
    با سپاس فراوان

  8. hamid_inet29 says

    با Virtualbox باز کنید مشکلی نداره و به ovf export بگیرید برای باز کردن در vmware workstation

  9. mojtaba_m14593 says

    برای من از boot جلوتر نمی ره

  10. smk00774 says

    خیلی ممنون من روی هاست ESX‌خودم راهش انداختم
    راهنمایی قدم به قدم برای دوستانی که مشکل دارن:
    ۱- فایل OVF‌رو Deploy کنید. یه VM‌میسازه با چهارتا کارت شبکه و یک پورت سریال که باید با Telnet بهش وصل شید. موقع Deploy حواستون باشه که شبکه مقصد روی پورت گروهی باشه که میخواید آدرس Management فایروال رو اونجا تنظیم کنید
    2- روی هاستی که VM‌روی اون Deploy‌شده برید تو تنظیمات فایروال و تیک VM Serial port connected over network‌ رو فعال کنید.
    ۳- فایروال رو روشن کنید. اگر به کنسول نگاه کنید فکر میکنید توی مرحله بوت مونده در حالیکه برای اتصال به فایروال باید به آدرس هاستی که vm‌روی اون Deploy‌شده و به پورتی که تو تنظیمات سریال پورت‌ VM هست telnet‌ بزنید مثل این:
    telnet <> 12345
    4-بعد از اتصال تنظیمات ویزارد رو بزنید بره وارد خط فرمان که شدید فایروال رو reload کنید و موقع بالا اومدن setup اولیه رو انتخاب نکنید
    5- یکی از اینترفیسها رو به عنوان Management‌انتخاب کنید و بهش IP‌بدید. Security-level‌رو بزارید ۱۰۰و management only‌رو فعال کنید. از یه کامپیوتر دیگه تو همون Subnet آدرس manage‌رو ping‌کنید باید جواب بگیرید. اگر جواب نداد احتمالا مشکل در تنطیمات شبکه VM هست.
    6- سایر تنظیمات اولیه فایروال مثل تعریف کاربر local و دادن دسترسی httpو telnet‌و .. روی اینترفیس management‌رو انجام بدید.

    interface GigabitEthernet0
    nameif mng
    security-level 100
    ip address X.XX.X 255.255.255.0
    management-only

    http server enable
    http Y.Y.Y.Y 255.255.255.0 mng
    http Z.Z.Z.Z 255.255.255.0 mng
    telnet Y.Y.Y.Y 255.255.255.0 mng
    telnet Z.Z.Z.Z 255.255.255.0 mng

    username admin password cisco

دیدگاه

آدرس ایمیل شما منتشر نخواهد شد.