Cisco ASA’yı kurmak ve yönetmek için birkaç tane yöntem vardır. Zaten bildiğiniz ortak yöntem, bir hyperterminal programı kullanarak CLI aracılığıyla yapılandırmak. Başka bir yöntem de Adaptive Security Device Manager ( ASDM ) ile bir Grafik Kullanıcı Arayüz (GUI) ile yapılandırmaktır.
Bir ASA’nın satın alınmasıyla kutunun içeriğinde bir konsol kablosu (açık mavi renk) gelir.. Bu kablo başlangıçta ASA’ya erişmek ve yapılandırmak için kullanılır. Kablonun iki farklı ucu, bir RS-232 (DB-9) konektörü ve bir RJ-45 konektörü vardır. Modern dizüstü bilgisayarlar / PC’ler artık bir RS-232 portu ile gelmiyor, bu nedenle kabloları birbirine bağlamak için bir USB-seri adaptöre ihtiyacınız olacak.
Konsol kablosunun bir resmi aşağıdadır:
Aşağıda Seri-USB dönüştürücü kablosuna ait bir görüntü verilmiştir:
Konsol kablosunun RJ-45 ucunu alın ve ASA’nın (cihazın arkasında bulunan) konsol portuna takın. Şimdi diğer ucunu alın ve dizüstü bilgisayarınıza / PC’nize takın. Güç kaynağının ASA’ya düzgün bağlandığından ve cihazı açtığından emin olun. Aşağıdaki resim Cisco ASA 5505’in konsol portunu göstermektedir:
PuTTY’yi açın. Aygıt yöneticisinde oluşan sanal Com portu seçerek (Örneğin COM3) Open’e tıklayın.
ASA ilk kez başlatıldığında, yapılandırmaya yardım etmek için interaktif sihirbazı kullanmak isteyip istemediğinizi soran bir sistem mesajı alırsınız. Eğer yes yazarsanız aşağıdaki seçenekler sunulacaktır:
Eğer no girersek ASA’ya giriş yaparız ve
ciscoasa
varsayılan ana bilgisayar adı olarak kullanır . Bu bizi bir
>
sembolle gösterilen kullanıcı EXEC moduna getirir :
ciscoasa>
Aşağıdaki, CLI’in ekran görüntüsüdür:
Etkileşimli sihirbazı daha sonra çağırmak isterseniz,
setup
komutunu kullanabilirsiniz .
Ardından, ayrıcalık EXEC moduna erişmek için
enable
yazacağız. Bir şifre girmeniz istenecektir; şifre
boştur
,
Enter tuşuna
basılır ve istemin değiştiğini görürsünüz. Ayrıcalık EXEC modu bir
#
sembol kullanılarak gösterilir :
ciscoasa> enable
Password:
ciscoasa#
show version
komutunu kullanarak ASA cihazı hakkında çeşitli bilgilere bakalım. Cihaz çalışma zamanı, ASDM sürümü, işletim sistemi sürümü, model, seri, mevcut özellikler, işlemci tipi, RAM miktarı, arayüzler ve lisanslar ilk başta göze çarpan bilgilerdir.
ciscoasa# show version
8.2
ASDM sürümü
7.6
, sistem görüntüsünün yeri ve cihazların çalışma süresi: 23 dakika 30 saniye.
show file system
ASA’nın dosya sistemini görüntüler.
show flash:
komutu ile de flaşın içeriğini görebiliriz.
ciscoasa# show file system
Cisco ASA’da kullanılan komutlar, Cisco anahtarları ve yönlendiricileri üzerinde kullanılanlara çok benzer.
CLI aracılığıyla bir ağ cihazına uzaktan eriştiğimiz zaman, doğru cihaza oturum açıp açmadığımızı belirlemenin en hızlı yolu, ana makine adını (hostname) görmektir. Ağdaki her cihaz, konumuna veya belirli özelliklere göre benzersiz bir ana makine adına sahip olmalıdır.
Aşağıdaki komutları kullanarak bir hostname belirleyebiliriz. Dikkat etmeniz gereken verdiğiniz hostname bir etki alan adı içermemelidir.
ciscoasa# configure terminal
ciscoasa(config)# hostname ASA-1
ASA-1(config)#
Bir önceki resimde görebildiğimiz gibi,
hostname ASA-1
komut girdikten sonra , varsayılan ana makine adı hemen değişti ve
ASA-1
yeni ana bilgisayar adı olarak yeni bir satır ile sunuldu .
