Cisco FTD [LAB-1] Cấu hình các thông tin cơ bản trên Cisco FTD (Phần 1)

phile

Internship/Fresher
Jan 4, 2021
81
16
8
Mục Lục:
I. Giới thiệu về Cisco FTD

II. Cấu hình các thông tin cơ bản trên Cisco FTD thông qua FDM
III. Cấu hình Interface trên Cisco FTD thông qua FDM
IV. Cấu hình Static Route trên Cisco FTD thông qua FDMD
V. Cấu hình Backup và Restore trên Cisco FTD thông qua FDM
VI. Cấu hình Deploy và truy cập CLI trên Cisco FTD thông qua FDM


[LAB-1] Cấu hình các thông tin cơ bản trên Cisco FTD (Phần 1)

Lưu ý: tất cả các thiết bị Cisco FTD trong chuổi series này đều được dựng ảo hóa hoàn toàn trên VMware và sử dụng phần mềm FDM để quản lý các thiết bị Cisco FTD. (phiên bản cisco FTD là 7.0.5-72)

I. Giới thiệu về Cisco FTD


Cisco FTD (Firepower Threat Defense) là hệ thống next-gen firewall của Cisco, cung cấp nhiều tính năng bảo vệ mạnh mẽ như tường lửa, IPS (Intrusion Prevention System), VPN (Virtual Private Network), AMP (Advanced Malware Protection), và URL filtering trong một giải pháp duy nhất. Cisco FTD được tích hợp vào các thiết bị Cisco ASA (Adaptive Security Appliance) để tăng cường khả năng bảo mật của hệ thống mạng. Cisco FTD kết hợp cả phần mềm Firepower và các chức năng tường lửa truyền thống của Cisco ASA, tạo ra một giải pháp toàn diện để bảo vệ mạng khỏi các mối đe dọa mạng hiện đại.

Một trong những ưu điểm nổi bật của Cisco FTD là tích hợp dễ dàng với các hệ thống mạng sẵn có của Cisco, cho phép tổ chức mở rộng và tùy chỉnh khả năng bảo mật của họ một cách linh hoạt và hiệu quả. Cisco FTD được sử dụng rộng rãi trong doanh nghiệp và tổ chức để bảo vệ hệ thống mạng khỏi các mối đe dọa và tấn công mạng ngày càng phức tạp.


Cisco Firepower Threat Defense (FTD) có một số phương pháp quản lý khác nhau để cấu hình và giám sát các tính năng bảo mật của thiết bị. Dưới đây là các cách phổ biến để quản lý Cisco FTD:

  1. Firepower Device Manager (FDM): FDM là giao diện quản lý web dựa trên trình duyệt được tích hợp trực tiếp vào Cisco FTD. Nó cung cấp giao diện đồ họa dễ sử dụng để cấu hình và quản lý các tính năng bảo mật như tường lửa, IPS, VPN, AMP và URL filtering. FDM thích hợp cho các môi trường nhỏ hoặc môi trường không yêu cầu việc quản lý phức tạp.
  2. Cisco Firepower Management Center (FMC): FMC là một hệ thống quản lý tập trung được triển khai on-premise để quản lý các thiết bị Cisco Firepower trong môi trường lớn và phức tạp. Nó cung cấp một giao diện đồ họa mạnh mẽ để cấu hình, giám sát và báo cáo trên nhiều thiết bị FTD. FMC cũng hỗ trợ tích hợp với các giải pháp bảo mật khác của Cisco như Cisco Identity Services Engine (ISE) và Cisco Advanced Malware Protection (AMP).
  3. Command Line Interface (CLI): Người dùng có thể quản lý Cisco FTD thông qua CLI bằng cách kết nối vào thiết bị qua SSH hoặc Console. CLI cung cấp các lệnh và tùy chọn để cấu hình và kiểm soát thiết bị FTD.
  4. Cisco Defense Orchestrator (CDO): Đối với các môi trường phức tạp và có nhiều thiết bị Cisco Firepower, CDO là một tùy chọn quản lý tập trụng được triển khai cloud của cisco. Nó cung cấp khả năng quản lý toàn diện cho các thiết bị FTD và giúp tự động hóa quá trình cấu hình và triển khai.
Các phương pháp quản lý này cho phép người dùng lựa chọn phù hợp với môi trường mạng của họ và cung cấp khả năng quản lý linh hoạt và hiệu quả cho Cisco FTD.

