SinhVienCNTT.Net
Thứ Năm, Tháng mười một 6, 2025
  • Login
No Result
View All Result
  • Trang chủ
  • Bài viết nổi bật
  • Security
    • Kỹ thuật phân tích mã độc
    • CEH v13
  • Các môn học đại học
    • Các môn đại cương
      • Nhập môn mạng máy tính
      • Nhập môn lập trình
      • Hệ điều hành
    • Ngành An toàn thông tin
      • Lập trình hệ thống
    • Ngành Mạng máy tính & Truyền thông dữ liệu
  • Tài liệu CNTT
  • Liên hệ
Gửi email
  • Trang chủ
  • Bài viết nổi bật
  • Security
    • Kỹ thuật phân tích mã độc
    • CEH v13
  • Các môn học đại học
    • Các môn đại cương
      • Nhập môn mạng máy tính
      • Nhập môn lập trình
      • Hệ điều hành
    • Ngành An toàn thông tin
      • Lập trình hệ thống
    • Ngành Mạng máy tính & Truyền thông dữ liệu
  • Tài liệu CNTT
  • Liên hệ
No Result
View All Result
SinhVienCNTT.Net
No Result
View All Result
Home Network

[Cisco ASA] Lab 2: Cấu hình Cisco ASA 5505-X mở rộng

Sinh Vien CNTT by Sinh Vien CNTT
9 Tháng 7, 2022
in Network
0
Bài viết này là phần 2/2 thuộc series Series cấu hình Firewall Cisco ASA
  • Phần 1: [Cisco ASA] Lab 1: Cấu hình Cisco ASA 5506-X cơ bản
  • Phần 2: [Cisco ASA] Lab 2: Cấu hình Cisco ASA 5505-X mở rộng

Bài Lab hôm trước mình đã hướng dẫn các bạn cấu hình Cisco ASA 5506-x cơ bản (xem thêm tại [Cisco ASA] Lab 1: Cấu hình Cisco ASA 5506-X cơ bản), bài hôm nay để tiếp nối chuỗi series mình sẽ hướng dẫn cấu hình Cisco ASA 5505-X với mô hình phức tạp hơn.

Tình huống

Mạng nội bộ của một công ty kết nối với ISP qua router R1, R1 được quản lý bởi ISP. R2 là router Internet. Tường lửa Cisco ASA là thiết bị biên có nhiệm vụ bảo vệ mạng nội bộ (VLAN1) và vùng DMZ (VLAN 3), ngoài ra nó còn đóng vai trò là DHCP server và hỗ trợ NAT. ISP cấp dải public IP 209.165.200.224/29 phục vụ cho NAT trên ASA.

Hãy cấu hình Cisco ASA trong tình huống trên.

Kết quả đạt được

  • Kiểm tra thông tin tường lửa: phiên bản, RAM, license, số lượng cổng kết nối, …
  • Cấu hình hostname, domain name.
  • Cấu hình NAT cho vùng inside, NAT cho DMZ, cho phép các host bên ngoài truy cập được vào web server.
  • Cấu hình DHCP, AAA, SSH trên ASA. Tạo cặp khóa RSA, cho phép kết nối SSH từ mạng nội bộ và từ host quản trị ở mạng bên ngoài 172.16.3.3.
  • Cấu hình ACL.

Mô hình

cấu hình cisco asa 5505-x
Mô hình Lab 2: Cấu hình Cisco ASA 5505-X

Các bạn tải file Cisco Packet Tracer pkt ở cuối bài viết nhé.

Hướng dẫn thực hành Cấu hình Cisco ASA 5505-X

Đầu tiên ta cấu hình hostname, domain name:

ciscoasa(config)#hostname ASA
ASA(config)#domain-name sinhviencntt.net

Cấu hình các cổng inside, outside.

ciscoasa#conf t
ciscoasa(config)#hostname ASA
ASA(config)#domain-name sinhviencntt.net
ASA(config)#int vlan 1
ASA(config-if)#nameif inside
ASA(config-if)#ip address 192.168.1.1 255.255.255.0
ASA(config-if)#security-level 100
ASA(config-if)#int vlan 2
ASA(config-if)#nameif outside
ASA(config-if)#ip address 209.165.200.226 255.255.255.248
ASA(config-if)#security-level 0

Ta có thể ping từ PC-B đến ASA:

[Cisco ASA] Lab 2: Cấu hình Cisco ASA 5505-X mở rộng 2
Kiểm tra kết nối từ PC-B đến ASA.

