Cisco FTD [LAB 03] Cấu hình cơ bản cho Cisco FTD qua Cisco FDM

HanaLink

Administrator
Thành viên BQT
Trong bài viết này mình sẽ hướng dẫn các bạn cấu hình IP Interface, Static Route và Policy ACL cơ bản cho thiết bị Cisco FTD thông qua Cisco FDM.

1. Mô hình


Trong bài hướng dẫn này mình sẽ sử dụng mô hình như sau:
  • Cisco vFTD đóng vai trò Gateway cho lớp mạng 192.168.1.0/24
  • Yêu cầu: Cấu hình Static route và Policy cho phép 2 PC trong mô hình có thể gửi và nhận gói tin ICMP nhưng PC bên ngoài (10.10.1.20/24) không thể SSH vào lớp mạng nội bộ của Cisco vFTD.
1753254999520.png


2. Cấu hình


Bước 1: Truy cập vào Cisco vFTD thông qua giao diện Cisco FDM, vào phần Device > Interfaces > View All Interface:
1753247308850.png


Bước 2: Chọn Edit cổng GigabitEthernet0/1:
1753247452108.png


Bước 3: Cấu hình các thông tin cho cổng bao gồm:
  • Interface Name: Đặt tên local cho cổng, tên này là độc nhất giữa các cổng trên cùng 1 thiết bị Cisco FTD
  • Mode: Có 2 mode có thể cấu hình trên Interface của Cisco vFTD là Routed (cho phép định tuyến Layer 3 với một IP định danh cho cổng) và Passive (đưa cổng về dạng giao diện thụ động giám sát lưu lượng đường truyền qua mạng thông qua SPAN hoặc Mirror Port trên Switch). Mình sẽ chọn Routed nhé.
  • Status: Bật hoặc tắt trạng thái hoặc động của cổng.
  • Type: Nếu bạn chọn Mode Routed, thì ở đây bạn sẽ có thể cấu hình IPv4 cho cổng với 3 tùy chọn là Static, DHCP hoặc PPPoE. Mình sẽ chọn là Static, tiến hành đặt IP cho cổng tại mục IP Address and Subnet Mask. Bạn có thể sẽ thấy tùy chọn DHCP Server, bạn có cấu hình tính năng DHCP cho cổng bằng cách chọn Edit hoặc xóa cấu hình bằng cách chọn Delete.
Sau đó chọn OK:
1753248341524.png


Bước 4: Cấu hình tương tự cho cổng GigabitEthernet0/2. Sau đó chọn Deployment:
1753248576108.png


Bước 5: Chọn Deploy Now để áp dụng và lưu lại những cấu hình vừa rồi:
1753248667352.png


Bước 6: Tiếp theo ta sẽ cấu hình các Objects cho các Host và Network sử dụng trong bài Lab. Vào phần Objects > Networks > Add Network:
1753255576499.png


Tiến hành cấu hình các Objects cho 2 PC trong mô hình, Network 10.10.1.0/24. Sau đó chọn Deployment > Deploy Now để áp dụng cấu hình.
1753255707753.png


Bước 7: Để cấu hình Static Route cho hệ thống, vào phần Device > Routing > View Configuration:
1753255319260.png


Bước 8: Ở mục Static Routing chọn Add Static Route:
1753255405253.png


Bước 8: Cấu hình thông tin Static Route:
  • NameDesciption: Đặt tên và mô tả cho Route
  • Interface: Chọn cổng kết nối đến lớp mạng đang muốn routing đến, ở đây mình chọn cổng Gi0/2 như mô hình nhé
  • Protocol: Chọn IPv4
  • Network: Chọn Add và thêm lớp mạng 10.10.1.0/24 vừa thêm ở mục Objects
  • GatewayMetric: Chỉ định thông tin Gateway kết nối với cổng Gi0/2 và mức độ ưu tiên kết nối
  • SLA Monitor: Đây là tùy chọn cho phép cấu hình giám sát địa chỉ IP tin cậy ở mạng đích, trong trường hợp nếu địa chỉ IP này không hoạt động thì Static Route này cũng sẽ ngừng hoạt động (thường được sử dụng cho các Backup Static Route và người dùng sẽ cấu hình Metric để chỉ định đường chính và phụ)
Cuối cùng chọn OKDeployment để áp dụng cấu hình:
1753256923477.png


Bước 9: Tiếp theo cần cấu hình Security zones cho các lớp mạng. Vào phần Objects > Security Zones. Ở đây bạn sẽ thấy hệ thống đã có sẵn các Zones mặc định tương ứng với interface Gi0/0 (internet_zone) và Gi0/1 (inside_zone), bạn chọn Add Security Zone để tạo Zone cho cổng Gi0/2:
1753260026407.png

Đặt tên và chọn Interface Gi0/2, chọn OK sau đó chọn Deployment để áp dụng cấu hình:
1753260100301.png


Bước 10: Tiếp theo cần cấu hình Policy cho phép kết nối ICMP giữa 2 PC với nha. Vào phần Policies > Access Control > Add Rule:
1753259826856.png


Bước 11: Tiến hành cấu hình thông tin cho Access Rule:
  • Order: Chỉ định số thứ tự của Rule, Cisco FTD sẽ tiến hành đọc và thực thi các Rule theo thứ tự từ nhỏ đến lớn, cuối cùng sẽ đến Default Action.
  • Title: Điền tên của Rule
  • Action: Chỉ định hành động được áp dụng cho Rule, bao gồm tùy chọn Block (chặn lưu lượng), Allow (cho phép lưu lượng kết nối theo Intrusion Policy) và Trust (cho phép lưu lượng mà không cần kiểm tra gì thêm). Ở đây mình sẽ chọn Allow
  • Mục Source/ Destination: Cấu hình thông tin Security Zones, Networks và Ports của kết nối Nguồn và Đích.
  • Mục Logging: Tùy chọn ghi log kết nối match với Rule được cấu hình, mình sẽ chọn At Beginning and End of Connection.
Sau đó chọn OK và Deployment để áp dụng cấu hình:
1753261068810.png

1753261026733.png


3. Kết quả

 

Đính kèm

  • 1753246907628.png
    1753246907628.png
    81.9 KB · Lượt xem: 0
  • 1753247632344.png
    1753247632344.png
    195 KB · Lượt xem: 0
  • 1753248292773.png
    1753248292773.png
    199 KB · Lượt xem: 0
  • 1753260562877.png
    1753260562877.png
    87.3 KB · Lượt xem: 0
Sửa lần cuối:
Back
Top