Cisco Firepower [LAB 08] Cấu hình Policy và NAT cho FTD trên FMC

HanaLink

Junior – IT Sơ cấp
Mar 11, 2022
118
15
18
24
Ho Chi Minh City
Trong bài viết này mình sẽ hướng dẫn các bạn cách cấu hình Policy và NAT cho thiết bị FTD sau khi join vào FMC. Về cơ bản thì việc cấu hình cũng như các bạn cấu hình trên FMD của FTD tuy nhiên sẽ có 1 số điểm cần lưu ý.

1. Cấu hình Policy Access Control
Bước 1:
Truy cập vào GUI, vào phần Policies > Access Control > New Policy:
1696302576992.png


Bước 2: Đặt tên và mô tả cho Policy, mục Select Base Policy được sử dụng nếu các bạn muốn phân cấp chính sách đồng thời chính sách mới sẽ được thừa kế thông tin về Default Action và Targeted Devides, về phần Default Action có thể chọn các hành động sau:
  • Block all traffic: sẽ tạo một chính sách với hành động mặc định là chặn toàn bộ traffic truy cập
  • Intrusion Prevention: tạo ra một chính sách với hành động mặc định chỉ cho phép những traffic đáp ứng được theo bộ cấu hình thâm nhập trong Intrusion Prevention: Balanced Security and Connectivity
  • Network Discovery: tạo chính sách với hành động mặc định chỉ cho phép khám phá mạng
Ở mục Targeted Devices sẽ lựa chọn các thiết bị được áp dụng nhóm chính sách này, sau đó chọn Save:
1696302881631.png


Bước 3: Trong phần Edit policy, các bạn chọn Add Rule:
1696304716173.png


Bước 4: Ở phần cấu hình tiến hành đặt tên cho Rule, chọn Action sau đó cấu hình thông tin Source và Destination Zone cho Rule:
1696304808868.png

Ở mục Networks ta có thể chỉ định cụ thể lớp mạng trong zone được áp dụng trong chính sách, mặc định sẽ là any:
1696304923840.png

Tương tự cho các mục khác như VLAN, Users, Application, Port hay URL sẽ được áp dụng Rule. Ngoài ra ta còn có thể cấu hình Rule cho phần Ngăn chặn xâm nhập ở mục Inspection, cấu hình Logging (bao gồm log traffic nào, lưu log tại đâu) cho traffic khi match với Rule và Comment. Sau khi cấu hình hoàn tất chọn Add:
1696305091095.png


Bước 5: Tiếp tục chọn Save:
1696305169899.png

Và vào phần Deployment để tiến hành áp dụng các cấu hình:
1696305230835.png

Để kiểm tra Rule được tạo đã hoạt động chưa các bạn chọn Analyze Hit Counts, sau đó chọn device:
1696306078568.png

Hoặc các bạn có thể kiểm tra thông tin Event và Log cụ thể hơn tại phần Analysis > Connections > Events:

1696305931652.png


2. Cấu hình NAT
Bước 1:
Vào phần Devices > NAT > New Policy:
1696306368708.png


Bước 2: Đặt tên và mô tả, chọn Devices sẽ được áp dụng Policy NAT và chọn Save:
1696306474321.png


Bước 3: Chọn Add Rule:
1696306533739.png


Bước 4: Cấu hình các thông tin cho chính sách NAT, như hiện tại mình muốn cấu hình NAT để mạng inside có thể truy cập Internet thông qua kết nối outside. Ở phần NAT Rule chọn Auto NAT Rule, chọn Type là Static, sau đó cấu hình thông tin Source và Destination Interface:
1696307078866.png

Tiếp tục ở mục Translation chọn mạng Local (Object định nghĩa thông tin mạng local ví dụ như 10.120.210.0/24) làm Source và chọn Translate Source là Destination Interface (nghĩa là Interface outside), sau đó chọn OK để lưu thông tin cáu hình:
1696307126379.png

Đừng quên chọn Save Deployment thông tin cấu hình vừa thay đổi.

Kiểm tra kết nối từ PC local:
1696307413869.png

1696307467657.png


Chúc các bạn thành công :">
 
Last edited:

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu