KienThucTinHoc

Friday, May 22, 2015

Sử dụng ASDM để thực hiện cấu hình ASA

Sử dụng ASDM để thực hiện cấu hình ASA Adative Security Device Manager (ASDM) là một tính năng rất mạnh cho phép thực hiện quản lý và kiểm tra ASA thông qua giao diện đồ họa. Được thiết kế theo giao diện web-base cung cấp việc truy cập bảo mật vì vậy có thể kết nối đến và quản lý ASA từ mọi nơi bằng cách sử dụng một web browser. - Để hoàn thành khả năng cấu hình và quản lý, ASDM đã tích hợp các wizards thông minh và các accelerate để triển khai các tính năng của ASA. Mô hình triển khai: thiết lập Failover trên ASA 5510 - Phần này sẽ bao gồm những chủ đề sau: + Chuẩn bị để sử dụng ASDM. + Cài đặt ASDM Launcher & Khởi tạo ASDM với một Web Browser. + Gán địa chỉ IP cho từng Interface. + Tạo Network Object. + Tạo NAT Rules. + Tạo Static Routes. 1. Chuẩn bị để sử dụng ASDM: - Tạo 1 kết nối MGMT Interface đến PC (or từ switch- trong cùng Switch kết nối 1 PC cho việc cấu hình ASA) 2. Cài đặt ASDM Launcher và Khởi tạo ASDM với một Web Browser: Sử sụng Web Browser ( ưu tiên IE): https://192.168.1.1 Chọn Install ASDM Laucher and Run ASDM : Chọn Next để bắt đầu Install Chọn Finish là xong Màn hình logon sẽ hiện ra và đăng nhập thôi: IPdefault ASA: 192.168.1.1 255.255.255.0 UserName/Password: rỗng Ngoài ra còn có thể chọn thẳng Run ASDM khi dùng Web Browser kết nối: Chọn Yes để Certificate Web site: Chọn Run để khởi tạo ASDM cùng với Java: Logon nào: 3. Set địa chỉ IP cho từng Interface. Giao diện chính của ASDM: Tab Configuration: Device setup Interfaces Gán IP phù hợp cho từng interfaces. Có thể sử dụng Static IP hoặc nhận IP từ DHCP. Cụ thể: - GigabitEthernet 0/0: Interface Name: outside1 IP Address: để IP động đc cấp bởi DHCP của CMC FTTP - GigabitEthernet 0/1: Interface Name: outside2 // đây là đường Backup IP Address: để IP động đc cấp bởi DHCP của VNPT FTTP - GigabitEthernet 0/2: Interface Name: Internal // đây là đường nối vào mạng nội bộ Cty- Giả sử mạng nội bộ Cty là 172.16.1.0/24 IP Address: 172.16.1.1 255.255.255.0 4. Tạo Network Object: Tại mục này chúng ta sẽ tạo một đối tượng để chúng được chuyển ra ngoài Internet. Cụ thể sẽ là mạng nội bộ Cty, ta cấu hình nguyên lớp mạng hiện tại là 172.16.1.0/24 Tab Configuration: Mục Firewall Object NetworkOjects/Groups Add: - Name: inside - Type: Network - IP Address: 172.16.1.0 - Netmask: 255.255.255.0 5. Tạo NAT Rules. Trong mô hình này chúng ta có 2 đường ra Net nên sẽ NAT 2 đường. NAT cho outside1: - Source Interface: Internal //tên đặt cho lớp mạng nội bộ ở trên - Source Address: inside - Destination Interface: outside1 //chỉ cụ thể ra bẳng đường outside 1- là đường CMC FTTP - Source NAT Type: Dynamic PAT(hide) - Source Address: outside1 Tương tự, tạo thêm NAT cho outside 2: - Source Interface: Internal //tên đặt cho lớp mạng nội bộ ở trên - Source Address: inside - Destination Interface: outside2 //chỉ cụ thể ra bẳng đường outside 1- là đường VNPT FTTP - Source NAT Type: Dynamic PAT(hide) - Source Address: outside2 6. Tạo Static Routes. Tạo 2 Static route cho 2 đường Net - Outside1: Interface : outsite1 IP Address: 0.0.0.0 Gateway IP: IP Gateway của nhà mạng CMC FTTH - Outside2: Interface : outsite2 IP Address: 0.0.0.0 Gateway IP: IP Gateway của nhà mạng VNPT FTTH Như vậy là phần cấu hình đã xong. Sẽ bắt đầu Test nhé, rút dây cắm đường line Net CMC để xem nội bộ đi Net bình thường hay kô, và làm ngươc lại đối với VNPT. The End!