บทความจะขอกล่าวถึงเรื่อง Firewall ของ Cisco นะครับ ซึ่งเป็นตระกูล ASA ซึ่งจะรวมความสามารถของ PIX Firewall และ VPN มาอยู่ใน Box เดียวกัน อีกทั้งยังสามารถเลือกใส่ Module Anti-X หรือ IPS อย่างใดอย่างหนึ่งได้อีกด้วยนะครับ เอาหละ .... ผมจะแปะ command เบื้องต้นไว้ให้ โดยครั้งแรกที่เราได้ ASA มา เราก็จัดการ console เข้าไปที่ CLI นะครับ แล้วก็พิมพ์ตามด้านล่างนี้ แต่ ip อาจจะแตกต่างกัน เพื่อจะ manage ASA ได้ผ่านทาง GUI หรือผ่านโปรแกรม ASDM อีกในคราวถัดไปครับ ลองเอาไปประยุกต์เข้ากับ site ที่เราจะไป implement ดูครับ
ปกติแล้ว Firewall จะมี interface 3 ฝั่งนะครับ ก็คือ inside, outside และ dmz เราจะเริ่มที่ set ขา interface ของ Firewall ก่อนนะครับ
Firewall(config)# interface gigabitethernet0
Firewall(config-if)# speed auto
Firewall(config-if)# duplex auto
Firewall(config-if)# nameif inside
Firewall(config-if)# security-level 100
Firewall(config-if)# ip address 172.16.1.1 255.255.0.0
Firewall(config-if)# no shutdown
Firewall(config)# interface gigabitethernet1
Firewall(config-if)# speed auto
Firewall(config-if)# duplex auto
Firewall(config-if)# nameif outside
Firewall(config-if)# security-level 0
Firewall(config-if)# ip address 172.17.1.1 255.255.0.0
Firewall(config-if)# no shutdown
Firewall(config)# interface gigabitethernet2
Firewall(config-if)# speed auto
Firewall(config-if)# duplex auto
Firewall(config-if)# nameif dmz
Firewall(config-if)# security-level 50
Firewall(config-if)# ip address 172.18.1.1 255.255.0.0
Firewall(config-if)# no shutdown
กำหนดให้สามารถ http หรือใช้ GUI ได้ผ่านทาง interface ไหน และ password เป็นอะไร
Firewall(config)# http server enable
Firewall(config)# http 172.16.0.0 255.255.0.0 inside
Firewall(config)# enable password cisco
หมดมุขแล้วครับ ... คนที่คลุกคลีกับ Firewall ของ Cisco อยู่คงจะคุ้นเคยกับ command เหล่านี้ดี ไว้จะมา update ที่ยากๆ ขึ้นกว่านี้นะครับ ไว้เจอกันใหม่โอกาสหน้า สวัสดีครับ ....
สมัครสมาชิก:
ส่งความคิดเห็น (Atom)
ไม่มีความคิดเห็น:
แสดงความคิดเห็น