Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Hướng Dẫn Cấu Hình Cơ Bản Trên Firewall ASA (Phần 1)

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Hướng Dẫn Cấu Hình Cơ Bản Trên Firewall ASA (Phần 1)

    Hướng dẫn cấu hình cơ bản trên Firewall ASA
    Click image for larger version

Name:	ASA 001.JPG
Views:	809
Size:	52.0 KB
ID:	424663
    Yêu cầu:
    1. Khảo sát các chế độ dòng lệnh trên Firewall ASA.
    2. Đặt hostname cho Firewall ASA.
    3. Đặt IP và các tham số cơ bản trên các cổng giao tiếp của Firewall ASA.
    4. Cho phép lưu lượng ICMP được phép gửi nhận giữa các cổng giao tiếp trên Firewall ASA.
    5. Cấu hình DHCP Server trên Firewall ASA cấp IP cho các PC thuộc Inside Zone.
    6. Cấu hình DHCP Client trên Firewall ASA xin IP động từ nhà cung cấp ISP.
    7. Cấu hình NAT Overload trên Firewall ASA cho phép các PC thuộc Inside Zone truy cập được Internet.
    8. Lưu lại cấu hình trên Firewall ASA.
    9. Xóa cấu hình và khởi động lại Firewall ASA.

    Các bước thực hiện:
    Yêu cầu 1. Khảo sát các chế độ dòng lệnh trên Firewall ASA.
    Chế độ User Exec mode.
    • Đây là chế độ đầu tiên ngay sau khi kết nối Console thành công tới Firewall ASA bằng phần mềm Putty hoặc SecureCRT.
    • Ở chế độ này ta có thể kiểm tra thông tin cấu hình của Firewall ASA như kiểm tra version, ping hoặc traceroute
    ciscoasa>
    Chế độ đặc quyền Privilege Exec mode.
    • Muốn vào chế độ đặc quyền Privilege Exec mode ta thực hiện lệnh enable ở chế độ User Exec mode.
    • Nếu Firewall ASA đang khởi động với cấu hình trắng thì password enable sẽ là rỗng, ta chỉ việc nhấn Enter là ngay lập tức có thể vào chế độ đặc quyền Privilege Exec mode. Ở chế độ này, ta có thể kiểm tra thông tin cấu hình của Firewall ASA như show bảng định tuyến, lưu lại cấu hình của thiết bị cũng như có thể khởi động lại Firewall ASA.
    ciscoasa> enable
    Password:
    ciscoasa#
    • Từ chế độ đặc quyền Privilege Exec mode ta có thể quay trở về chế độ User Exec mode bằng lệnh disable.
    ciscoasa# disable
    ciscoasa>
    Chế độ Global Configuration mode.
    • Từ chế độ đặc quyền Privilege Exec mode muốn vào chế độ Global Configuration mode ta thực hiện lệnh “configure terminal”. Ở chế độ này, ta có thể tiến hành cấu hình Firewall ASA như đặt hostname, cấu hình password console, password enable.
    ciscoasa# configure terminal
    ciscoasa(config)#

    ***************************** NOTICE *****************************

    Help to improve the ASA platform by enabling anonymous reporting,
    which allows Cisco to securely receive minimal error and health
    information from the device. To learn more about this feature,
    please visit: http://www.cisco.com/go/smartcall

    Would you like to enable anonymous error reporting to help improve
    the product? [Y]es, [N]o, [A]sk later: A
    You will be reminded again in 7 days.

    If you would like to enable this feature, issue the command
    "call-home reporting anonymous".

    Please remember to save your configuration.

    ciscoasa(config)#
    • Từ chế độ Global Configuration mode ta muốn quay trở về chế độ đặc quyền Privilege Exec mode ta có thể thực hiện lệnh “exit” hoặc lệnh “end”.
    ciscoasa(config)# exit
    ciscoasa#
    ciscoasa(config)# end
    ciscoasa#
    Yêu cầu 2. Đặt hostname cho Firewall ASA.
    • Đứng ở chế độ Global Configuration, ta có thể đặt hostname cho Firewall ASA bằng lệnh “hostname”.
    ciscoasa(config)# hostname Firewall
    Firewall(config)#
    Yêu cầu 3. Đặt IP và các tham số cơ bản trên các cổng giao tiếp của Firewall ASA.
    Kiểm tra các cổng giao tiếp hiện có trên thiết bị.
    • Management0/0: Cổng giao tiếp management cho phép máy tính của người quản trị admin có thể kết nối tới Firewall ASA bằng công nghệ Telnet, SSH hoặc HTTP thông qua phần mền ASDM được cài đặt trên máy tính của người quản trị. Mặc định, cổng giao tiếp này sẽ không cho phép lưu lượng của người dùng được phép gửi nhận trên cổng giao tiếp này.

    Click image for larger version

Name:	ASA 02.JPG
Views:	813
Size:	60.7 KB
ID:	424664
    • Ta có thể biến cổng giao tiếp management trở thành cổng giao tiếp thông thường bằng lệnh “no management-only”. Lúc này, cổng giao tiếp management sẽ cho phép lưu lượng của người dung có thể gửi nhận trên cổng giao tiếp này. Một số dòng Firewall ASA không cho phép thực hiện tác vụ này.
    Firewall(config)# interface management 0/0
    Firewall(config-if)# no management-only
    Firewall(config-if)#
    Đặt IP trên các cổng giao tiếp e0/2 và e0/3 của Firewall ASA.
    • security-level: Cho phép đánh giá nhanh mức độ bảo mật trên từ cổng giao tiếp, cổng giao tiếp này được thiết lập giá trị security-level càng cao thì phân vùng mạng đó càng bảo mật. Giá trị security-level có thể dao động từ 0 đến 100.
    • nameif: Cho phép đặt tên trực quan cho các cổng giao tiếp và các thiết lập NAT, ACL, VPN sau này sẽ sử dụng tên của các cổng giao tiếp trong suốt quá trình cấu hình.
    Click image for larger version

Name:	ASA 03.JPG
Views:	815
Size:	81.3 KB
ID:	424665
    • Kiểm tra trạng thái của các cổng giao tiếp sau khi cấu hình.
    Click image for larger version

Name:	ASA 05.JPG
Views:	810
Size:	58.5 KB
ID:	424667
    • Lúc này, PC1 đã có thể ping được tới IP 192.168.1.1 của Firewall ASA.
    PC1> ping 192.168.1.1
    • Kiểm tra nameif và security-level của các cổng giao tiếp.
    Click image for larger version

Name:	ASA 06.JPG
Views:	810
Size:	24.4 KB
ID:	424668

    Yêu cầu 4. Cho phép lưu lượng ICMP được phép gửi nhận giữa các cổng giao tiếp trên Firewall ASA.
    Tính năng Inspect cho phép Firewall ASA đọc được dữ liệu thuộc lớp Application Layer của các bản tin đi ngang qua thiết bị nhưng không phải lưu lượng nào cũng được giám sát “inspect”. Mặc định thì lưu lượng xuất phát từ cổng giao tiếp có security-level cao hơn có thể gửi qua cổng giao tiếp có security-level thấp hơn và lưu lượng này sẽ được “inspect”. Firewall ASA sẽ chỉ cho phép lưu lượng hồi đáp từ cổng có security-level thấp hơn được quyền hồi đáp về cho cổng có security-level cao hơn. Lưu lượng xuất phát từ cổng có security-level thấp hơn mặc định không thể gửi được qua cổng có security-level cao hơn.

    Kiểm tra các loại lưu lượng mặc định được inspect.

    ciscoasa# show running-config

    class-map inspection_default
    match default-inspection-traffic
    !
    policy-map type inspect dns preset_dns_map
    parameters
    message-length maximum client auto
    message-length maximum 512
    policy-map global_policy
    class inspection_default
    inspect dns preset_dns_map
    inspect ftp
    inspect h323 h225
    inspect h323 ras
    inspect rsh
    inspect rtsp
    inspect esmtp
    inspect sqlnet
    inspect skinny
    inspect sunrpc
    inspect xdmcp
    inspect sip
    inspect netbios
    inspect tftp
    inspect ip-options
    !
    service-policy global_policy global
    ciscoasa#

    Cấu hình tính năng inspect thêm lưu lượng ICMP trên Firewall ASA.
    • class-map: Là công cụ dùng để phân loại lưu lượng dựa vào giao thức hoặc ACL.
    • policy-map: Cho phép áp dụng chính sách Policy tương ứng với từng class-map mà trước đó đã định nghĩa.
      • inspect icmp: Cho phép Firewall ASA giám sát lưu lượng ping, lúc này PC1 đã có thể ping được tới Server.
    • service-policy global_policy global: Cho phép áp dụng chính sách policy-map lên cổng giao tiếp cụ thể hay trên tất cả các cổng giao tiếp global.
    Click image for larger version

Name:	ASA 7.JPG
Views:	817
Size:	74.3 KB
ID:	424669
    Attached Files
Working...
X