Cấu hình default route trên ASA ở cổng outside để cho phép ASA tiếp cận mạng bên ngoài:

ASA(config)#route outside 0.0.0.0 0.0.0.0 209.165.200.225

Kiểm tra kết nối từ ASA đến router R1:

[Cisco ASA] Lab 2: Cấu hình Cisco ASA 5505-X mở rộng 4
Ping thành công từ ASA đến R1.

Tạo network object để cấu hình NAT:

ASA(config)#object network inside-net
ASA(config-network-object)#subnet 192.168.1.0 255.255.255.0
ASA(config-network-object)#nat (inside,outside) dynamic interface

Lúc này từ PC-B vẫn chưa ping được tới router R1 vì bị firewall chặn.

[Cisco ASA] Lab 2: Cấu hình Cisco ASA 5505-X mở rộng 6
PC-B chưa thể ping được tới R1.

Thiết lập class-map, policy-map, service-policy để cho phép ping:

ASA(config)#class-map inspection_default
ASA(config-cmap)#match default-inspection-traffic 
ASA(config-cmap)#exit

ASA(config)#policy-map global_policy
ASA(config-pmap)#class inspection_default
ASA(config-pmap-c)#inspect icmp
ASA(config-pmap-c)#exit

ASA(config)#service-policy global_policy global

Lúc này từ PC-B ping tới R1 thành công.

[Cisco ASA] Lab 2: Cấu hình Cisco ASA 5505-X mở rộng 8
PC-B có thể ping tới R1.

Cấu hình DHCP với dải IP là 192.168.1.5 – 192.168.1.36, DNS server có IP là 209.165.201.2. Thiết lập lên interface inside.

ASA(config)#dhcpd address 192.168.1.5-192.168.1.36 inside
ASA(config)#dhcpd dns 209.165.201.2
ASA(config)#dhcpd enable inside

Kiểm tra trên PC-B xem đã lấy được địa chỉ IP hay chưa:

[Cisco ASA] Lab 2: Cấu hình Cisco ASA 5505-X mở rộng 10
PC-B lấy được địa chỉ IP.

Cấu hình AAA. Đầu tiên tạo username và password là admin/cisco. Sau đó cấu hình AAA cho kết nối SSH:

ASA(config)#username admin password cisco
ASA(config)#aaa authentication ssh console local

Tiếp theo cần cấu hình truy cập từ xa đến ASA. ASA có thể được cấu hình để cho phép kết nối từ một host cụ thể hoặc một dải host trong mạng inside hoặc outside. Ở đây ta cấu hình cho mạng outside có thể giao tiếp với ASA.

Đầu tiên cần tạo cặp khóa RSA:

ASA(config)#crypto key generate rsa modulus 1024

Cấu hình ASA cho phép kết nối SSH từ bất kì host nào của mạng nội bộ và cho phép host quản trị từ xa 172.16.3.3.

ASA(config)#ssh 192.168.1.0 255.255.255.0 inside
ASA(config)#ssh 172.16.3.3 255.255.255.255 outside

Từ PC-C kết nối SSH đến ASA thông qua địa chỉ IP NAT đã cấu hình ở trên.

[Cisco ASA] Lab 2: Cấu hình Cisco ASA 5505-X mở rộng 12
SSH đến ASA. Kết nối thành công.

Cấu hình NAT. Từ R1 trên cổng G0/0/0 và ASA trên cổng E0/0 đã sử dụng IP 209.165.200.225 cho R1 và 226 cho phía ASA. Do đó sử dụng public IP là 209.168.200.227 để NAT.

Cấu hình VLAN 3 cho vùng DMZ. Trong vùng DMZ có chứa web server. Đặt mức độ bảo mật là 70. Vì server không cần giao tiếp với vùng inside nên ta có thể tắt forwarding qua VLAN 1.

ASA(config)#int vlan 3
ASA(config-if)#ip address 192.168.2.1 255.255.255.0
ASA(config-if)#no forward int vlan 1
ASA(config-if)#nameif dmz
INFO: Security level for "dmz" set to 0 by default.
ASA(config-if)#security-level 70

Thiết lập interface E0/2 tham gia vào VLAN 3.

ASA(config)#int e0/2
ASA(config-if)#switchport access vlan 3

Tạo network object để cấu hình NAT cho vùng DMZ:

ASA(config)#object network dmz-server
ASA(config-network-object)#host 192.168.2.3
ASA(config-network-object)#nat (dmz,outside) static 209.165.200.227
ASA(config-network-object)#exit

Cấu hình ACL. Tạo một access list tên là OUTSIDE-DMZ để cho phép giao thức TCP trên port 80 từ bất kì host nào bên ngoài truy cập vào server trong vùng DMZ.

ASA(config)#access-list OUTSIDE-DMZ permit icmp any host 192.168.2.3
ASA(config)#access-list OUTSIDE-DMZ permit tcp any host 192.168.2.3 eq 80
ASA(config)#access-group OUTSIDE-DMZ in interface outside

Tải xuống file pkt

Link Google Drive

Link dự phòng (Mega.NZ)

Tags: Cisco ASACisco Packet Tracer
Share177Tweet111
Previous Post

[Cisco ASA] Lab 1: Cấu hình Cisco ASA 5506-X cơ bản

Next Post

Slide Nhập môn mạng máy tính (Tiếng Anh)

Sinh Vien CNTT

Sinh Vien CNTT

Sinh viên Trường ĐH Công nghệ thông tin - ĐHQG TP.HCM

Related Posts

Phân phối tệp ngang hàng (Peer-to-Peer) trên Internet
Network

Phân phối tệp ngang hàng (Peer-to-Peer) trên Internet

4 Tháng 5, 2025
Dịch vụ phân giải tên miền DNS trên Internet
Network

Bản ghi DNS và cấu trúc thông điệp DNS

15 Tháng 10, 2024
Dịch vụ phân giải tên miền DNS trên Internet
Network

Dịch vụ phân giải tên miền DNS trên Internet

15 Tháng 10, 2024
Lab 1: Cấu hình cơ bản Cisco Packet Tracer
Network

Lab 1: Cấu hình cơ bản Cisco Packet Tracer

30 Tháng 5, 2023
[Phần 1] Share trọn bộ dump CCNA 200-301
CCNA 200-301

[Phần 3] Share trọn bộ dump CCNA 200-301

3 Tháng 1, 2023
[Phần 1] Share trọn bộ dump CCNA 200-301
CCNA 200-301

[Phần 2] Share trọn bộ dump CCNA 200-301

3 Tháng 1, 2023
Next Post
slide-network-a-topdown-approach

Slide Nhập môn mạng máy tính (Tiếng Anh)

Để lại một bình luận Hủy

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Danh mục

  • Các môn học đại học
  • CCNA 200-301
  • CEH Tiếng Việt – CEH v13
  • Chưa phân loại
  • Digital Forensics
  • Machine Learning
  • Network
  • Nổi bật
  • Phân tích mã độc
  • Security
  • Tài liệu CNTT
  • Từ vựng IELTS

Series

  • CHFI Tiếng Việt (1)
  • Cơ sở dữ liệu (2)
  • [2023] Share 1200 câu dump CCNA 200-301 mới nhất (3)
  • 1000 collocations IELTS phổ biến nhất (1)
  • Hệ điều hành (5)
  • Series cấu hình Firewall Cisco ASA (2)
  • Nhập môn lập trình (1)
  • 22 Lab thực hành Amazon Web Service (AWS) từ cơ bản đến nâng cao (4)
  • Nhập môn mạng máy tính (20)
  • Lập trình hệ thống (3)


Other posts in series:

  • [Cisco ASA] Lab 1: Cấu hình Cisco ASA 5506-X cơ bản
  • [Cisco ASA] Lab 2: Cấu hình Cisco ASA 5505-X mở rộng

logo sinhviencntt.net

Blog Sinh viên CNTT chia sẻ kiến thức, tài liệu liên quan đến nhóm ngành Công nghệ thông tin.

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến SinhVienCNTT.Net.

Giới thiệu

Blog Sinh viên CNTT chia sẻ kiến thức, tài liệu liên quan đến nhóm ngành Công nghệ thông tin.

Liên hệ

Email: sinhviencntt.net@gmail.com

Tìm kiếm

No Result
View All Result

Danh mục

  • Các môn học đại học
  • CCNA 200-301
  • CEH Tiếng Việt – CEH v13
  • Chưa phân loại
  • Digital Forensics
  • Machine Learning
  • Network
  • Nổi bật
  • Phân tích mã độc
  • Security
  • Tài liệu CNTT
  • Từ vựng IELTS
  • Home
  • Liên hệ
  • Privacy & Policy
  • Other Links

© 2023 SinhVienCNTT.Net - Blog Sinh viên Công nghệ thông tin.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
No Result
View All Result
  • Trang chủ
  • Bài viết nổi bật
  • Security
    • Kỹ thuật phân tích mã độc
    • CEH v13
  • Các môn học đại học
    • Các môn đại cương
      • Nhập môn mạng máy tính
      • Nhập môn lập trình
      • Hệ điều hành
    • Ngành An toàn thông tin
      • Lập trình hệ thống
    • Ngành Mạng máy tính & Truyền thông dữ liệu
  • Tài liệu CNTT
  • Liên hệ

© 2023 SinhVienCNTT.Net - Blog Sinh viên Công nghệ thông tin.