Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Hướng dẫn Lab: Cấu hình NAT trên Cisco Secure Firewall Threat Defense

    Hướng dẫn Lab: Cấu hình NAT trên Cisco Secure Firewall Threat Defense

    Mục tiêu


    Bài lab này hướng dẫn cách cấu hình và xác minh Network Address Translation (NAT) trên thiết bị Cisco Secure Firewall Threat Defense (FTD) sử dụng Secure Firewall Management Center (FMC). Bạn sẽ thực hiện các tác vụ sau:
    • Xác minh cài đặt mạng cơ bản (giao diện, định tuyến).
    • Tạo các đối tượng mạng và cổng để sử dụng trong NAT.
    • Cấu hình và xác minh Dynamic PAT cho các máy chủ bên trong.
    • Cấu hình và xác minh Static NAT cho DMZ Server.
    • Cấu hình và xác minh Static PAT (chuyển tiếp cổng) cho dịch vụ SSH trên DMZ Server.
    • Sử dụng Packet Tracer để khắc phục sự cố kết nối.

    Bài lab này được thiết kế để hoạt động trong môi trường thực tế với các thiết bị Cisco Secure Firewall Threat Defense phiên bản 7.2 trở lên, sử dụng FMC để quản lý. Các bước được tối ưu hóa để đảm bảo khả năng áp dụng gần 100% trong các môi trường doanh nghiệp hoặc phòng thí nghiệm. Yêu cầu
    • Thiết bị Cisco Secure Firewall Threat Defense (FTD-1) chạy phiên bản 7.2 hoặc cao hơn.
    • Cisco Secure Firewall Management Center (FMC) chạy phiên bản 7.2 hoặc cao hơn.
    • Jump Host PC với trình duyệt Firefox và PuTTY cài đặt sẵn.
    • Quyền truy cập SSH và HTTPS vào FTD-1 và FMC.
    • Thông tin đăng nhập:
      • Jump Host: student / 1234QWer
      • FMC và FTD-1: admin / Cisco#1234
    • Mạng được cấu hình sẵn với các giao diện:
      • Inside: Kết nối với mạng General Network (192.168.133.0/24).
      • DMZ: Kết nối với mạng DMZ (192.168.10.0/24).
      • Outside: Kết nối với internet qua Rtr-Outside (192.0.2.2).
    • Các vùng bảo mật (Security Zones): zone_inside, zone_dmz, zone_outside.
    Lưu ý trước khi bắt đầu
    • Đảm bảo rằng thiết bị FTD-1 đã được đăng ký với FMC.
    • Các chính sách NAT và Access Control Policy (ACP) cần được triển khai (deploy) sau mỗi thay đổi để áp dụng cấu hình.
    • Sử dụng các công cụ như Packet Tracer và lệnh CLI (show nat, show xlate) để xác minh và khắc phục sự cố.
    • Đảm bảo tuân thủ các thực tiễn bảo mật tốt nhất khi cấu hình NAT, như được đề cập trong Cisco Secure Firewall Threat Defense Hardening Guide, Version 7.2.
    Phần 1: Xác minh cài đặt mạng

    Mục tiêu


    Xác minh các cài đặt mạng cơ bản trên thiết bị FTD-1, bao gồm giao diện và định tuyến, để đảm bảo rằng chúng đã được cấu hình sẵn đúng cách. Các bước thực hiện


    Bước 1
    Truy cập vào Jump Host. Đăng nhập với thông tin:
    • Tên người dùng: student
    • Mật khẩu: 1234QWer (nếu cần).

    Bước 2
    Mở trình duyệt Firefox trên Jump Host và kết nối với Secure Firewall Management Center tại https://192.168.111.20.
    • Chấp nhận cảnh báo chứng chỉ (nếu có).
    • Đăng nhập với thông tin:
      • Tên người dùng: admin
      • Mật khẩu: Cisco#1234

    Bước 3
    Trong FMC, điều hướng đến Devices > Device Management.
    • Tìm thiết bị FTD-1.
    • Nhấp vào biểu tượng bút chì bên cạnh FTD-1 để chỉnh sửa cài đặt thiết bị.

    Bước 4
    Nhấp vào tab Device. Xác minh rằng thiết bị đang chạy ở chế độ Routed (định tuyến).

    Bước 5
    Nhấp vào tab Interfaces. Xác minh rằng có ba giao diện đã được cấu hình:
    • Inside: Kết nối với mạng General Network (192.168.133.0/24).
    • DMZ: Kết nối với mạng DMZ (192.168.10.0/24).
    • Outside: Kết nối với internet qua Rtr-Outside (192.0.2.2).

    Lưu ý: Cisco Secure Firewall Threat Defense sử dụng khái niệm vùng bảo mật (security zones) để quản lý lưu lượng. Mỗi giao diện chỉ có thể thuộc một vùng. Trong lab này, các vùng bảo mật đã được cấu hình sẵn: zone_inside, zone_dmz, và zone_outside. Bạn có thể kiểm tra các vùng này trong Objects > Object Management > Interface.

    Bước 6
    Trên trang Devices > Device Management, nhấp vào tab Routing.
    • Trong menu bên trái, chọn Static Route.
    • Xác minh rằng tuyến tĩnh mặc định đã được cấu hình, trỏ đến giao diện outside và đối tượng ISP-Router (192.0.2.2) làm bước nhảy tiếp theo (next hop).

    Bước 7
    Mở PuTTY trên Jump Host và kết nối với thiết bị FTD-1 qua SSH tại 192.168.111.10.
    • Đăng nhập với thông tin:
      • Tên người dùng: admin
      • Mật khẩu: Cisco#1234

    Bước 8
    Trong CLI của FTD-1, chạy lệnh:
    show interface ip brief

    Xác minh rằng ba giao diện (Inside, DMZ, Outside) đã được cấu hình với địa chỉ IP chính xác.

    Bước 9
    Chạy lệnh:
    show route

    Xác minh rằng bảng định tuyến hiển thị tuyến tĩnh mặc định trỏ đến 192.0.2.2 qua giao diện outside.

    Bước 10
    Chạy lệnh:
    show firewall

    Xác minh rằng thiết bị đang chạy ở chế độ Routed.

    Bước 11
    Để kiểm tra các cài đặt trong CLI ASA (LINA), chạy:
    system support diagnostic-cli
    • Nhập lệnh enable và sử dụng mật khẩu enable trống (nhấn Enter).
    • Chạy lại một lệnh, ví dụ:
      show route
    • Xác minh rằng đầu ra giống với đầu ra từ CLI FTD.

    Lưu ý: CLI ASA hữu ích cho các lệnh gỡ lỗi, vì đầu ra chỉ hiển thị trong CLI ASA.

    Bước 12
    Thoát khỏi CLI ASA:
    • Chạy exit để thoát chế độ EXEC đặc quyền.
    • Chạy exit lần nữa để quay lại CLI FTD.
    Phần 2: Cấu hình đối tượng

    Mục tiêu


    Tạo các đối tượng mạng và cổng để sử dụng trong cấu hình NAT. Các đối tượng là thành phần cốt lõi của FTD, giúp đơn giản hóa việc quản lý chính sách. Các bước thực hiện


    Bước 13
    Quay lại giao diện GUI của FMC trên Jump Host.

    Bước 14
    Điều hướng đến Objects > Object Management. Chọn Network từ menu bên trái.

    Bước 15
    Nhấp Add Network > Add Object để tạo một đối tượng mới.

    Bước 16
    Tạo đối tượng cho DMZ Server:
    • Tên: DMZ_SERVER
    • Mạng: Host
    • Địa chỉ IP: 192.168.10.90
      Nhấp Save.

    Bước 17
    Tạo các đối tượng bổ sung:
    1. Translated DMZ Server:
      • Tên: TRANSLATED_DMZ_SERVER
      • Mạng: Host
      • Địa chỉ IP: 192.0.2.3
    2. Inside Network:
      • Tên: GENERAL_NETWORK
      • Mạng: Network
      • Địa chỉ IP: 192.168.133.0/24
        Nhấp Save cho mỗi đối tượng.

    Bước 18
    Trong Object Management, chọn Port từ menu bên trái. Nhấp Add Port > Add Object.

    Bước 19
    Tạo đối tượng cổng cho dịch vụ SSH:
    • Tên: TRANSLATED_SSH
    • Giao thức: TCP
    • Cổng: 2222
      Nhấp Save.
    Phần 3: Cấu hình và xác minh Dynamic PAT cho các máy chủ bên trong

    Mục tiêu


    Kích hoạt kết nối đi ra (outbound) cho các máy chủ trong mạng bên trong bằng Dynamic PAT, dịch địa chỉ IP nguồn sang địa chỉ IP của giao diện ngoài. Các bước thực hiện


    Bước 20
    Trong FMC, điều hướng đến Devices > NAT. Xác minh rằng không có chính sách NAT nào tồn tại theo mặc định.

    Bước 21
    Nhấp vào liên kết Threat Defense NAT Policy hoặc New Policy > Threat Defense NAT để tạo chính sách NAT mới.

    Bước 22
    Tạo chính sách NAT:
    • Tên: Internet Edge NAT Policy
    • Trong Available Devices, chọn FTD-1 và nhấp Add to Policy.
    • Nhấp Save.

    Bước 23
    Trong chính sách, nhấp Add Rule để tạo quy tắc NAT.

    Bước 24
    Cấu hình quy tắc Dynamic PAT:
    • NAT Rule: Auto NAT Rule
    • Type: Dynamic
    • Original source: GENERAL_NETWORK
    • Translated source: Destination Interface IP

    Lưu ý: Khi Translated source là giao diện đích hoặc một địa chỉ IP duy nhất, FTD tự động thực hiện PAT. Nếu bạn cần PAT với nhiều địa chỉ IP, cấu hình trong tab PAT Pool.

    Bước 25
    Trong cửa sổ Add NAT Rule, nhấp vào tab Interface Objects:
    • Source Interface Objects: zone_inside
    • Destination Interface Objects: zone_outside
      Nhấp OK.

    Bước 26
    Nhấp Save để lưu chính sách.

    Bước 27
    Triển khai cấu hình:
    • Nhấp Deploy ở góc trên bên phải.
    • Trong cửa sổ triển khai, nhấp Advanced Deploy để xem các thay đổi được đề xuất.
    • Mở rộng FTD-1 để xác minh rằng chỉ có cấu hình NAT thay đổi.

    Bước 28
    Chọn hộp kiểm FTD-1 và nhấp Deploy. Xác nhận nếu cần.

    Bước 29
    Theo dõi tiến trình triển khai bằng biểu tượng trạng thái tác vụ (vòng tròn xanh với dấu kiểm). Đợi triển khai hoàn tất (khoảng 1 phút).

    Bước 30
    Trên Jump Host, mở PuTTY và kết nối SSH với FTD-1 tại 192.168.111.10. Đăng nhập với admin / Cisco#1234.

    Bước 31
    Chạy lệnh:
    show running-config nat

    Xác minh rằng quy tắc NAT là thuộc tính của đối tượng mạng (GENERAL_NETWORK).

    Bước 32
    Chạy lệnh:
    show running-config object id GENERAL_NETWORK

    Xác minh địa chỉ IP của đối tượng: 192.168.133.0/24.

    Bước 33
    Trên Jump Host, mở trình duyệt và điều hướng đến https://www.cisco.com để kiểm tra kết nối đi ra.
    • Kết nối sẽ không thành công do chính sách ACP chặn lưu lượng. Để trang hết thời gian chờ (khoảng vài phút) hoặc tiếp tục.

    Bước 34
    Trong FMC, điều hướng đến Devices > Troubleshoot > Packet Tracer.

    Bước 35
    Quan sát các trường cấu hình trong cửa sổ Packet Tracer.

    Bước 36
    Cấu hình Packet Tracer:
    • Device: FTD-1
    • Protocol: TCP
    • Source Type: IPv4 address 192.168.133.30 (Jump Host)
    • Destination: IPv4 address 192.0.2.2 (RTR-Outside)
    • Interface: inside
    • Source port: 2000
    • Destination port: 80
      Nhấp Trace.

    Bước 37
    Xem kết quả Packet Tracer. Lưu lượng bị drop do Default Action trong ACP chặn tất cả lưu lượng.

    Bước 38
    Điều hướng đến Policies > Access Control > Access Control. Nhấp vào biểu tượng bút chì bên cạnh FTD-Initial-Policy ACP.

    Bước 39
    Xác minh rằng không có quy tắc ACP nào tồn tại. Thay đổi Default Action thành Intrusion Prevention: Balanced Security and Connectivity để cho phép lưu lượng và gửi đến IPS.

    Bước 40
    Nhấp Save để lưu ACP.

    Bước 41
    Triển khai thay đổi:
    • Nhấp Deploy, chọn FTD-1, và nhấp Deploy.
    • Đợi triển khai hoàn tất.

    Bước 42
    Nhấp Proceed nếu thấy cảnh báo Errors and Warnings. Đợi triển khai hoàn tất.

    Bước 43
    Trên Jump Host, mở trình duyệt và điều hướng lại đến https://www.cisco.com. Kết nối sẽ thành công.

    Bước 44
    Quay lại phiên SSH của FTD-1.

    Bước 45
    Chạy lệnh:
    show nat

    Xác minh rằng có một mục trong bảng NAT cho quy tắc Dynamic PAT, với translate_hits tăng.

    Bước 46
    Chạy lệnh:
    show xlate

    Xác minh các bản dịch NAT:
    • Loại: TCP PAT
    • Nguồn gốc: 192.168.133.30 (cổng cao)
    • Nguồn dịch: 192.0.2.1 (giao diện ngoài)
    • Cờ: ri (Dynamic PAT).

    Lưu ý: Bản dịch PAT hết hạn sau 30 giây. Nếu không thấy bản dịch, làm mới trang https://www.cisco.com.

    Bước 47
    Đóng trang trình duyệt kết nối với internet, giữ mở trang FMC. Phần 4: Cấu hình và xác minh Static NAT cho DMZ Server

    Mục tiêu


    Kích hoạt kết nối đi ra và đi vào cho DMZ Server bằng Static NAT, dịch địa chỉ IP của DMZ Server sang một địa chỉ IP công cộng. Các bước thực hiện


    Bước 48
    Quay lại giao diện FMC trên Jump Host.

    Bước 49
    Điều hướng đến Devices > NAT. Nhấp vào biểu tượng bút chì bên cạnh Internet Edge NAT Policy.

    Bước 50
    Nhấp Add Rule.

    Bước 51
    Cấu hình quy tắc Static NAT:
    • NAT Rule: Auto NAT Rule
    • Type: Static
    • Original source: DMZ_SERVER
    • Translated source: TRANSLATED_DMZ_SERVER

    Bước 52
    Trong cửa sổ Add NAT Rule, nhấp vào tab Interface Objects:
    • Source Interface Objects: zone_dmz
    • Destination Interface Objects: zone_outside
      Nhấp OK.

    Bước 53
    Nhấp Save.

    Bước 54
    Triển khai thay đổi:
    • Nhấp Deploy, chọn FTD-1, và nhấp Deploy.
    • Đợi triển khai hoàn tất.

    Bước 55
    Truy cập vào Bleda (DMZ Server) với thông tin: student / 1234QWer.

    Bước 56
    Trên Bleda, mở Firefox và điều hướng đến https://www.cisco.com. Kết nối sẽ thành công.

    Bước 57
    Quay lại phiên SSH của FTD-1.

    Bước 58
    Chạy lệnh:
    show running-config nat

    Xác minh rằng quy tắc Static NAT là thuộc tính của đối tượng DMZ_SERVER.

    Bước 59
    Chạy lệnh:
    show nat

    Xác minh rằng bảng NAT có hai quy tắc (Dynamic PAT và Static NAT), với translate_hits tăng cho quy tắc Static NAT.

    Bước 60
    Truy cập vào Branch-PC với thông tin: student / 1234QWer.

    Bước 61
    Trên Branch-PC, mở trình duyệt và điều hướng đến 192.0.2.3. Kết nối sẽ thành công do Static NAT và ACP cho phép lưu lượng.

    Bước 62
    Quay lại phiên SSH của FTD-1.

    Bước 63
    Chạy lệnh:
    show nat

    Xác minh rằng untranslate_hits tăng do kết nối từ bên ngoài đến DMZ Server.

    Bước 64
    Chạy lệnh:
    show xlate

    Xác minh bản dịch Static NAT:
    • Loại: NAT
    • Nguồn gốc: 192.168.10.90
    • Nguồn dịch: 192.0.2.3
    • Cờ: s (Static NAT).
    Phần 5: Cấu hình và xác minh Static PAT cho DMZ Server

    Mục tiêu


    Kích hoạt chuyển tiếp cổng (Static PAT) cho dịch vụ SSH trên DMZ Server, dịch cổng 22 sang cổng 2222 trên địa chỉ IP công cộng. Các bước thực hiện


    Bước 65
    Quay lại giao diện FMC trên Jump Host.

    Bước 66
    Điều hướng đến Devices > NAT. Nhấp vào biểu tượng bút chì bên cạnh Internet Edge NAT Policy.

    Bước 67
    Nhấp Add Rule.

    Bước 68
    Cấu hình quy tắc Static PAT:
    • NAT Rule: Manual NAT Rule
    • Type: Static
    • Original source: DMZ_SERVER
    • Original source port: SSH
    • Translated source: TRANSLATED_DMZ_SERVER
    • Translated source port: TRANSLATED_SSH

    Lưu ý: Static PAT chỉ áp dụng cho kết nối đi vào. Kết nối đi ra vẫn sử dụng Static NAT hoặc Dynamic PAT.

    Bước 69
    Trong cửa sổ Add NAT Rule, nhấp vào tab Interface Objects:
    • Source Interface Objects: zone_dmz
    • Destination Interface Objects: zone_outside
      Nhấp OK.

    Bước 70
    Nhấp Save.

    Bước 71
    Triển khai thay đổi:
    • Nhấp Deploy, chọn FTD-1, và nhấp Deploy.
    • Đợi triển khai hoàn tất.

    Bước 72
    Truy cập vào Branch-PC với thông tin: student / 1234QWer.

    Bước 73
    Trên Branch-PC, mở PuTTY và kết nối SSH đến 192.0.2.3 trên cổng 2222 với thông tin: student / 1234QWer. Kết nối sẽ thành công.

    Bước 74
    Quay lại phiên SSH của FTD-1.

    Bước 75
    Chạy lệnh:
    show running-config nat

    Xác minh rằng quy tắc Manual NAT là một lệnh toàn cục, tham chiếu đến đối tượng DMZ_SERVER và TRANSLATED_SSH.

    Bước 76
    Chạy lệnh:
    show nat

    Xác minh rằng quy tắc Manual NAT xuất hiện trong phần đầu tiên của bảng NAT, với cả translate_hitsuntranslate_hits tăng (do Manual NAT là NAT hai lần).

    Bước 77
    Chạy lệnh:
    show xlate

    Xác minh hai bản dịch:
    1. Dịch 192.168.10.90/22 sang 192.0.2.3/2222 (cờ srT).
    2. Dịch danh tính 0.0.0.0/0 sang 0.0.0.0/0 (cờ srT và I).

    Bước 78

    Đóng tất cả cửa sổ và thoát khỏi tất cả thiết bị.

    Khắc phục sự cố
    • Kết nối không thành công: Sử dụng Packet Tracer để kiểm tra luồng lưu lượng. Đảm bảo rằng ACP cho phép lưu lượng cần thiết.
    • NAT không hoạt động: Kiểm tra thứ tự quy tắc NAT trong FMC (quy tắc trên cùng có ưu tiên cao hơn). Sử dụng lệnh show nat và show xlate để xác minh bản dịch.
    • Triển khai thất bại: Kiểm tra trạng thái triển khai trong FMC. Đảm bảo kết nối giữa FMC và FTD-1 ổn định.
    Kết luận


    Bài lab này đã hướng dẫn bạn cách cấu hình và xác minh NAT trên Cisco Secure Firewall Threat Defense sử dụng FMC. Bạn đã học cách:
    • Xác minh cài đặt mạng cơ bản.
    • Tạo các đối tượng mạng và cổng.
    • Cấu hình Dynamic PAT, Static NAT, và Static PAT.
    • Sử dụng CLI và Packet Tracer để xác minh và khắc phục sự cố.

    Các bước này tuân thủ các thực tiễn tốt nhất từ tài liệu Cisco và có thể áp dụng trong môi trường thực tế với độ tin cậy cao.
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X