āļŠāļģāļŦāļĢāļąāļāļāļđāđāļāļĩāđāđāļĢāļīāđāļĄāļāđāļāđāļāđāļāļēāļ Cisco Firewall āļŦāļĢāļ·āļāļāļģāļĨāļąāļāļĄāļāļāļŦāļēāļ§āļīāļāļĩ āļāļąāđāļāļāđāļē Cisco Firewall āļāļąāđāļāļāļ·āđāļāļāļēāļ āđāļāļ·āđāļāđāļŠāļĢāļīāļĄāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļŦāđāļāļąāļāļĢāļ°āļāļāđāļāļĢāļ·āļāļāđāļēāļĒāļāļāļāļāļāļāđāļāļĢ āļāļāļāļ§āļēāļĄāļāļĩāđāļāļ°āđāļŦāđāļāļģāđāļāļ°āļāļģāļāļĩāļĨāļ°āļāļąāđāļāļāļāļ āļāļĢāđāļāļĄāđāļāļāļāļīāļāļŠāļģāļāļąāļāđāļāļ·āđāļāđāļŦāđāļāļļāļāļŠāļēāļĄāļēāļĢāļāđāļĢāļīāđāļĄāļāđāļāļāļąāđāļāļāđāļē firewall āđāļāđāļāļĒāđāļēāļāļĄāļąāđāļāđāļ āļāļĢāđāļāļĄāļāļēāļĢāļ§āļēāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļģāđāļāļ°āļāļģāđāļŦāđāđāļŦāļĄāļēāļ°āļāļąāļāļāļēāļĢāļāļąāļāļāļąāļāļāļąāļāļāļ Google āđāļāļ·āđāļāļāļĢāļ°āđāļĒāļāļāđāļāđāļāļāļđāđāđāļāđāļāļēāļāļāļĢāļīāļ
1. āđāļāļ°āļāļģ Cisco Firewall āđāļĨāļ°āļāļ§āļēāļĄāļŠāļģāļāļąāļ
Cisco Firewall āđāļāđāļāļāļļāļāļāļĢāļāđāļāļĩāđāđāļāđāļĢāļąāļāļāļ§āļēāļĄāļāļīāļĒāļĄāļŠāļđāļāđāļāļāļēāļĢāļāđāļāļāļāļąāļāđāļĨāļ°āļāļĢāļīāļŦāļēāļĢāļāļąāļāļāļēāļĢāļāļēāļĢāļĢāļąāļāļŠāđāļāļāđāļāļĄāļđāļĨāđāļāļĢāļ·āļāļāđāļēāļĒāļāļāļāļāļāļāđāļāļĢ āđāļĄāđāļ§āđāļēāļāļ°āđāļāđāļ Cisco ASA āļŦāļĢāļ·āļ Cisco FTD (Firepower Threat Defense) āļāļķāđāļāļŠāļēāļĄāļēāļĢāļāđāļāđāļāļēāļāđāļāđāļāļąāđāļāđāļāđāļāļ Next Generation Firewall āđāļĨāļ°āļĢāļ°āļāļāļāļĢāļīāļŦāļēāļĢāļāļēāļāđāļāļāļĢāļ§āļĄāļĻāļđāļāļĒāđ[2][3] āļāļāļāļēāļāļŠāļģāļāļąāļāļāļāļ firewall Cisco āļāļ·āļāļāļēāļĢāļāđāļāļāļāļąāļāļāļēāļĢāļāļļāļāļĢāļļāļāļāļēāļāļ āļēāļĒāļāļāļāđāļĨāļ°āļāļ§āļāļāļļāļĄāļāļēāļĢāđāļāđāļēāļāļķāļāđāļāļĢāļ·āļāļāđāļēāļĒāļāļāļāļāļĢāļīāļĐāļąāļāļāļĒāđāļēāļāļāļĨāļāļāļ āļąāļĒ
2. āđāļāļĢāļĩāļĒāļĄāļāļļāļāļāļĢāļāđāđāļĨāļ°āļŠāļīāđāļāļāļģāđāļāđāļāļāđāļāļāđāļĢāļīāđāļĄāļāđāļ
- āļāļļāļāļāļĢāļāđ Cisco Firewall (ASA āļŦāļĢāļ·āļ FTD)
- āļāļāļĄāļāļīāļ§āđāļāļāļĢāđāļŠāļģāļŦāļĢāļąāļ config āļāļļāļāļāļĢāļāđ
- āļŠāļēāļĒāđāļāļ·āđāļāļĄāļāđāļ Console āļŦāļĢāļ·āļ SSH
- āđāļāļĢāđāļāļĢāļĄāļŠāļģāļŦāļĢāļąāļ Telnet/SSH āđāļāđāļ Putty, SecureCRT
- IP Address āđāļĨāļ° Network Diagram āļāļāļāļāļāļāđāļāļĢ