Ağa bağlı cihazlarda doğru zaman bilgisi, günlükler (syslog) için çok önemlidir. Günlük girişlerindeki zaman damgaları güvenlik yöneticilerinin meydana gelen olayların sırasını anlamasına yardımcı olabilir. Bir günlük girişi örneği: Güvenlik duvarında bir port taramasının bir uyarısı oluşturulur. Güvenlik yöneticisi, olası saldırıdan önce, sırasında ve sonrasında meydana gelebilecek olayların sırasını gözlemlemek için zaman damgasını kullanabilir. Yerel saat, aşağıdaki komutları kullanarak ASA’da ayarlanabilir:
clock set hh:mm:ss day month year
ASA-1# clock set 6:00:00 1 March 2018
ASA’da şu anki zamanı aşağıdaki komutu kullanarak doğrulayabiliriz:
ASA-1# show clock
06:03:17.319 UTC Thu Mar 1 2018
Çoğu kuruluşta BT ekibi tüm ağa bağlı aygıtları daha kolay yönetim ve BT verimliliği için bir etki alanına atarlar.
domain-name
komutunun kullanılması kuruluş / şirketin alan adını ASA için yapılandırılacaktır. Burada
ccnasec.local
alan adını ASA’ya ekleyeceğiz . Alan adının SSH yapılandırması için zorunlu olduğunu da unutmayın.
ASA-1(config)# domain-name ccnasec.local
Alan adını doğrulayalım:
ASA-1(config)# show running-config domain-name
ccnasec.local
show
Komutları kullanıcı (user) EXEC hariç, ASA üzerinde herhangi modda çalıştırılabilir.
ASA’nın ayrıcalık moduna yetkisiz erişimi önlemek önemlidir. Ayrıcalık modunda, birçok
show
komutu çalıştırılabilir, böylece cihaz hakkında hassas bilgiler görüntülenebilir. Kötü amaçlı bir kişi, bu bilgileri ağa veya kuruluşa zarar vermek için kullanabilir.
Bu işlemi
enable password
parola ile takip edilen komutu kullanarak yapabiliriz . Kullanacağımız parola
cisco123
:
ASA-1(config)# enable password cisco123
running-config
deki parolayı doğrulayalım :
show running-config enable
komutunu kullanarak ,
parolamızın
running-config
de varsayılan olarak
şifrelenmiş
olduğunu görebiliriz.
enable secret
k
omutu
enable password
ile eşdeğerdir ASA üzerinde ve en fazla
16
karakter uzunluğunda olabilir.
Parolanın şifrelenmiş olduğunu bu komutla doğrulayabiliriz
running-config
:
ASA-1(config)# show running-config enable
enable password 9jNfZuG3TC5tCVH0 encrypted
Şifrenin çalışıp çalışmadığını doğrulayalım:
*
) ile temsil edilir .
ASA’daki komutlar biraz farklı olduğundan
running-config
dosyasını kaydetmek için
write memory
komutu kullanır :
ASA-1(config)# write memory
write memory
Komutu
copy running-config startup-config
komutu ile eşdeğerdir.
Yasal uyarı olarak, cihaza yetkisiz erişim sağlayan kişileri uyarmak için bir banner yapılandırılabilir. Bu ASA’nın global yapılandırma modundan ayarlanabilir.
banner ?
sözdizimini kullanarak, çeşitli seçenekleri görebiliriz. Her biri belirli bir giriş yöntemi sırasında banner’ı gösterecek dört seçenekle sunuluyor:
ASA-1(config)# banner ?
configure mode commands/options:
asdm Display a post login banner (ASDM only)
exec Display a banner whenever an EXEC process in initiated
login Display a banner before the username and password login prompts
motd Display a message-of-the-day banner
ASA’nın çıktısı aşağıdadır:
Burada günün mesajını ( MOTD ) kullanacağız . MOTD, tüm girişler arasında görüntülenir. Burada ASA’ya konsol veya VTY gibi herhangi bir yeni bağlantı için açılan üç satırlık bir banner yapılandırılmıştır.
ASA-1(config)# banner motd Please be advised unauthorized access is strictly prohibited
ASA-1(config)# banner motd All access are recorded for security purposes
ASA-1(config)# banner motd This device is the property for ACME Corp.
Dikkat, her yeni satır
banner motd
komutuyla başlar, bu komutun etkisi mevcut banner’ın altına yeni bir satır ekler:
ASA’daki banner’ı doğrulayalım:
ASA-1(config)# show banner
motd:
Please be advised unauthorized access is strictly prohibited
All access are recorded for security purposes
This device is the property for ACME Corp.
Arabirimleri yapılandırma Cisco yönlendiricirilere çok benziyor, ancak ihtiyaç duyduğumuz iki ek komut var. ASA’ya bir IP adresi atayacağımız her arabirim için bölge ve güvenlik seviyesini (security level) bildirmeliyiz. ASA’nın trafiğin arayüzler ( bölgeler ) arasında akmasına izin verilip verilmeyeceğini anlamak gerekir . Sırasıyla ASA üzerindeki arabirimleri yapılandırmak için aşağıdaki komutları kullanabiliriz:
ASA-1(config)# interface gigabitethernet 0
ASA-1(config-if)# nameif Inside
ASA-1(config-if)# security-level 100
ASA-1(config-if)# ip address 192.168.2.1 255.255.255.0
ASA-1(config-if)# no shutdown
ASA-1(config-if)# exit
ASA-1(config)# interface gigabitethernet 1
ASA-1(config-if)# nameif Outside
ASA-1(config-if)# security-level 0
ASA-1(config-if)# ip address 200.1.1.2 255.255.255.252
ASA-1(config-if)# no shutdown
ASA-1(config-if)# exit
ASA,
ip address dhcp
komutu kullanarak kendi arabirimlerinde DHCP (Dinamik Ana Bilgisayar Yapılandırma Protokolü) istemcisi olarak görev yapabilir .
nameif Inside
komutu ile bir arabirimdeki varsayılan olarak güvenlik düzeyini
100
olarak
ayarlar. Aynısı
nameif Outside
, için geçerlidir yani bu komut bir arayüzde kullanılıyorsa, varsayılan olarak
0
güvenlik seviyesini ayarlar .
ASA’nın arayüzlerindeki konfigürasyonları doğrulayalım.
Kullanılabilir ara yüzleri, IP adresi atamasını ve Katman 1 (Fiziksel katman) ve Katman 2 (Veri Bağlantısı katmanı) durumlarını doğrulamak için aşağıdaki komutları kullanın:
ASA-1(config)# show interface ip brief
show ip address
Komutu arayüzün IP adres bilgilerini nasıl aldığını arayüz kimliği, arayüz adı, IP adresi, alt ağ maskesi vb. bilgileri bize sunuyor:
show running-config interface
Komutun kullanılması, ASA’daki tüm arabirimlerin altındaki yapılandırmaları görüntüler.
ASA-1# show running-config interface
!
interface GigabitEthernet0
nameif Inside
security-level 100
ip address 192.168.2.1 255.255.255.0
!
interface GigabitEthernet1
nameif Outside
security-level 0
ip address 200.1.1.2 255.255.255.252
!
Varsayılan rotanın amacı, kuruluşunuzun ağının dışındaki bir ağ için hedeflenen trafiği göndermektir.
Varsayılan bir statik rota ayarlamak oldukça basittir. ASA
route
komutunu kullanır , sonra giden arabirim (
Outside
),
0.0.0.0 0.0.0.0
herhangi bir ağ adresiyle eşleşir ve son olarak bir sonraki atlama IP adresini belirtilir.
Varsayılan statik yol, yönlendirici veya güvenlik duvarının yönlendirme tablosundaki son giriş olarak yerleştirilir, çünkü aygıt, bir eşleşme bulunana kadar yönlendirme tablosunu yukarıdan aşağıya okur.
Aşağıdaki formatı kullanarak, bilgimizi buna göre değiştirebiliriz:
route <outgoing interface> <network-id> <subnet mask> <next-hop>
ASA-1(config)# route outside 0.0.0.0 0.0.0.0 200.1.1.1
Statik rotayı doğrulayalım:
ASA-1(config)# show running-config route
route Outside 0.0.0.0 0.0.0.0 200.1.1.1 1
show route
ASA’nın yönlendirme tablosunu görüntülemek için kullanılır, son rotanın bir
S*
ile tanımlandığını görebiliriz ,
200.1.1.1
bir sonraki atlama IP’sine ve
Outside
olarak adlandırılmış bir arabirime sahip varsayılan bir statik yoldur . ASA’nın yönlendirme tablosunda bir girişi olmayan bir ağ için hedeflenen herhangi bir paket, aşağıdaki yollarla paketi varsayılan yola gönderir.
Cisco ASA kullanıcı hesaplarına özel ayrıcalıklar atamak ve faaliyetleri takip etmek için yerel AAA servisini kullanabilir.
Kullanıcı adı
Admin
ve
class123
şifresi olan bir kullanıcı hesabı oluşturalım ve aşağıdakileri kullanarak hesabı en yüksek ayrıcalığa atayalım yani
15
:
ASA-1(config)# username Admin password class123 privilege 15
ASA’daki yerel kullanıcı hesaplarını doğrulayalım:
ASA-1(config)# show running-config user
username Admin password lDWc9Yty0R9.LaJt encrypted privilege 15
Bazen, ASA’nın konuşlandırıldığı aynı binada veya şehirde bulunamazsınız, ancak bir yapılandırmayı gidermek ya da değiştirmek için, ona erişmeniz gerekir. Bunun için uzaktan erişimi yapılandırmamız gerekir.
SSH, ASA yöneticisine güvenli bir şekilde erişime izin verir ASA güvenlik duvarına bir ağ üzerinden bir Terminal bağlantısı üzerinden erişin. SSH, gönderen ve alan cihazlar arasındaki trafiği şifrelemek ve şifresini çözmek için şifreleme anahtarlarını kullanır.
Başlamak için şu adımları izleyin:
ASA-1(config)# hostname ASA-1
ASA-1(config)# domain-name ccnasec.local
ASA-1(config)# crypto key generate rsa modulus 2048
ASA-1(config)# username Admin password class123 privilege 15
ASA-1(config)# aaa authentication ssh console LOCAL
ASA-1(config)# ssh 192.168.1.0 255.255.255.0 Inside
ASA-1(config)# ssh version 2
ASA-1(config)# ssh timeout 2
Aşağıda, uzaktan erişim için SSH’yi kurmak için gereken komutların tümünü görebilirsiniz.
show running-config ssh
Komutunu kullanarak SSH yapılandırmamızı doğrulayabiliriz , ancak bu komut ASA üzerindeki tüm SSH konfigürasyonlarını göstermez:
ASA-1(config)# show running-config ssh
ssh stricthostkeycheck
ssh timeout 5
ssh key-exchange group dh-group1-sha1
Şimdi bilgisayarınızdan PuTTY’yi açın ASA’nın IP adresini girin ve
SSH
seçeneğini belirleyin:
ssh -l Admin 192.168.2.1
Komutunun kullanılması yönlendirici veya anahtar ile ASA arasında güvenli bir terminal bağlantısı kurulmasını sağlayacaktır.
R2#ssh -l Admin 192.168.2.1
Burada görebileceğimiz gibi, terminal bağlantısı başarılı oldu, cihaz ana bilgisayar adı şimdi
ASA-1
:
Herhangi bir zamanda ASA’ya hangi kullanıcının SSH üzerinden bağlandığını görebiliriz.
show ssh sessions
kullanıcı istemci makinesinin IP adresini ve kullanıcı adını sağlar. SSH sürümü, şifreleme türü ve algoritmaları, bütünlük denetimi algoritmaları ve bağlantı durumu gibi başka bilgiler de vardır:
SSH’den farklı olarak Telnet’in güvensiz olmasıdır. Telnet bağlantısı üzerinden aktarılan veriler şifrelenmez ve Man-in-the-Middle ( MITM ) saldırıları ile ele geçirilebilir. Telnet’i yapılandırmak SSH’den çok daha basittir. Aşağıdaki adımlar süreç boyunca size yol gösterecektir:
ASA-1(config)# telnet 192.168.2.0 255.255.255.0 Inside
ASA-1(config)# passwd cisco456
Aşağıdaki komut, ASA’ya gelen tüm Telnet bağlantılarını sorgulamak için yerel kullanıcı adı veritabanını kullanmasını söyler:
ASA-1(config)# aaa authentication telnet console LOCAL
Aşağıdaki görüntü doğrudan
ASA-1
cihazda girilen komutları göstermektedir :
ASA’daki Telnet yapılandırmamızı doğrulayalım:
ASA-1(config)# show running-config Telnet
Telnet 192.168.2.0 255.255.255.0 Inside
Telnet timeout 5
Genel yapılandırma modunda girildiğinde, aşağıdaki komutlar ASA’daki Telnet hizmetlerini devre dışı bırakır:
clear configure telnet
Bir servis gerekli değilse, onu kapatın. Örneğin, uzaktan erişim için yalnızca SSH kullanıyorsanız, lütfen Telnet servisinin devre dışı olduğundan emin olun.
Şimdi bir Telnet oturumu kullanarak ASA’ya bağlanmaya çalışalım. PuTTY kullanarak, ASA’nın IP adresini girin ve
Telnet
i seçin .
Telnet sunucusu
23.
portu kullanır ve SSH
22
. portu kullanır .
Bir Telnet istemcisi, Cisco aygıtlarının işletim sistemine
telnet
komutu ile eklendiğinden, ASA’nın telnet bağlantısını başlatmak için ASA’nın IP adresini izleyen komutu kullanabiliriz :
R2#telnet 192.168.2.1
Gördüğümüz gibi, Yönlendirici bir Telnet oturumu başlattı, banner CLI’da sunuldu, kimlik bilgilerimizi girmemiz istenir ve ardından ASA’ya erişim verilir:
Bunu, hostname ASA-1 olarak başarılı bir giriş olarak değiştirdikçe görebiliriz.
Akıllı cihazlar ve IoT cihazları geliştikçe İnternet üzerinden iletişim kurmak için bir IP adresi gerektirecektir. Her cihaz bir genel IP adresi alsaydı, genel adres alanı yıllar önce tükenirdi. Bu tükenmeyi korumak için bir yöntem NAT’ın kullanılmasıydı. NAT, tek bir IP adresinin arkasında bir ağın tamamının gizlemesini sağlar. Bu, kuruluşların, Internet’e bakan yönlendiricisi veya güvenlik duvarı bağlantı noktasındaki tek bir genel IP adresine sahip olmalarına olanak tanır ve özel yerel alan ağında birçok düğümün, özel IPv4 adresine (RFC1918), iletişim kurmak için bir genel IPv4 adresine çevrilmesini sağlar.
Bu bölümde, Bağlantı Noktası Adres Çevirisi ( PAT ) yapılandıracağız . NAT’ın bu formu, tek bir IP’nin arkasındaki tüm bir alt ağın gizlemesine izin verir.
ASA’da PAT’yi yapılandırmaya başlayalım:
ASA-1(config)# object network inside-net
ASA-1(config-network-object)# subnet 192.168.1.0 255.255.255.0
ASA-1(config-network-object)# nat (inside,outside) dynamic interface
Aşağıdaki tüm komutların bir örneğidir:
NAT konfigürasyonlarımızı doğrulayalım:
ASA-1(config)# show running-config nat
!
object network inside-net
nat (Inside,Outside) dynamic interface
Kullanabileceğimiz başka bir komut
show nat detail
, bu bize
Object
grubun, içeriğini ve çevrilmekte olan ağ (lar) ı sağlar.
ASA-1# show nat detail
Mevcut çeviri bilgilerini görüntülemek için
show xlate
komutu kullanın.
CLI kullanmak eğlenceli olabilir, ama bazen bir GUI, birçok görev için daha uygun olabilir. CCNA güvenlik sertifikası için adaylar gerekli CLI komutlarını ve GUI’yi bilmek ve anlamak zorundadır. Daha önce de belirtildiği gibi, Cisco ASA yönetim için özel bir GUI kullanıyor. ASDM özellikle ASA’larda kullanılmaktadır ve yönetimi ve izlemeyi çok daha kolay hale getirir.
Başlamak için, ASDM dosyasını istemci bilgisayarımıza almak için ASA üzerindeki güvenli web sunucusunu etkinleştirmeliyiz. Ardından, yönetim için ASDM’yi kullanarak belirli bir istemci veya ağın ASA’ya bağlanmasına izin vereceğiz:
ASA-1(config)# http server enable
ASA-1(config)# http 192.168.2.0 255.255.255.0 Inside
443
yapılandırılmamışsa (bu adım isteğe bağlıdır):
ASA-1(config)# http server enable <port number>
Aşağıdaki ekran görüntüsü CLI’den 1 ve 2 numaralı adımları göstermektedir:
3. adım isteğe bağlı olduğundan, aşağıdaki ekran görüntüsü varsayılandan (
443
) başka bir bağlantı noktası seçmek için mevcut seçenekleri gösterir :
Bu tamamlandığında, web tarayıcınızı ve ASA’nın IP adresine gidin. Sonrasında
Install ASDM Launcher and Run ASDM
linkine tıklayın . Lütfen dikkat, ASDM istemci yazılımının başarıyla çalışması için bir JRE’ye gereksinim duyar.
JRE uygulaması Oracle’ın web sitesinde (https://www.java.com/tr/download) bulunabilir.
Yüklendikten sonra ASDM Launcher uygulamasını açın.
Device IP Address/Name
, kısmına ASA IP adresini (192.186.2.1)
Username
( yapılandırılmışsa) ve
Password
bilgilerini
ilgili alanlara girin ve
OK
tıklayın.
Web sitesi sertifikasının yayıncısına güvenip güvenmediğinizi soran bir güvenlik uyarısı penceresi görünecektir
Yes
deyin geçin. ASA kendinden imzalı bir sertifika ürettiğinden, istemci makineleri her zaman kendi imzasını taşıyan bir sertifikayı güvenilmez olarak kabul edildiğinde bu uyarıyı alacak:
Sonunda mutlu son ve karşımızda ASDM penceresi ve menüler.
CLI kullanılarak yapılabilecek her şey ASDM ile elde edilebilir. ASDM kurulduktan sonra en yaygın uygulama temel yapılandırmaları gerçekleştirmektir.
Aygıt yetkilendirme sırasında, HTTP sunucusunu etkinleştirdiğinizden ve istemci makinenizin / ağınızın web tarayıcısı üzerinden ASA’ya erişmesine izin verdiğinizden emin olun.
ASDM üzerinede
Wizards
|
Startup Wizard
tıklayın .
Bir sonraki pencerede CLI ile yaptığımız yapılandırma varsa görünecektir. Tüm konfigürasyonları fabrika ayarlarına sıfırlamak veya mevcut konfigürasyonu değiştirmek için iki seçenek mevcut olacaktır. Sonuncuyu seçeceğiz ve
Next
e tıklayacağız .
Aşağıdaki pencere, ana bilgisayar adını, alan adını değiştirmemize ve etkinleştirme parolasını ekleme / değiştirme / devre dışı bırakmamıza izin verir (ASA’nın ayrıcalık moduna erişmek için kullanılır):
Ardından,
Outside Interface Configuration
yapılandırıldı:
Aşağıdaki pencere, ASA’nın tüm arayüzlerinde daha fazla konfigürasyona izin verir. Bir arayüzdeki konfigürasyonları değiştirmek için, sadece arayüzü seçin ve
Edit
e tıklayın.
IP Address
,
Subnet Mask
,
Interface Name
,
Security Level
, ve diğer özellikleri değiştirmek mümkün olacaktır:
Burada, ASA’ya statik yollar eklenebilir:
Aşağıdaki pencere bir DHCP sunucusunun yapılandırılmasına izin verir. Bu, ASA, DHCP hizmetlerini gerektiren küçük bir şube ofisinde kurulmuşsa yararlıdır:
NAT burada yapılandırılabilir. Kuruluşunuz yalnızca bir genel IP adresi kullanıyorsa, PAT kullanılacaktır. PAT bir ağı maskelemek için tek bir IP adresine izin verir. Bir örnek evdeki internet bağlantınız olabilir. Yönlendiriciniz / modeminizin sadece bir tane genel IP adresi vardır ve dahili ağınız özel IP adreslerine sahip birden fazla aygıta sahiptir (RFC 1918). Tüm özel IP adresleri internete erişirken genel IP’ye çevrilecektir. İnternet’teki kullanıcılar, yalnızca bir genel IP adresini görecekler ve arkasındaki cihazları görmeyecekler.
ASDM, IP arayüzünü dış arayüzde veya belirli bir IP’de kullanmamıza izin verir:
SSH, Telnet ve ASDM erişimi aşağıdaki pencerede değiştirilebilir:
Son pencere, ASA’ya uygulanmadan önce yapılandırmaların bir özetini sunar:
Konfigürasyonlar ASA’ya uygulandıktan sonra hala
running-config
içindedir .
running-config
, RAM’de depolanır, bu nedenle cihaz güç kaybederse veya yeniden başlatılırsa, geçerli yapılandırmalar kaybolur.