Cisco ASA’yı kurmak ve yönetmek için birkaç tane yöntem vardır. Zaten bildiğiniz ortak yöntem, bir hyperterminal programı kullanarak CLI aracılığıyla yapılandırmak. Başka bir yöntem de Adaptive Security Device Manager ( ASDM ) ile bir Grafik Kullanıcı Arayüz (GUI) ile yapılandırmaktır.
Bir ASA’nın satın alınmasıyla kutunun içeriğinde bir konsol kablosu (açık mavi renk) gelir.. Bu kablo başlangıçta ASA’ya erişmek ve yapılandırmak için kullanılır. Kablonun iki farklı ucu, bir RS-232 (DB-9) konektörü ve bir RJ-45 konektörü vardır. Modern dizüstü bilgisayarlar / PC’ler artık bir RS-232 portu ile gelmiyor, bu nedenle kabloları birbirine bağlamak için bir USB-seri adaptöre ihtiyacınız olacak.
Konsol kablosunun bir resmi aşağıdadır:
Aşağıda Seri-USB dönüştürücü kablosuna ait bir görüntü verilmiştir:
Konsol kablosunun RJ-45 ucunu alın ve ASA’nın (cihazın arkasında bulunan) konsol portuna takın. Şimdi diğer ucunu alın ve dizüstü bilgisayarınıza / PC’nize takın. Güç kaynağının ASA’ya düzgün bağlandığından ve cihazı açtığından emin olun. Aşağıdaki resim Cisco ASA 5505’in konsol portunu göstermektedir:
PuTTY’yi açın. Aygıt yöneticisinde oluşan sanal Com portu seçerek (Örneğin COM3) Open’e tıklayın.
ASA ilk kez başlatıldığında, yapılandırmaya yardım etmek için interaktif sihirbazı kullanmak isteyip istemediğinizi soran bir sistem mesajı alırsınız. Eğer yes yazarsanız aşağıdaki seçenekler sunulacaktır:
   Eğer no girersek  ASA’ya giriş yaparız ve
   
    ciscoasa
   
   varsayılan ana bilgisayar adı olarak kullanır . Bu bizi bir
   
    >
   
   sembolle gösterilen kullanıcı EXEC moduna getirir :
  
ciscoasa>
  Aşağıdaki, CLI’in ekran görüntüsüdür:
    Etkileşimli sihirbazı daha sonra çağırmak isterseniz,
    
     setup
    
    komutunu kullanabilirsiniz .
   
   Ardından, ayrıcalık EXEC moduna erişmek için
   
    enable
   
   yazacağız. Bir şifre girmeniz istenecektir;  şifre
   
    
     boştur
    
   
   ,
   
    
     Enter tuşuna
    
   
   basılır ve istemin değiştiğini görürsünüz. Ayrıcalık EXEC modu bir
   
    #
   
   sembol kullanılarak gösterilir :
  
ciscoasa> enable
Password:
ciscoasa#
  
    show version
   
   komutunu kullanarak ASA cihazı hakkında çeşitli bilgilere bakalım. Cihaz çalışma zamanı, ASDM sürümü, işletim sistemi sürümü, model, seri, mevcut özellikler, işlemci tipi, RAM miktarı, arayüzler ve lisanslar ilk başta göze çarpan bilgilerdir.
  ciscoasa# show version
  
   8.2
  
  ASDM sürümü
  
   7.6
  
  , sistem görüntüsünün yeri ve cihazların çalışma süresi: 23 dakika 30 saniye.
  
  
    
     show file system
    
    ASA’nın dosya sistemini görüntüler.
    
     show flash:
    
    komutu ile de flaşın içeriğini  görebiliriz.
   
ciscoasa# show file system
   Cisco ASA’da kullanılan komutlar, Cisco anahtarları ve yönlendiricileri üzerinde kullanılanlara çok benzer.
CLI aracılığıyla bir ağ cihazına uzaktan eriştiğimiz zaman, doğru cihaza oturum açıp açmadığımızı belirlemenin en hızlı yolu, ana makine adını (hostname) görmektir. Ağdaki her cihaz, konumuna veya belirli özelliklere göre benzersiz bir ana makine adına sahip olmalıdır.
Aşağıdaki komutları kullanarak bir hostname belirleyebiliriz. Dikkat etmeniz gereken verdiğiniz hostname bir etki alan adı içermemelidir.
ciscoasa# configure terminal
ciscoasa(config)# hostname ASA-1
ASA-1(config)#
   
    Bir önceki resimde görebildiğimiz gibi,
    
     hostname ASA-1
    
    komut girdikten sonra  , varsayılan ana makine adı hemen değişti ve
    
     ASA-1
    
    yeni ana bilgisayar adı olarak yeni bir satır ile sunuldu .
   
Ağa bağlı cihazlarda doğru zaman bilgisi, günlükler (syslog) için çok önemlidir. Günlük girişlerindeki zaman damgaları güvenlik yöneticilerinin meydana gelen olayların sırasını anlamasına yardımcı olabilir. Bir günlük girişi örneği: Güvenlik duvarında bir port taramasının bir uyarısı oluşturulur. Güvenlik yöneticisi, olası saldırıdan önce, sırasında ve sonrasında meydana gelebilecek olayların sırasını gözlemlemek için zaman damgasını kullanabilir. Yerel saat, aşağıdaki komutları kullanarak ASA’da ayarlanabilir:
clock set hh:mm:ss day month year
ASA-1# clock set 6:00:00 1 March 2018
   ASA’da şu anki zamanı aşağıdaki komutu kullanarak doğrulayabiliriz:
ASA-1# show clock
06:03:17.319 UTC Thu Mar 1 2018
   
    Çoğu kuruluşta BT ekibi tüm ağa bağlı aygıtları daha kolay yönetim ve BT verimliliği için bir etki alanına atarlar.
    
     domain-name
    
    komutunun kullanılması kuruluş / şirketin alan adını  ASA için yapılandırılacaktır.  Burada
    
     ccnasec.local
    
    alan adını ASA’ya ekleyeceğiz . Alan adının SSH yapılandırması için zorunlu olduğunu da unutmayın.
   
ASA-1(config)# domain-name ccnasec.local
   Alan adını doğrulayalım:
ASA-1(config)# show running-config domain-name
ccnasec.local
   
     
      show
     
     Komutları kullanıcı (user) EXEC hariç, ASA üzerinde herhangi modda çalıştırılabilir.
    
    ASA’nın ayrıcalık moduna yetkisiz erişimi  önlemek önemlidir. Ayrıcalık modunda, birçok
    
     show
    
    komutu çalıştırılabilir, böylece cihaz hakkında hassas bilgiler görüntülenebilir. Kötü amaçlı bir kişi, bu bilgileri ağa veya kuruluşa zarar vermek için kullanabilir.
   
    Bu işlemi
    
     enable password
    
    parola ile takip edilen komutu kullanarak yapabiliriz . Kullanacağımız parola
    
     cisco123
    
    :
   
ASA-1(config)# enable password cisco123
   
    
     running-config
    
    deki parolayı doğrulayalım :
   
    
     show running-config enable
    
    komutunu kullanarak ,
    
     
      parolamızın
     
    
    
     running-config
    
    de  varsayılan olarak
    
     
      şifrelenmiş
     
    
    olduğunu görebiliriz.
   
     
      
       
        enable secret
       
      
      k
     
     omutu
     
      enable password
     
     ile eşdeğerdir  ASA üzerinde ve en fazla
     
      
       16
      
     
     karakter uzunluğunda olabilir.
    
    Parolanın şifrelenmiş olduğunu bu komutla doğrulayabiliriz
    
     running-config
    
    :
   
ASA-1(config)# show running-config enable
enable password 9jNfZuG3TC5tCVH0 encrypted
   
Şifrenin çalışıp çalışmadığını doğrulayalım:
    *
   
   ) ile temsil edilir .
  
    ASA’daki komutlar biraz farklı olduğundan
    
     running-config
    
    dosyasını  kaydetmek için
    
     write memory
    
    komutu kullanır  :
   
ASA-1(config)# write memory
   
     
      write memory
     
     Komutu
     
      copy running-config startup-config
     
     komutu ile  eşdeğerdir.
    
Yasal uyarı olarak, cihaza yetkisiz erişim sağlayan kişileri uyarmak için bir banner yapılandırılabilir. Bu ASA’nın global yapılandırma modundan ayarlanabilir.
    
     banner ?
    
    sözdizimini kullanarak, çeşitli seçenekleri görebiliriz. Her biri belirli bir giriş yöntemi sırasında banner’ı gösterecek dört seçenekle sunuluyor:
   
ASA-1(config)# banner ?
configure mode commands/options:
  asdm Display a post login banner (ASDM only)
  exec Display a banner whenever an EXEC process in initiated
  login Display a banner before the username and password login prompts
  motd Display a message-of-the-day banner
   ASA’nın çıktısı aşağıdadır:
Burada günün mesajını ( MOTD ) kullanacağız . MOTD, tüm girişler arasında görüntülenir. Burada ASA’ya konsol veya VTY gibi herhangi bir yeni bağlantı için açılan üç satırlık bir banner yapılandırılmıştır.
ASA-1(config)# banner motd Please be advised unauthorized access is strictly prohibited
ASA-1(config)# banner motd All access are recorded for security purposes
ASA-1(config)# banner motd This device is the property for ACME Corp.
   
    Dikkat, her yeni satır
    
     banner motd
    
    komutuyla başlar, bu  komutun etkisi mevcut banner’ın altına yeni bir satır ekler:
   
ASA’daki banner’ı doğrulayalım:
ASA-1(config)# show banner
motd:
Please be advised unauthorized access is strictly prohibited
All access are recorded for security purposes
This device is the property for ACME Corp.
   Arabirimleri yapılandırma Cisco yönlendiricirilere çok benziyor, ancak ihtiyaç duyduğumuz iki ek komut var. ASA’ya bir IP adresi atayacağımız her arabirim için bölge ve güvenlik seviyesini (security level) bildirmeliyiz. ASA’nın trafiğin arayüzler ( bölgeler ) arasında akmasına izin verilip verilmeyeceğini anlamak gerekir . Sırasıyla ASA üzerindeki arabirimleri yapılandırmak için aşağıdaki komutları kullanabiliriz:
ASA-1(config)# interface gigabitethernet 0
ASA-1(config-if)# nameif Inside
ASA-1(config-if)# security-level 100
ASA-1(config-if)# ip address 192.168.2.1 255.255.255.0
ASA-1(config-if)# no shutdown
ASA-1(config-if)# exit
ASA-1(config)# interface gigabitethernet 1
ASA-1(config-if)# nameif Outside
ASA-1(config-if)# security-level 0
ASA-1(config-if)# ip address 200.1.1.2 255.255.255.252
ASA-1(config-if)# no shutdown
ASA-1(config-if)# exit
   
     ASA,
     
      ip address dhcp
     
     komutu kullanarak kendi arabirimlerinde DHCP (Dinamik Ana Bilgisayar Yapılandırma Protokolü) istemcisi olarak görev yapabilir  .
     
      nameif Inside
     
     komutu ile bir arabirimdeki  varsayılan olarak  güvenlik düzeyini
     
      
       100
      
      olarak
     
     ayarlar. Aynısı
     
      nameif Outside
     
     , için geçerlidir yani bu komut bir arayüzde kullanılıyorsa, varsayılan olarak
     
      
       0
      
     
     güvenlik seviyesini ayarlar .
    
ASA’nın arayüzlerindeki konfigürasyonları doğrulayalım.
Kullanılabilir ara yüzleri, IP adresi atamasını ve Katman 1 (Fiziksel katman) ve Katman 2 (Veri Bağlantısı katmanı) durumlarını doğrulamak için aşağıdaki komutları kullanın:
ASA-1(config)# show interface ip brief
   
    
     show ip address
    
    Komutu arayüzün IP adres bilgilerini nasıl aldığını arayüz kimliği, arayüz adı, IP adresi, alt ağ maskesi vb. bilgileri bize sunuyor:
   
    
     show running-config interface
    
    Komutun kullanılması, ASA’daki tüm arabirimlerin altındaki yapılandırmaları görüntüler.
   
ASA-1# show running-config interface
!
interface GigabitEthernet0
 nameif Inside
 security-level 100
 ip address 192.168.2.1 255.255.255.0
!
interface GigabitEthernet1
 nameif Outside
 security-level 0
 ip address 200.1.1.2 255.255.255.252
!
   Varsayılan rotanın amacı, kuruluşunuzun ağının dışındaki bir ağ için hedeflenen trafiği göndermektir.
    Varsayılan bir statik rota ayarlamak oldukça basittir. ASA
    
     route
    
    komutunu kullanır , sonra giden arabirim (
    
     Outside
    
    ),
    
     0.0.0.0 0.0.0.0
    
    herhangi bir ağ adresiyle eşleşir ve son olarak bir sonraki atlama IP adresini belirtilir.
   
Varsayılan statik yol, yönlendirici veya güvenlik duvarının yönlendirme tablosundaki son giriş olarak yerleştirilir, çünkü aygıt, bir eşleşme bulunana kadar yönlendirme tablosunu yukarıdan aşağıya okur.
Aşağıdaki formatı kullanarak, bilgimizi buna göre değiştirebiliriz:
route <outgoing interface> <network-id> <subnet mask> <next-hop>
ASA-1(config)# route outside 0.0.0.0 0.0.0.0 200.1.1.1
   Statik rotayı doğrulayalım:
ASA-1(config)# show running-config route
route Outside 0.0.0.0 0.0.0.0 200.1.1.1 1
   
    
     show route
    
    ASA’nın yönlendirme tablosunu görüntülemek için  kullanılır, son rotanın bir
    
     S*
    
    ile tanımlandığını görebiliriz ,
    
     200.1.1.1
    
    bir sonraki atlama IP’sine ve
    
     Outside
    
    olarak adlandırılmış bir arabirime sahip varsayılan bir statik yoldur . ASA’nın yönlendirme tablosunda bir girişi olmayan bir ağ için hedeflenen herhangi bir paket, aşağıdaki yollarla paketi varsayılan yola gönderir.
   
Cisco ASA kullanıcı hesaplarına özel ayrıcalıklar atamak ve faaliyetleri takip etmek için yerel AAA servisini kullanabilir.
    Kullanıcı adı
    
     Admin
    
    ve
    
     class123
    
    şifresi olan bir kullanıcı hesabı oluşturalım ve aşağıdakileri kullanarak hesabı en yüksek ayrıcalığa atayalım yani
    
     15
    
    :
   
ASA-1(config)# username Admin password class123 privilege 15
   ASA’daki yerel kullanıcı hesaplarını doğrulayalım:
ASA-1(config)# show running-config user
username Admin password lDWc9Yty0R9.LaJt encrypted privilege 15
   Bazen, ASA’nın konuşlandırıldığı aynı binada veya şehirde bulunamazsınız, ancak bir yapılandırmayı gidermek ya da değiştirmek için, ona erişmeniz gerekir. Bunun için uzaktan erişimi yapılandırmamız gerekir.
SSH, ASA yöneticisine güvenli bir şekilde erişime izin verir ASA güvenlik duvarına bir ağ üzerinden bir Terminal bağlantısı üzerinden erişin. SSH, gönderen ve alan cihazlar arasındaki trafiği şifrelemek ve şifresini çözmek için şifreleme anahtarlarını kullanır.
Başlamak için şu adımları izleyin:
ASA-1(config)# hostname ASA-1
    ASA-1(config)# domain-name ccnasec.local
    ASA-1(config)# crypto key generate rsa modulus 2048
    ASA-1(config)# username Admin password class123 privilege 15
    ASA-1(config)# aaa authentication ssh console LOCAL
    ASA-1(config)# ssh 192.168.1.0 255.255.255.0 Inside
    ASA-1(config)# ssh version 2
    ASA-1(config)# ssh timeout 2
    Aşağıda, uzaktan erişim için SSH’yi kurmak için gereken komutların tümünü görebilirsiniz.
     
      show running-config ssh
     
     Komutunu kullanarak SSH yapılandırmamızı doğrulayabiliriz , ancak bu komut ASA üzerindeki tüm SSH konfigürasyonlarını göstermez:
    
ASA-1(config)# show running-config ssh
ssh stricthostkeycheck
ssh timeout 5
ssh key-exchange group dh-group1-sha1
    
     Şimdi bilgisayarınızdan PuTTY’yi açın  ASA’nın IP adresini girin ve
     
      
       SSH
      
     
     seçeneğini belirleyin:
    
     ssh -l Admin 192.168.2.1
    
    Komutunun kullanılması yönlendirici veya anahtar ile  ASA arasında güvenli bir terminal bağlantısı kurulmasını sağlayacaktır.
    R2#ssh -l Admin 192.168.2.1
    
     Burada görebileceğimiz gibi, terminal bağlantısı başarılı oldu, cihaz ana bilgisayar adı şimdi
     
      ASA-1
     
     :
    
     Herhangi bir zamanda ASA’ya hangi kullanıcının SSH üzerinden bağlandığını görebiliriz.
     
      show ssh sessions
     
     kullanıcı istemci makinesinin IP adresini ve kullanıcı adını sağlar. SSH sürümü, şifreleme türü ve algoritmaları, bütünlük denetimi algoritmaları ve bağlantı durumu gibi başka bilgiler de vardır:
    
SSH’den farklı olarak Telnet’in güvensiz olmasıdır. Telnet bağlantısı üzerinden aktarılan veriler şifrelenmez ve Man-in-the-Middle ( MITM ) saldırıları ile ele geçirilebilir. Telnet’i yapılandırmak SSH’den çok daha basittir. Aşağıdaki adımlar süreç boyunca size yol gösterecektir:
ASA-1(config)# telnet 192.168.2.0 255.255.255.0 Inside
    ASA-1(config)# passwd cisco456
    Aşağıdaki komut, ASA’ya gelen tüm Telnet bağlantılarını sorgulamak için yerel kullanıcı adı veritabanını kullanmasını söyler:
ASA-1(config)# aaa authentication telnet console LOCAL
    
     Aşağıdaki görüntü doğrudan
     
      ASA-1
     
     cihazda girilen komutları göstermektedir :
    
ASA’daki Telnet yapılandırmamızı doğrulayalım:
ASA-1(config)# show running-config Telnet
Telnet 192.168.2.0 255.255.255.0 Inside
Telnet timeout 5
    Genel yapılandırma modunda girildiğinde, aşağıdaki komutlar ASA’daki Telnet hizmetlerini devre dışı bırakır:
clear configure telnet
    Bir servis gerekli değilse, onu kapatın. Örneğin, uzaktan erişim için yalnızca SSH kullanıyorsanız, lütfen Telnet servisinin devre dışı olduğundan emin olun.
     Şimdi bir Telnet oturumu kullanarak ASA’ya bağlanmaya çalışalım. PuTTY kullanarak, ASA’nın IP adresini girin ve
     
      
       Telnet
      
     
     i seçin .
    
      Telnet sunucusu
      
       23.
      
      portu kullanır ve SSH
      
       22
      
      . portu kullanır .
     
     Bir Telnet istemcisi, Cisco aygıtlarının işletim sistemine
     
      telnet
     
     komutu ile eklendiğinden, ASA’nın telnet bağlantısını başlatmak için ASA’nın IP adresini izleyen komutu kullanabiliriz :
    
R2#telnet 192.168.2.1
    Gördüğümüz gibi, Yönlendirici bir Telnet oturumu başlattı, banner CLI’da sunuldu, kimlik bilgilerimizi girmemiz istenir ve ardından ASA’ya erişim verilir:
Bunu, hostname ASA-1 olarak başarılı bir giriş olarak değiştirdikçe görebiliriz.
Akıllı cihazlar ve IoT cihazları geliştikçe İnternet üzerinden iletişim kurmak için bir IP adresi gerektirecektir. Her cihaz bir genel IP adresi alsaydı, genel adres alanı yıllar önce tükenirdi. Bu tükenmeyi korumak için bir yöntem NAT’ın kullanılmasıydı. NAT, tek bir IP adresinin arkasında bir ağın tamamının gizlemesini sağlar. Bu, kuruluşların, Internet’e bakan yönlendiricisi veya güvenlik duvarı bağlantı noktasındaki tek bir genel IP adresine sahip olmalarına olanak tanır ve özel yerel alan ağında birçok düğümün, özel IPv4 adresine (RFC1918), iletişim kurmak için bir genel IPv4 adresine çevrilmesini sağlar.
Bu bölümde, Bağlantı Noktası Adres Çevirisi ( PAT ) yapılandıracağız . NAT’ın bu formu, tek bir IP’nin arkasındaki tüm bir alt ağın gizlemesine izin verir.
ASA’da PAT’yi yapılandırmaya başlayalım:
ASA-1(config)# object network inside-net
   ASA-1(config-network-object)# subnet 192.168.1.0 255.255.255.0
   ASA-1(config-network-object)# nat (inside,outside) dynamic interface
   Aşağıdaki tüm komutların bir örneğidir:
NAT konfigürasyonlarımızı doğrulayalım:
ASA-1(config)# show running-config nat
!
object network inside-net
 nat (Inside,Outside) dynamic interface
   
    Kullanabileceğimiz başka bir komut
    
     show nat detail
    
    , bu bize
    
     Object
    
    grubun, içeriğini ve çevrilmekte olan ağ (lar) ı sağlar.
   
ASA-1# show nat detail
   
     Mevcut çeviri bilgilerini görüntülemek için
     
      show xlate
     
     komutu kullanın.
    
CLI kullanmak eğlenceli olabilir, ama bazen bir GUI, birçok görev için daha uygun olabilir. CCNA güvenlik sertifikası için adaylar gerekli CLI komutlarını ve GUI’yi bilmek ve anlamak zorundadır. Daha önce de belirtildiği gibi, Cisco ASA yönetim için özel bir GUI kullanıyor. ASDM özellikle ASA’larda kullanılmaktadır ve yönetimi ve izlemeyi çok daha kolay hale getirir.
Başlamak için, ASDM dosyasını istemci bilgisayarımıza almak için ASA üzerindeki güvenli web sunucusunu etkinleştirmeliyiz. Ardından, yönetim için ASDM’yi kullanarak belirli bir istemci veya ağın ASA’ya bağlanmasına izin vereceğiz:
ASA-1(config)# http server enable
   ASA-1(config)# http 192.168.2.0 255.255.255.0 Inside
   
       443
      
      yapılandırılmamışsa (bu adım isteğe bağlıdır):
     ASA-1(config)# http server enable <port number>
   Aşağıdaki ekran görüntüsü CLI’den 1 ve 2 numaralı adımları göstermektedir:
    3. adım isteğe bağlı olduğundan, aşağıdaki ekran görüntüsü varsayılandan (
    
     443
    
    ) başka bir bağlantı noktası seçmek için mevcut seçenekleri gösterir :
   
    Bu tamamlandığında, web tarayıcınızı  ve ASA’nın IP adresine gidin. Sonrasında
    
     
      Install ASDM Launcher and Run ASDM
     
    
    linkine tıklayın . Lütfen dikkat, ASDM istemci yazılımının başarıyla çalışması için bir JRE’ye  gereksinim duyar.
   
JRE uygulaması Oracle’ın web sitesinde (https://www.java.com/tr/download) bulunabilir.
    Yüklendikten sonra ASDM Launcher uygulamasını açın.
    
     
      Device IP Address/Name
     
    
    ,  kısmına ASA IP adresini (192.186.2.1)
    
     
      Username
     
    
    ( yapılandırılmışsa) ve
    
     
      Password
     
     bilgilerini
    
    ilgili alanlara girin ve
    
     
      OK
     
    
    tıklayın.
   
    Web sitesi sertifikasının yayıncısına güvenip güvenmediğinizi soran bir güvenlik uyarısı penceresi görünecektir
    
     
      Yes
     
    
    deyin geçin.  ASA kendinden imzalı bir sertifika ürettiğinden, istemci makineleri her zaman kendi imzasını taşıyan bir sertifikayı güvenilmez olarak kabul edildiğinde bu uyarıyı alacak:
   
Sonunda mutlu son ve karşımızda ASDM penceresi ve menüler.
CLI kullanılarak yapılabilecek her şey ASDM ile elde edilebilir. ASDM kurulduktan sonra en yaygın uygulama temel yapılandırmaları gerçekleştirmektir.
Aygıt yetkilendirme sırasında, HTTP sunucusunu etkinleştirdiğinizden ve istemci makinenizin / ağınızın web tarayıcısı üzerinden ASA’ya erişmesine izin verdiğinizden emin olun.
    ASDM üzerinede
    
     
      Wizards
     
    
    |
    
     
      Startup Wizard
     
    
    tıklayın .
   
    Bir sonraki pencerede CLI ile yaptığımız yapılandırma varsa  görünecektir. Tüm konfigürasyonları fabrika ayarlarına sıfırlamak veya mevcut konfigürasyonu değiştirmek için iki seçenek mevcut olacaktır. Sonuncuyu seçeceğiz ve
    
     
      Next
     
    
    e tıklayacağız .
   
Aşağıdaki pencere, ana bilgisayar adını, alan adını değiştirmemize ve etkinleştirme parolasını ekleme / değiştirme / devre dışı bırakmamıza izin verir (ASA’nın ayrıcalık moduna erişmek için kullanılır):
    Ardından,
    
     
      Outside Interface Configuration
     
    
    yapılandırıldı:
   
    Aşağıdaki pencere, ASA’nın tüm arayüzlerinde daha fazla konfigürasyona izin verir. Bir arayüzdeki konfigürasyonları değiştirmek için, sadece arayüzü seçin ve
    
     
      Edit
     
    
    e tıklayın.
    
     
      IP Address
     
    
    ,
    
     
      Subnet Mask
     
    
    ,
    
     
      Interface Name
     
    
    ,
    
     
      Security Level
     
    
    , ve diğer özellikleri değiştirmek mümkün olacaktır:
   
Burada, ASA’ya statik yollar eklenebilir:
Aşağıdaki pencere bir DHCP sunucusunun yapılandırılmasına izin verir. Bu, ASA, DHCP hizmetlerini gerektiren küçük bir şube ofisinde kurulmuşsa yararlıdır:
NAT burada yapılandırılabilir. Kuruluşunuz yalnızca bir genel IP adresi kullanıyorsa, PAT kullanılacaktır. PAT bir ağı maskelemek için tek bir IP adresine izin verir. Bir örnek evdeki internet bağlantınız olabilir. Yönlendiriciniz / modeminizin sadece bir tane genel IP adresi vardır ve dahili ağınız özel IP adreslerine sahip birden fazla aygıta sahiptir (RFC 1918). Tüm özel IP adresleri internete erişirken genel IP’ye çevrilecektir. İnternet’teki kullanıcılar, yalnızca bir genel IP adresini görecekler ve arkasındaki cihazları görmeyecekler.
ASDM, IP arayüzünü dış arayüzde veya belirli bir IP’de kullanmamıza izin verir:
SSH, Telnet ve ASDM erişimi aşağıdaki pencerede değiştirilebilir:
Son pencere, ASA’ya uygulanmadan önce yapılandırmaların bir özetini sunar:
    Konfigürasyonlar ASA’ya uygulandıktan sonra hala
    
     running-config
    
    içindedir .
    
     running-config
    
    , RAM’de depolanır, bu nedenle cihaz güç kaybederse veya yeniden başlatılırsa, geçerli yapılandırmalar kaybolur.