- ID & Password āļŠāļģāļŦāļĢāļąāļāļāļēāļĢāļāļąāđāļāļāđāļē
Keyword āļāļĩāđāļāļ§āļĢāđāļāđāđāļāđāļ: Cisco firewall, āļāļąāđāļāļāđāļē Cisco ASA, āļāļēāļĢ config firewall, āļāļēāļĢāļāļīāļāļāļąāđāļ Cisco FTD
3. āļāļąāđāļāļāļāļāļāļēāļĢāļāļąāđāļāļāđāļē Cisco ASA Firewall āđāļāļ·āđāļāļāļāđāļ
3.1 āļāļēāļĢāļāļąāđāļāļāđāļē hostname āđāļĨāļ° zone
āļāļēāļĢāđāļĢāļīāđāļĄāļāđāļāļāļąāđāļāļāđāļē Cisco ASA firewall āļāļ°āļāđāļāļāļāļģāļŦāļāļāļāļ·āđāļāļāļļāļāļāļĢāļāđ (hostname) āđāļĨāļ°āļŠāļĢāđāļēāļ zone āļāļēāļĄāđāļāļĢāļāļŠāļĢāđāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒ āđāļāđāļ External, Internal, DMZ[1]:
ciscoasa(config)# hostname 2be-cisco-fw
ciscoasa(config)# zone External
ciscoasa(config)# zone Internal
ciscoasa(config)# zone DMZ
3.2 āļāļģāļŦāļāļāļāđāļēāļāļīāļāđāļāļāļĢāđāđāļāļāđāļĨāļ° IP
āļŠāļģāļŦāļĢāļąāļāđāļāđāļĨāļ°āļāļīāļāđāļāļāļĢāđāđāļāļ āđāļŦāđāļāļģāļŦāļāļāļāļ·āđāļ (nameif), security-level āđāļĨāļ° IP address:
Running-Config-FW(config)# interface GigabitEthernet 1/1
Running-Config-FW(config-if)# nameif External
Running-Config-FW(config-if)# security-level 0
Running-Config-FW(config-if)# ip address 192.168.1.101 255.255.255.0
āļāļ§āļĢāđāļĒāļāļāļīāļāđāļāļāļĢāđāđāļāļāļāļēāļĄ zone āđāļāļ·āđāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ[1][4].
3.3 āļāļģāļŦāļāļ NAT āđāļāļ·āđāļāļĄāļāđāļ LAN āļāļąāļ Internet
āļāļēāļĢāļāļģāļŦāļāļ NAT āļāļ°āļāđāļ§āļĒāđāļŦāđāđāļāļĢāļ·āđāļāļāđāļ LAN āļŠāļēāļĄāļēāļĢāļāļāļāļ internet āđāļāđ āđāļāļĒāđāļāđ Outside NAT[2]:
Running-Config-FW(config)# nat (inside,outside) after-auto source dynamic any interface
3.4 āļāļģāļŦāļāļ Route āđāļĨāļ° Policy
āļāļģāļŦāļāļāđāļŠāđāļāļāļēāļ (Default Route) āđāļŦāđ Firewall āļĢāļđāđāļāļąāļāļāļĨāļēāļĒāļāļēāļāļāļīāļāđāļāļāļĢāđāđāļāđāļ[4]:
Running-Config-FW(config)# route outside 0.0.0.0 0.0.0.0 192.168.1.1
āļāļāļāļāļēāļāļāļĩāđāļĒāļąāļāļŠāļēāļĄāļēāļĢāļāļāļąāđāļ Policy āļĢāļ°āļŦāļ§āđāļēāļ zone āđāļŦāđāđāļŦāļĄāļēāļ°āļŠāļĄ āđāļāđāļ outbound permit by default, inbound deny by default[4].
4. āļāļąāđāļāļāļāļāļāļēāļĢāļāļąāđāļāļāđāļē Cisco Firepower Threat Defense (FTD)
4.1 āđāļŦāļĄāļ Routed vs Transparent
FTD āļŠāļēāļĄāļēāļĢāļāļāļąāđāļāļāđāļēāđāļāđ 2 āđāļŦāļĄāļ:
- Routed Mode: āļāļģāļāļēāļāđāļŦāļĄāļ·āļāļ routing device[2][3]
- Transparent Mode: āļāļģāļāļēāļāđāļŦāļĄāļ·āļāļ L2 bridge
āļŠāļģāļŦāļĢāļąāļāļĄāļ·āļāđāļŦāļĄāđ āđāļāļ°āļāļģāđāļĢāļīāđāļĄāļāđāļāļāđāļ§āļĒ Routed Mode[2]:
FTD> configure firewall mode routed
4.2 āļāļēāļĢāļāļąāļāļāļēāļĢāļāđāļēāļ FMC āļāļĒāđāļēāļāļāđāļēāļĒ
āļāļēāļĢāļāļĢāļīāļŦāļēāļĢ FTD āđāļāļ°āļāļģāđāļāđ FMC (Firepower Management Center) āđāļāļ·āđāļāļĢāļ§āļĄāļĻāļđāļāļĒāđāļāļēāļĢāļāļąāļāļāļēāļĢ āđāļāļīāđāļĄāļāļ§āļēāļĄāļŠāļ°āļāļ§āļāđāļĨāļ°āļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ[3]:
- āļāļģāļāļļāļāļāļĢāļāđ FTD āđāļāđāļēāļĄāļēāđāļ FMC āļāđāļ§āļĒ command
- āļāļģāļŦāļāļ password āđāļĨāļ°āđāļāļ·āđāļāļĄāļāđāļ IP management
configure manager add 192.168.200.100 password
show managers
4.3 āļāļąāļ§āļāļĒāđāļēāļāļāļēāļĢāļāļąāđāļāļāđāļē IP, Gateway, NAT
āļāļģāļŦāļāļ IP, Subnet mask, Gateway āļāļāļāļāļļāļāļāļĢāļāđ FTD:
FTD> configure network ipv4 manual 192.168.10.101 255.255.255.0 192.168.10.1
āļāļąāđāļāļāđāļē NAT āđāļāļ·āđāļāđāļāļ·āđāļāļĄāļāđāļāđāļāļĢāļ·āļāļāđāļēāļĒāļ āļēāļĒāđāļāļŠāļđāđāļ āļēāļĒāļāļāļ[2]:
FTD> nat (inside,outside) source dynamic any interface
5. āļ§āļīāļāļĩāđāļāļ·āđāļāļĄāļāđāļāđāļĨāļ°āļāļąāļāļāļēāļĢ Cisco Firewall āļāļēāļāļ āļēāļĒāļāļāļ
5.1 āļ§āļīāļāļĩāļāļāļļāļāļēāļāđāļāļĢāđāļāļāļāļĨ management: SSH, HTTP, Telnet
āđāļāļīāļāđāļŦāđāļāļđāđāļāļđāđāļĨāđāļāđāļēāļāļąāļāļāļēāļĢ firewall āļāđāļēāļāđāļāļĢāđāļāļāļāļĨāļāđāļēāļ āđ[1][4]:
Running-Config-FW(config)# enable password 2becisco
Running-Config-FW(config)# username admin password secure privilege 15
Running-Config-FW(config)# ssh 192.168.100.0 255.255.255.0 internal
Running-Config-FW(config)# http 192.168.100.0 255.255.255.0 internal
Running-Config-FW(config)# telnet 192.168.100.0 255.255.255.0 internal
5.2 āļāļēāļĢāļāļąāđāļ User, Password, āđāļĨāļ° Security Level
āļāļ§āļĢāļāļģāļŦāļāļ User āđāļĨāļ°āļŠāļīāļāļāļīāđāļāļēāļĢāđāļāđāļēāļāļķāļāđāļŦāđāļāļĨāļāļāļ āļąāļĒāļĄāļēāļāļāļĩāđāļŠāļļāļ āļāļēāļĄ best practice āļāļāļ Cisco:
- password policy āđāļāđāļĄāļāļ§āļ
- āđāļāđāļ zone āļāļąāļāđāļāļ
- āļĢāļ°āļāļļ security level āđāļāđāļāđāļĨāļ°āļāļīāļāđāļāļāļĢāđāđāļāļāļāļĒāđāļēāļāđāļŦāļĄāļēāļ°āļŠāļĄ
6. āļŠāļĢāļļāļāđāļĨāļ° Call-to-Action
āļāļēāļĢāļāļąāđāļāļāđāļē Cisco Firewall āđāļĄāđāđāļāđāđāļĢāļ·āđāļāļāļĒāļēāļāļŠāļģāļŦāļĢāļąāļāļĄāļ·āļāđāļŦāļĄāđ āļŦāļēāļāļāļģāđāļāļīāļāļāļēāļĢāļāļēāļĄāļāļąāđāļāļāļāļāļāļĩāđāđāļāļ°āļāļģ āļāļāļāđāļāļĢāļāļ°āļŠāļēāļĄāļēāļĢāļāļāđāļāļāļāļąāļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļēāļāļ āļēāļĒāļāļāļāđāļāđāļāļĒāđāļēāļāļĄāļąāđāļāđāļ āļŦāļēāļāļāļļāļāļāļģāļĨāļąāļāļĄāļāļāļŦāļēāļāļļāļāļāļĢāļāđ Cisco firewall āļŦāļĢāļ·āļāļāļĢāļīāļāļēāļĢāļāļīāļāļāļąāđāļāđāļāļĒāļāļđāđāđāļāļĩāđāļĒāļ§āļāļēāļ āļŠāļēāļĄāļēāļĢāļāļāļĢāļķāļāļĐāļēāđāļĨāļ°āđāļĨāļ·āļāļāļāļ·āđāļāļāđāļēāļ 2beshop.com āđāļāđāļāļąāļāļāļĩ
āļŠāļāđāļāļŠāļīāļāļāđāļē Cisco āļŦāļĢāļ·āļāļāļāļāļģāļāļĢāļķāļāļĐāļēāđāļāļīāđāļĄāđāļāļīāļĄāļāļīāļāļāđāļāļāļĩāļĄāļāļēāļ 02-1186767 āļŦāļĢāļ·āļ 2beshop.com
- āđāļāļĢāđāļāļāļāļ§āļēāļĄāļāļĩāđāđāļāļ·āđāļāļāļāļāļāđāļāļāļ§āļēāļĄāļĢāļđāđāđāļŦāđāđāļāļ·āđāļāļāđāļĨāļ°āļāļāļāđāļāļĢ!
- āđāļŠāļāļāļāļ§āļēāļĄāļāļīāļāđāļŦāđāļāļ§āđāļēāļāļĒāļēāļāļāđāļēāļāļāļđāđāļĄāļ·āļāļāļēāļĢāļāļąāđāļāļāđāļē Cisco āļŦāļąāļ§āļāđāļāđāļāļāđāļāđāļ
#Reference Sources
- [1] running-config.blogspot.com: āļāļēāļĢāļāļąāđāļāļāđāļē Cisco ASA Firewall āļāļąāđāļāļāļ·āđāļāļāļēāļāđāļĨāļ° Firepower Module
- [2] ablenet.co.th: āļāļąāđāļāļāļāļāļāļēāļĢāļāļīāļāļāļąāđāļ Cisco FTD āđāļāļ Routed Mode
- [3] ablenet.co.th: āļāļąāđāļāļāļāļ Configure Cisco FTD āđāļĨāļ° FMC āđāļāļ Step by Step
- [4] running-config.blogspot.com: Cisco ASA Firewall Basic Configuration