Szkolenia ASA
Szkolenia ASA
Nie posiadam certyfikatów, swoją wiedzę oceniam na poziomie CCNA bo takie szkolenie odbyłem. Jednak ze względu na pracę z firewallami ASA chciałbym wybrać się na szkolenie stricte ASA. Na rynku jest dość sporo tego, może mi ktoś coś polecić?
- peper
- CCIE / Site Admin
- Posty: 5005
- Rejestracja: 13 sie 2004, 12:19
- Lokalizacja: Warsaw, PL
- Kontakt:
Proszę:
FIREWALL Deploying Cisco ASA Firewall Features
VPN Deploying Cisco ASA VPN Solutions
SASAA Implementing Advanced Cisco ASA Security
URL: CSH
FIREWALL Deploying Cisco ASA Firewall Features
VPN Deploying Cisco ASA VPN Solutions
SASAA Implementing Advanced Cisco ASA Security
URL: CSH
Szkoła DevNet: https://szkoladevnet.pl
Facebook: https://www.facebook.com/Piotr.Wojciechowski.CCIE
LinkedIn: https://www.linkedin.com/in/peper
Twitter: https://www.twitter.com/PiotrW_CCIE
"Zapomniałem że od kilku lat wszyscy giną jakby nigdy ich nie miało być
w stu tysiącach jednakowych miast giną jak psy"
Facebook: https://www.facebook.com/Piotr.Wojciechowski.CCIE
LinkedIn: https://www.linkedin.com/in/peper
Twitter: https://www.twitter.com/PiotrW_CCIE
"Zapomniałem że od kilku lat wszyscy giną jakby nigdy ich nie miało być
w stu tysiącach jednakowych miast giną jak psy"
Tym bym się akurat nie przejmował. ASDM dojrzał już na tyle, że ja np. CLI na ASA używam sporadycznie. Wg. mnie w tym temacie ważne jest przede wszystkim dobre ogarnięcie funkcjonalności tego sprzętu (podejrzewam, że na kursie można wypytać o masę rzeczy, do których trzeba by z reguły dojść samodzielnie przy akompaniamencie większego czy mniejszego plaskacza w czoło;)). Co do różnic w wersji 8.4 zamiast 9.x się niestety nie wypowiem (na produkcji wciąż używam 8.4)wowie pisze:...wszelka konfiguracja odbywa się via ASDM
ASDM jest bardzo dobrym narzędziem a po drugie praca z ACL z CLI to dopiero nieporozumienie i niepotrzebne dokładanie sobie zbędnej roboty. Jeśli dodamy wieloplatfowmowość ASDM (Windows/Mac OS/.....), jego mały rozmiar, lokalizację na flashu urządzenia, etc. to mamy narzędzie prawie doskonałe. Życzyłbym sobie żeby CCP było choć w połowie tak dobre jak ASDM.
-
- CCIE
- Posty: 196
- Rejestracja: 01 paź 2010, 22:49
Oba narzędzia są dobre i się dobrze uzupełniają. Na początek ASDM pewnie jest wystarczający, jednak z czasem warto się zainteresować CLI (ASDM ma fajną opcję, że wprowadzane zmiany kompiluje na komendy CLI co ułatwia poznawanie CLI).
Tak jak wyżej napisano, za pomocą ASDM fajnie i przyjemnie się utrzymuje politykę bezpieczeństwa, czy regułki NAT. CLI jest natomiast o wiele szybsze, co się docenia przy większych implementacjach (np. wytworzenie kilkudziesięciu nowych obiektów w CLI to kopiuj/wklej, a w ASDM trzeba swoje przeklikać).
W kontekście zmiany softu, dla początkującego użytkownika to raczej nie ma większego znaczenia. Cisco się trochę rozsynchronizowało z nadawaniem cyferek dla kolejnych releasów, większe rewolucje były przed 8.4, gdzie zupełnie inaczej wygląda struktura tak podstawowych rzeczy jak NAT. Jak na razie z nowości w 9.x jakie ja wykorzystałem to IPsec Site-2-Site w multicontext ASA. Kolejną ciekawostką jest wspieranie protokołów routingu per context.
Nie ma czegoś takiego jak IOS 8.4 na ASA, jest ASA 8.4
Co do CCP to pewnie Cisco nie ma w tym większego interesu, żeby rozwiajać ten projekt. Rzeczy które robi się prościej w ASDM, czyli security rules, nat, są z założenia podstawową funkcją firewalli. W przypadku routerow podstawową ich funkcją jest routing i tablica routingu. Tutaj raczej żadne GUI się nie sprawdzi w takim stopniu jak CLI, nawet dla mało doświadczonego administratora.
Tak jak wyżej napisano, za pomocą ASDM fajnie i przyjemnie się utrzymuje politykę bezpieczeństwa, czy regułki NAT. CLI jest natomiast o wiele szybsze, co się docenia przy większych implementacjach (np. wytworzenie kilkudziesięciu nowych obiektów w CLI to kopiuj/wklej, a w ASDM trzeba swoje przeklikać).
W kontekście zmiany softu, dla początkującego użytkownika to raczej nie ma większego znaczenia. Cisco się trochę rozsynchronizowało z nadawaniem cyferek dla kolejnych releasów, większe rewolucje były przed 8.4, gdzie zupełnie inaczej wygląda struktura tak podstawowych rzeczy jak NAT. Jak na razie z nowości w 9.x jakie ja wykorzystałem to IPsec Site-2-Site w multicontext ASA. Kolejną ciekawostką jest wspieranie protokołów routingu per context.
Nie ma czegoś takiego jak IOS 8.4 na ASA, jest ASA 8.4
Co do CCP to pewnie Cisco nie ma w tym większego interesu, żeby rozwiajać ten projekt. Rzeczy które robi się prościej w ASDM, czyli security rules, nat, są z założenia podstawową funkcją firewalli. W przypadku routerow podstawową ich funkcją jest routing i tablica routingu. Tutaj raczej żadne GUI się nie sprawdzi w takim stopniu jak CLI, nawet dla mało doświadczonego administratora.
Widzisz, to zależy kto do czego używa ISR'ów. Jak wielokrotnie było to wałkowane ISR'y są stosunkowo mało wydajne (w końcu to najmniejsze z routerów) a np. powszechnie stosuje się je jako PBX'y (CUCME). A zarządzanie większą ilością telefonów/userów jest o niebo prostsze z CCP niż z CLI. Zdecydowanie wolę też poprawiać ACL z CCP niż z CLI. Oczywiście o ile stosunek ASDM do CLI w ASA porównałbym jako 80%/20% to z routerami na odwrót 80% CLI a 20% CCP (z tendencją malejącą od przesiadki na Mac OS). Ale to po części dlatego, że to CCP takie oporne, powolne, kobylaste, działa tylko na Windowsie. Jakby było lepsze to pewnie sięgałbym po nie częściej.inkrementator pisze:W przypadku routerow podstawową ich funkcją jest routing i tablica routingu. Tutaj raczej żadne GUI się nie sprawdzi w takim stopniu jak CLI, nawet dla mało doświadczonego administratora.
-
- fresh
- Posty: 3
- Rejestracja: 07 kwie 2014, 22:18