Yêu cầu
Cấu hình IP cho cổng inside của ASA như sau:
Gi0/1:
Nameif : inside
Security level : 100
IP : 192.168.1.1/24
Gi0/0:
Nameif : outside
Security level : 0
IP : DHCP
Các bước thực hiện
Bước 1 : Cấu hình ASA để có thể truy cập bằng ASDM
1.1. Đặt IP cho cổng Inside.
| ASA |
| ASA(config)# interface Gi0/1 ASA(config-if)# nameif inside ASA(config-if)# security-level 100 ASA(config-if)# ip address 192.168.1.1 255.255.255.0 ASA(config-if)# no shutdown |
| ASA |
| ASA(config)# username admin password vnpro |
| ASA |
| ASA(config)# http server enable ASA(config)# http 192.168.1.0 255.255.255.0 inside |
1.4. Cài đặt ASDM
Đặt IP tĩnh cho PC :
Trên PC, dùng trình duyệt web, truy cập vào ASA bằng địa chỉ : https://192.168.1.1
Click Install ASDM Launcher để tải và cài đặt ASDM. ASA sẽ yêu cầu đăng nhập, dùng username/password đã tạo ở mục 1.2 .
2.1. Kết nối với ASA thông qua ASDM
Bật ASDM.
Nhập địa chỉ IP của ASA, username, password vàclick OK
2.2. Cấu hình IP cho interface :
Vào menu Configuration > Device Setup > Interface Setup > Interfaces
Click vào Interface cần chỉnh sửa và click Edit :
Nhập các thông số sau :
- Interface name : chính là nameif
- Security Level
- Tick chọn Enable Interface
- Nếu cổng nhận IP bằng DHCP, click chọn Obtain Address via DHCP và tick chọn Obtain Default Route using DHCP để ASA tự nhận default route
Sau khi Apply các bạn có thể kiểm tra cấu hình trên ASA bằng 2 câu lệnh:
| ASA |
| ASA# show int ip br ASA# show route |
2.3. Cấu hình ra mạng và kết nối đến SCADA gateway:
Vào menu Configuration > Firewall > Object > Network Objects/Groups
Click vào Add chọn Network Object… :
Name: LAN
Type: Network
IP Address: 192.168.1.0
Netmask: 255.255.255.0
Nhấn OK
Tiếp tục add thêm object:
Name: SCADA-GW
Type: Host
IP Address: 10.215.27.145
Netmask: 255.255.255.0
Nhấn OK
Vào menu Configuration > Firewall >NAT Rules
Click vào Add.
Ở Original Packet chọn:
Source Interface: inside
Source Address: LAN
Ở Translated Packet chọn:
Source NAT Type: Dynamic PAT
Source Address: outside
Sau khi cấu hình xong nhấn OK
Sau đó nhấn Apply
Sau khi nhấn Apply các bạn mở cmd trên PC kiểm tra bằng các lệnh:
| PC |
| C:\Users\user> ping 8.8.8.8 C:\Users\user> ncat 10.215.27.145 2404 |
2.4. Bật tính năng Logs với mọi traffic đi qua SCADA firewall:
Vào menu Configuration > Device Management > Logging > Logging Setup
Click vào checkbox Enable logging
Buffer size: 4096
Chọn Apply
Vào menu Configuration > Firewall > Access Rules
Click vào Add
Add new rule cho traffic TO SCADA:
Interface: inside
Action: Permit
Source: any
Destination: Chọn object SCADA-GW (10.215.27.145)
Service: ip
Description: Traffic to SCADA Gateway
Sau đó nhấn OK
Add new rule cho traffic FROM SCADA:
Interface: inside
Action: Permit
Source: Chọn object SCADA-GW (10.215.27.145)
Destination: any
Service: ip
Description: Traffic from SCADA Gateway
Sau đó nhấn OK
Add new rule Deny any any (không logging):
Interface: inside
Action: Deny
Source: any
Destination: any
Service: ip
Description: Deny all other traffic
Bỏ chọn Enable Logging
Sau đó nhấn OK
Trong Access Rules tab Rules được xử lý từ trên xuống dưới, kiểm tra lại permit any any phải ở dưới cùng để tránh spam logs:
Cuối cùng nhấn Apply
Vào menu Monitoring > Logging > Real-Tim Log Viewer
Click vào View…
Filter By: 10.215.27.145 sau đó nhấn Enter.
Mở cmd thử gõ lệnh dưới và quan sát log:
| PC |
| C:\Users\user> ncat 10.215.27.145 2404 |