āļŠāļģāļŦāļĢāļąāļšāļœāļđāđ‰āļ—āļĩāđˆāđ€āļĢāļīāđˆāļĄāļ•āđ‰āļ™āđƒāļŠāđ‰āļ‡āļēāļ™ Cisco Firewall āļŦāļĢāļ·āļ­āļāļģāļĨāļąāļ‡āļĄāļ­āļ‡āļŦāļēāļ§āļīāļ˜āļĩ āļ•āļąāđ‰āļ‡āļ„āđˆāļē Cisco Firewall āļ‚āļąāđ‰āļ™āļžāļ·āđ‰āļ™āļāļēāļ™ āđ€āļžāļ·āđˆāļ­āđ€āļŠāļĢāļīāļĄāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļŦāđ‰āļāļąāļšāļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āļšāļ—āļ„āļ§āļēāļĄāļ™āļĩāđ‰āļˆāļ°āđƒāļŦāđ‰āļ„āļģāđāļ™āļ°āļ™āļģāļ—āļĩāļĨāļ°āļ‚āļąāđ‰āļ™āļ•āļ­āļ™ āļžāļĢāđ‰āļ­āļĄāđ€āļ—āļ„āļ™āļīāļ„āļŠāļģāļ„āļąāļāđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļ„āļļāļ“āļŠāļēāļĄāļēāļĢāļ–āđ€āļĢāļīāđˆāļĄāļ•āđ‰āļ™āļ•āļąāđ‰āļ‡āļ„āđˆāļē firewall āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĄāļąāđˆāļ™āđƒāļˆ āļžāļĢāđ‰āļ­āļĄāļāļēāļĢāļ§āļēāļ‡āđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļ„āļģāđāļ™āļ°āļ™āļģāđƒāļŦāđ‰āđ€āļŦāļĄāļēāļ°āļāļąāļšāļāļēāļĢāļˆāļąāļ”āļ­āļąāļ™āļ”āļąāļšāļšāļ™ Google āđ€āļžāļ·āđˆāļ­āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒāļ•āđˆāļ­āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļˆāļĢāļīāļ‡


1. āđāļ™āļ°āļ™āļģ Cisco Firewall āđāļĨāļ°āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļ

Cisco Firewall āđ€āļ›āđ‡āļ™āļ­āļļāļ›āļāļĢāļ“āđŒāļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļ„āļ§āļēāļĄāļ™āļīāļĒāļĄāļŠāļđāļ‡āđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļāļēāļĢāļĢāļąāļšāļŠāđˆāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™ Cisco ASA āļŦāļĢāļ·āļ­ Cisco FTD (Firepower Threat Defense) āļ‹āļķāđˆāļ‡āļŠāļēāļĄāļēāļĢāļ–āđƒāļŠāđ‰āļ‡āļēāļ™āđ„āļ”āđ‰āļ—āļąāđ‰āļ‡āđƒāļ™āđāļšāļš Next Generation Firewall āđāļĨāļ°āļĢāļ°āļšāļšāļšāļĢāļīāļŦāļēāļĢāļ‡āļēāļ™āđāļšāļšāļĢāļ§āļĄāļĻāļđāļ™āļĒāđŒ[2][3] āļšāļ—āļšāļēāļ—āļŠāļģāļ„āļąāļāļ‚āļ­āļ‡ firewall Cisco āļ„āļ·āļ­āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāļšāļļāļāļĢāļļāļāļˆāļēāļāļ āļēāļĒāļ™āļ­āļāđāļĨāļ°āļ„āļ§āļšāļ„āļļāļĄāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ‚āļ­āļ‡āļšāļĢāļīāļĐāļąāļ—āļ­āļĒāđˆāļēāļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒ


2. āđ€āļ•āļĢāļĩāļĒāļĄāļ­āļļāļ›āļāļĢāļ“āđŒāđāļĨāļ°āļŠāļīāđˆāļ‡āļˆāļģāđ€āļ›āđ‡āļ™āļāđˆāļ­āļ™āđ€āļĢāļīāđˆāļĄāļ•āđ‰āļ™

  • āļ­āļļāļ›āļāļĢāļ“āđŒ Cisco Firewall (ASA āļŦāļĢāļ·āļ­ FTD)
  • āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļŠāļģāļŦāļĢāļąāļš config āļ­āļļāļ›āļāļĢāļ“āđŒ
  • āļŠāļēāļĒāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­ Console āļŦāļĢāļ·āļ­ SSH
  • āđ‚āļ›āļĢāđāļāļĢāļĄāļŠāļģāļŦāļĢāļąāļš Telnet/SSH āđ€āļŠāđˆāļ™ Putty, SecureCRT
  • IP Address āđāļĨāļ° Network Diagram āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ
  • ID & Password āļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē

Keyword āļ—āļĩāđˆāļ„āļ§āļĢāđƒāļŠāđ‰āđ€āļŠāđˆāļ™: Cisco firewall, āļ•āļąāđ‰āļ‡āļ„āđˆāļē Cisco ASA, āļāļēāļĢ config firewall, āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡ Cisco FTD


3. āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē Cisco ASA Firewall āđ€āļšāļ·āđ‰āļ­āļ‡āļ•āđ‰āļ™

3.1 āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē hostname āđāļĨāļ° zone

āļāļēāļĢāđ€āļĢāļīāđˆāļĄāļ•āđ‰āļ™āļ•āļąāđ‰āļ‡āļ„āđˆāļē Cisco ASA firewall āļˆāļ°āļ•āđ‰āļ­āļ‡āļāļģāļŦāļ™āļ”āļŠāļ·āđˆāļ­āļ­āļļāļ›āļāļĢāļ“āđŒ (hostname) āđāļĨāļ°āļŠāļĢāđ‰āļēāļ‡ zone āļ•āļēāļĄāđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ āđ€āļŠāđˆāļ™ External, Internal, DMZ[1]:

ciscoasa(config)# hostname 2be-cisco-fw
ciscoasa(config)# zone External
ciscoasa(config)# zone Internal
ciscoasa(config)# zone DMZ

3.2 āļāļģāļŦāļ™āļ”āļ„āđˆāļēāļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļŸāļ‹āđāļĨāļ° IP

āļŠāļģāļŦāļĢāļąāļšāđāļ•āđˆāļĨāļ°āļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļŸāļ‹ āđƒāļŦāđ‰āļāļģāļŦāļ™āļ”āļŠāļ·āđˆāļ­ (nameif), security-level āđāļĨāļ° IP address:

Running-Config-FW(config)# interface GigabitEthernet 1/1
Running-Config-FW(config-if)# nameif External
Running-Config-FW(config-if)# security-level 0
Running-Config-FW(config-if)# ip address 192.168.1.101 255.255.255.0

āļ„āļ§āļĢāđāļĒāļāļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļŸāļ‹āļ•āļēāļĄ zone āđ€āļžāļ·āđˆāļ­āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ[1][4].

3.3 āļāļģāļŦāļ™āļ” NAT āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­ LAN āļāļąāļš Internet

āļāļēāļĢāļāļģāļŦāļ™āļ” NAT āļˆāļ°āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āđƒāļ™ LAN āļŠāļēāļĄāļēāļĢāļ–āļ­āļ­āļ internet āđ„āļ”āđ‰ āđ‚āļ”āļĒāđƒāļŠāđ‰ Outside NAT[2]:

Running-Config-FW(config)# nat (inside,outside) after-auto source dynamic any interface

3.4 āļāļģāļŦāļ™āļ” Route āđāļĨāļ° Policy

āļāļģāļŦāļ™āļ”āđ€āļŠāđ‰āļ™āļ—āļēāļ‡ (Default Route) āđƒāļŦāđ‰ Firewall āļĢāļđāđ‰āļˆāļąāļāļ›āļĨāļēāļĒāļ—āļēāļ‡āļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļ™āđ‡āļ•[4]:

Running-Config-FW(config)# route outside 0.0.0.0 0.0.0.0 192.168.1.1

āļ™āļ­āļāļˆāļēāļāļ™āļĩāđ‰āļĒāļąāļ‡āļŠāļēāļĄāļēāļĢāļ–āļ•āļąāđ‰āļ‡ Policy āļĢāļ°āļŦāļ§āđˆāļēāļ‡ zone āđƒāļŦāđ‰āđ€āļŦāļĄāļēāļ°āļŠāļĄ āđ€āļŠāđˆāļ™ outbound permit by default, inbound deny by default[4].


4. āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē Cisco Firepower Threat Defense (FTD)

4.1 āđ‚āļŦāļĄāļ” Routed vs Transparent

FTD āļŠāļēāļĄāļēāļĢāļ–āļ•āļąāđ‰āļ‡āļ„āđˆāļēāđ„āļ”āđ‰ 2 āđ‚āļŦāļĄāļ”:

  • Routed Mode: āļ—āļģāļ‡āļēāļ™āđ€āļŦāļĄāļ·āļ­āļ™ routing device[2][3]
  • Transparent Mode: āļ—āļģāļ‡āļēāļ™āđ€āļŦāļĄāļ·āļ­āļ™ L2 bridge

āļŠāļģāļŦāļĢāļąāļšāļĄāļ·āļ­āđƒāļŦāļĄāđˆ āđāļ™āļ°āļ™āļģāđ€āļĢāļīāđˆāļĄāļ•āđ‰āļ™āļ”āđ‰āļ§āļĒ Routed Mode[2]:

FTD> configure firewall mode routed

4.2 āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļœāđˆāļēāļ™ FMC āļ­āļĒāđˆāļēāļ‡āļ‡āđˆāļēāļĒ

āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢ FTD āđāļ™āļ°āļ™āļģāđƒāļŠāđ‰ FMC (Firepower Management Center) āđ€āļžāļ·āđˆāļ­āļĢāļ§āļĄāļĻāļđāļ™āļĒāđŒāļāļēāļĢāļˆāļąāļ”āļāļēāļĢ āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļŠāļ°āļ”āļ§āļāđāļĨāļ°āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ[3]:

  • āļ™āļģāļ­āļļāļ›āļāļĢāļ“āđŒ FTD āđ€āļ‚āđ‰āļēāļĄāļēāđƒāļ™ FMC āļ”āđ‰āļ§āļĒ command
  • āļāļģāļŦāļ™āļ” password āđāļĨāļ°āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­ IP management
configure manager add 192.168.200.100 password
show managers

4.3 āļ•āļąāļ§āļ­āļĒāđˆāļēāļ‡āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē IP, Gateway, NAT

āļāļģāļŦāļ™āļ” IP, Subnet mask, Gateway āļ‚āļ­āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒ FTD:

FTD> configure network ipv4 manual 192.168.10.101 255.255.255.0 192.168.10.1

āļ•āļąāđ‰āļ‡āļ„āđˆāļē NAT āđ€āļžāļ·āđˆāļ­āđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ āļēāļĒāđƒāļ™āļŠāļđāđˆāļ āļēāļĒāļ™āļ­āļ[2]:

FTD> nat (inside,outside) source dynamic any interface

5. āļ§āļīāļ˜āļĩāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđāļĨāļ°āļˆāļąāļ”āļāļēāļĢ Cisco Firewall āļˆāļēāļāļ āļēāļĒāļ™āļ­āļ

5.1 āļ§āļīāļ˜āļĩāļ­āļ™āļļāļāļēāļ•āđ‚āļ›āļĢāđ‚āļ•āļ„āļ­āļĨ management: SSH, HTTP, Telnet

āđ€āļ›āļīāļ”āđƒāļŦāđ‰āļœāļđāđ‰āļ”āļđāđāļĨāđ€āļ‚āđ‰āļēāļˆāļąāļ”āļāļēāļĢ firewall āļœāđˆāļēāļ™āđ‚āļ›āļĢāđ‚āļ•āļ„āļ­āļĨāļ•āđˆāļēāļ‡ āđ†[1][4]:

Running-Config-FW(config)# enable password 2becisco
Running-Config-FW(config)# username admin password secure privilege 15
Running-Config-FW(config)# ssh 192.168.100.0 255.255.255.0 internal
Running-Config-FW(config)# http 192.168.100.0 255.255.255.0 internal
Running-Config-FW(config)# telnet 192.168.100.0 255.255.255.0 internal

5.2 āļāļēāļĢāļ•āļąāđ‰āļ‡ User, Password, āđāļĨāļ° Security Level

āļ„āļ§āļĢāļāļģāļŦāļ™āļ” User āđāļĨāļ°āļŠāļīāļ—āļ˜āļīāđŒāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđƒāļŦāđ‰āļ›āļĨāļ­āļ”āļ āļąāļĒāļĄāļēāļāļ—āļĩāđˆāļŠāļļāļ” āļ•āļēāļĄ best practice āļ‚āļ­āļ‡ Cisco:

  • password policy āđ€āļ‚āđ‰āļĄāļ‡āļ§āļ”
  • āđāļšāđˆāļ‡ zone āļŠāļąāļ”āđ€āļˆāļ™
  • āļĢāļ°āļšāļļ security level āđƒāļ™āđāļ•āđˆāļĨāļ°āļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļŸāļ‹āļ­āļĒāđˆāļēāļ‡āđ€āļŦāļĄāļēāļ°āļŠāļĄ

6. āļŠāļĢāļļāļ›āđāļĨāļ° Call-to-Action

āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē Cisco Firewall āđ„āļĄāđˆāđƒāļŠāđˆāđ€āļĢāļ·āđˆāļ­āļ‡āļĒāļēāļāļŠāļģāļŦāļĢāļąāļšāļĄāļ·āļ­āđƒāļŦāļĄāđˆ āļŦāļēāļāļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļ•āļēāļĄāļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ—āļĩāđˆāđāļ™āļ°āļ™āļģ āļ­āļ‡āļ„āđŒāļāļĢāļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āļ›āđ‰āļ­āļ‡āļāļąāļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļˆāļēāļāļ āļēāļĒāļ™āļ­āļāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĄāļąāđˆāļ™āđƒāļˆ āļŦāļēāļāļ„āļļāļ“āļāļģāļĨāļąāļ‡āļĄāļ­āļ‡āļŦāļēāļ­āļļāļ›āļāļĢāļ“āđŒ Cisco firewall āļŦāļĢāļ·āļ­āļšāļĢāļīāļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āđ‚āļ”āļĒāļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļ āļŠāļēāļĄāļēāļĢāļ–āļ›āļĢāļķāļāļĐāļēāđāļĨāļ°āđ€āļĨāļ·āļ­āļāļ‹āļ·āđ‰āļ­āļœāđˆāļēāļ™ 2beshop.com āđ„āļ”āđ‰āļ—āļąāļ™āļ—āļĩ

āļŠāļ™āđƒāļˆāļŠāļīāļ™āļ„āđ‰āļē Cisco āļŦāļĢāļ·āļ­āļ‚āļ­āļ„āļģāļ›āļĢāļķāļāļĐāļēāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄāļ•āļīāļ”āļ•āđˆāļ­āļ—āļĩāļĄāļ‡āļēāļ™ 02-1186767 āļŦāļĢāļ·āļ­ 2beshop.com

  • āđāļŠāļĢāđŒāļšāļ—āļ„āļ§āļēāļĄāļ™āļĩāđ‰āđ€āļžāļ·āđˆāļ­āļšāļ­āļāļ•āđˆāļ­āļ„āļ§āļēāļĄāļĢāļđāđ‰āđƒāļŦāđ‰āđ€āļžāļ·āđˆāļ­āļ™āđāļĨāļ°āļ­āļ‡āļ„āđŒāļāļĢ!
  • āđāļŠāļ”āļ‡āļ„āļ§āļēāļĄāļ„āļīāļ”āđ€āļŦāđ‡āļ™āļ§āđˆāļēāļ­āļĒāļēāļāļ­āđˆāļēāļ™āļ„āļđāđˆāļĄāļ·āļ­āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē Cisco āļŦāļąāļ§āļ‚āđ‰āļ­āđƒāļ”āļ•āđˆāļ­āđ„āļ›

#Reference Sources

  • [1] running-config.blogspot.com: āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āđˆāļē Cisco ASA Firewall āļ‚āļąāđ‰āļ™āļžāļ·āđ‰āļ™āļāļēāļ™āđāļĨāļ° Firepower Module
  • [2] ablenet.co.th: āļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡ Cisco FTD āđāļšāļš Routed Mode
  • [3] ablenet.co.th: āļ‚āļąāđ‰āļ™āļ•āļ­āļ™ Configure Cisco FTD āđāļĨāļ° FMC āđāļšāļš Step by Step
  • [4] running-config.blogspot.com: Cisco ASA Firewall Basic Configuration

By admin

You missed