II. Cấu hình các thông tin cơ bản trên Cisco FTD thông qua FDM

Sau khi đã dựng cisco FTD trên VMware tiến hành truy cập GUI thông qua IP đã cấu hình (tham khao tại đây để cài đặt Cisco FTD trên VMware), dưới đây là giao diện GUI của cisco FTD sử dụng phần mềm FDM đã được build sẵn trong firmware của cisco FTD.
1690527525463.png

Để kiểm tra license hiện có trên thiết bị tiến hành chọn View Configuration trong phần Smart License.
1690527570850.png

Tại đây sẽ thấy được license hiện tại trên thiết bị, cũng như active các tính năng muốn sử dụng trong license (trong hình đang sử dụng license evaluate của Cisco cho phép sử dụng các tính năng trong 90 ngày)
1690527576028.png



Để cấu hình các thông tin cơ bản cho Cisco FTD tiến hành trở về phần Device, tại đây nhìn vào hình bên dưới ta tiến hành chọn thông tin cần cấu hình.
1690527581022.png



Tại phần AAA Configuration cho phép cấu hình phương thức xác thực để truy cập quản lý thiết bị, có 2 phương thức hỗ trợ xác thực trên FDM là local và thông qua radius server:
  • HTTPS Connection: cho phép quản lý thiết bị thông qua phương thức API.
  • SSH Connection: cho phép quản lý thiết bị thông qua Remote CLI.
1690527585025.png


Để tạo user sử dụng cho phương thức xác thực local tiến hành truy cập SSH vào cisco FTD và gõ lệnh: configure user add <user> <privilege>. Sau đó nhập password cho user (password sẽ được yêu cầu đổi khi lần đầu login bằng user được tạo), kiểm tra user được tạo bằng lệnh: show user.
1690530293091.png

Với mỗi quyền khác nhau thì các tính năng được cấp cho user cũng khác nhau, như hình bên dưới user guest chỉ có quyền basic nên chỉ cấu hình được một số thông tin cơ bản và kiểm tra thông tin.
1690530366841.png

Tại phần Management Interface cho phép cấu hình giới hạn các IP (hoặc subnet) nào có thể truy cập để quản lý thiết bị (cho cả phần CLI, GUI và API). Ngoài ra, phần HTTPS Management Port cho phép cấu hình port để truy cập GUI và API của cisco FTD mặc định là port 443.
1690530578964.png

Sau khi đã cấu hình giới hạn IP truy cập quản lý thiết bị, có thể thấy các IP không nằm trong range cho phép sẽ không thể truy cập quản trị thiết bị như hình bên dưới.
1690530900514.png

Tại phần Data Interfaces cho phép lấy các cổng khác ngoại trừ cổng management, để cho phép truy cập quản lý thiết bị (mặc định chỉ cho phép các thiết bị quản trị thiết bị thông qua IP trên cổng management). Ngoài ra, phần HTTPS Data Port cho phép cấu hình port để truy cập GUI và API của cisco FTD thông qua các cổng data mặc định là port 443.
1690531016755.png

Sau khi đã cấu hình, lúc này có thể truy cập được GUI của thiết bị thông qua IP cổng Data như hình bên dưới.
1690531066459.png

Tại phần Management Web Server cho phép thay đổi chứng chỉ xác thực khi truy cập quản lý thiết bị thông qua GUI và API (mặc định sử dụng private certificate có sẵn của cisco). Để cấu hình chọn Create new Internal Certificate.
1690531121958.png

Đặt tên cho certificate và tiến hành upload file certificate và key của nó xong chọn OK.
1690531301943.png

Hệ thống sẽ xuất hiện thông báo restart web service để áp dụng certifcate mới.
1690531424099.png

Sau khi service khởi động lại khi truy cập để quản lý thiết bị bằng DNS ta sẽ thấy kết nối được secure và thông tin certificate đã được đổi sang thông tin mới được cấu hình.
1690533165260.png



Để cấu hình logs trên thiết bị cisco FTD bằng phần mềm FDM vào phần Logging Settings, tại đây sẽ tiến hành bật các thông tin logs muốn hệ thống ghi nhận.
1690532023778.png

Tiếp theo tiến hành cấu hình thông tin Syslog Servers để chuyển tiếp các thông tin logs trên cisco FTD. Tiến hành điền các thông tin của syslog server như: IP, Protocol, Port và chọn cổng sẽ gửi các logs đến syslog server rồi chọn OK.
1690532194512.png

Sau khi đã cấu hình xong tiến hành chọn mức độ nghiêm trọng của logs cần được ghi nhận, đồng thời chọn syslogs server đã cấu hình như hình bên dưới.
1690532443679.png



Để cấu hình DHCP server, tiến hành vào phần DHCP server chọn +, rồi điền các thông tin cổng cần cấu hình làm DHCP server, dãy IP cần cấp cho user (phải trùng với subnet của cổng cấu hình DHCP server) rồi chọn OK.
1690881501840.png

Tại phần Configuration, cấu hình các thông tin WINS IP, DNS IP cho phần DHCP. Nếu bật Enable Auto Configuration, ta sẽ chọn cổng để tự động lấy các thông tin trên (khi cổng đó nhận ip từ DHCP)
1690881493115.png

Để kiểm tra thông tin dhcp đươc cấu hình trên cổng nào tiến hành truy cập CLI vào thiết bị và gõ lệnh: show dhcpd state.
1690881522858.png



Cấu hình DNS giúp hệ thống phân giải các thông tin DNS sang IP được sử dụng với mục đích: phân giải tên miền nội bộ cũng như phân giải tên miền của cisco để update các signature, firmware, license,...Để cấu hình DNS vào phần DNS Server, có 2 kiểu DNS được cấu hình trên cisco FTD:
  • DNS trên các data interface
  • DNS trên management interface
1690532579103.png

Quá trình cấu hình DNS được diễn ra khi deploy cisco FTD trên VMware hoặc có thể điều chỉnh các thông số: DNS IP, Domain Search Name,...Sau khi đã cấu hình đầy đủ các thông tin chọn OK.
1690532608936.png



Để cấu hình IP cho cổng management vào phần Management Interface, điền các thông tin IP, Gateway và MTU rồi chọn OK
1690532679245.png



Để cấu hình hostname vào phần Hostname, cấu hình này giúp nhận biết thiết bị dễ dàng hơn.
1690532702262.png


Việc cấu hình NTP được cấu hình trong lúc deploy cisco FTD trên VMware, để chỉnh sửa thông tin NTP vào phần Time Services tiến hành cấu hình NTP server rồi chọn SAVE.
1690532749996.png

Để chỉnh timezone của user tiến hành vào phần Profile rồi chọn timezone phù hợp rồi nhấn SAVE.
1690533028562.png

Để kiểm tra thông tin ntp đã cấu hình tiến hành vào CLI thiết bị gõ lệnh: show ntp.
1690881214449.png



Để tiến hành reboot/shutdown thiết bị truy cập như hình bên dưới rồi chọn phương thức phù hợp.
1690533094838.png
 

Attachments

  • 1690531007426.png
    1690531007426.png
    141.8 KB · Views: 0
  • 1690532265113.png
    1690532265113.png
    119.9 KB · Views: 0
  • 1690533228821.png
    1690533228821.png
    117.6 KB · Views: 0
  • 1690533308866.png
    1690533308866.png
    74.6 KB · Views: 0
  • 1690533348465.png
    1690533348465.png
    74.4 KB · Views: 0
  • 1690533587050.png
    1690533587050.png
    113.1 KB · Views: 0
  • 1690533758873.png
    1690533758873.png
    112.4 KB · Views: 0
  • 1690533951642.png
    1690533951642.png
    106.5 KB · Views: 0
  • 1690533975305.png
    1690533975305.png
    114.9 KB · Views: 0
  • 1690534021918.png
    1690534021918.png
    72.3 KB · Views: 0
  • 1690534251813.png
    1690534251813.png
    119.6 KB · Views: 0
  • 1690534264594.png
    1690534264594.png
    117.7 KB · Views: 0
  • 1690534270516.png
    1690534270516.png
    62.6 KB · Views: 0
  • 1690534274023.png
    1690534274023.png
    74.5 KB · Views: 0
  • 1690534685252.png
    1690534685252.png
    121.1 KB · Views: 0
  • 1690534864291.png
    1690534864291.png
    122.1 KB · Views: 0
  • 1690534867423.png
    1690534867423.png
    120.7 KB · Views: 0
  • 1690534883491.png
    1690534883491.png
    59.5 KB · Views: 0
  • 1690534936458.png
    1690534936458.png
    62.7 KB · Views: 0
  • 1690881478263.png
    1690881478263.png
    90.3 KB · Views: 0
Last edited:

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu