Tutorial

Tutorial Konfigurasi Dasar Untuk Firewall Cisco ASA 5505

Cisco ASA 5505 Firewall adalah model terkecil dalam rangkaian perangkat keras Cisco 5500 baru. Meskipun model ini cocok untuk bisnis kecil, kantor cabang, atau bahkan penggunaan di rumah, kemampuan keamanan firewall-nya sama dengan model terbesar (5510, 5520, 5540 dll). Teknologi Keamanan Adaptif dari firewall ASA menawarkan perlindungan firewall yang solid dan andal, keamanan sadar aplikasi tingkat lanjut, perlindungan penolakan serangan layanan, dan banyak lagi. Selain itu, kinerja alat ASA 5505 mendukung throughput firewall 150Mbps dan koneksi firewall 4000 per detik, yang lebih dari cukup untuk jaringan kecil.

Pada artikel ini saya akan menjelaskan langkah-langkah konfigurasi dasar yang diperlukan untuk menyiapkan firewall Cisco 5505 ASA untuk menghubungkan jaringan kecil ke Internet. Kami berasumsi bahwa ISP kami telah memberi kami alamat IP publik statis (misalnya 200.200.200.1 sebagai contoh) dan rentang jaringan internal kami adalah 192.168.1.0/24. Kami akan menggunakan Port Address Translation (PAT) untuk menerjemahkan alamat IP internal kami ke alamat publik dari antarmuka luar. Perbedaan model 5505 dari model ASA yang lebih besar adalah model ini memiliki sakelar 8-port 10/100 yang hanya berfungsi sebagai Layer 2. Artinya, Anda tidak dapat mengkonfigurasi port fisik sebagai port Layer 3, melainkan Anda harus membuat Vlan antarmuka dan menetapkan antarmuka Layer 2 di setiap VLAN. Secara default, antarmuka Ethernet0 / 0 ditetapkan ke VLAN 2 dan itu adalah antarmuka luar (yang terhubung ke Internet), dan 7 antarmuka lainnya (Ethernet0 / 1 hingga 0/7) ditetapkan secara default ke VLAN 1 dan digunakan untuk menghubungkan ke jaringan internal. Mari kita lihat pengaturan konfigurasi dasar dari langkah-langkah terpenting yang perlu Anda konfigurasi.

Langkah 1: Konfigurasi vlan antarmuka internal

————————————————– —-

ASA5505 (config) # interface Vlan 1

ASA5505 (config-if) # nameif inside

ASA5505 (config-if) # tingkat keamanan 100

ASA5505 (config-if) # alamat ip 192.168.1.1 255.255.255.0

ASA5505 (config-if) # no shut

Langkah 2: Konfigurasi vlan antarmuka eksternal (terhubung ke Internet)

————————————————– ———————————–

ASA5505 (config) # interface Vlan 2

ASA5505 (config-if) # nameif di luar

ASA5505 (config-if) # tingkat keamanan 0

ASA5505 (config-if) # alamat ip 200.200.200.1 255.255.255.0

ASA5505 (config-if) # no shut

Langkah 3: Tetapkan Ethernet 0/0 ke Vlan 2

————————————————-

ASA5505 (config) # interface Ethernet0 / 0

ASA5505 (config-if) # akses switchport vlan 2

ASA5505 (config-if) # no shut

Langkah 4: Aktifkan antarmuka lainnya tanpa menutup

————————————————–

ASA5505 (config) # interface Ethernet0 / 1

ASA5505 (config-if) # no shut

Lakukan hal yang sama untuk Ethernet0 / 1 hingga 0/7.

Langkah 5: Konfigurasi PAT di antarmuka luar

————————————————– —

ASA5505 (config) # global (luar) 1 antarmuka

ASA5505 (config) # nat (di dalam) 1 0.0.0.0 0.0.0.0

Langkah 6: Konfigurasi rute default menuju ISP (asumsikan gateway default adalah 200.200.200.2

————————————————– ————————————————– —–

ASA5505 (config) # rute di luar 0.0.0.0 0.0.0.0 200.200.200.2 1

Langkah-langkah di atas adalah langkah mutlak yang perlu Anda konfigurasikan untuk membuat alat beroperasi. Tentu saja ada lebih banyak detail konfigurasi yang perlu Anda terapkan untuk meningkatkan keamanan dan fungsionalitas perangkat Anda, seperti Daftar Kontrol Akses, NAT Statis, DHCP, zona DMZ, otentikasi, dll.

Kunjungi situs web saya di kotak sumber daya saya di bawah ini untuk informasi lebih lanjut tentang produk dan solusi Cisco. Anda juga dapat mempelajari cara mengonfigurasinya Cisco ASA 5500 Firewall Sini.



Source by Harris Andrea

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *