මට පලවෙනි වතාවට තමා මේකක් අත පත ගාන්න හම්බුනේ, ඉතින් මට ආපු පලවෙනි ප්රශ්ණෙ තමා මේකෙ Default Configuration මොනාද කියලා... පහලින් තියෙන්නේ ඒ ගැන පොඩි විස්තරයක්...
මේක VLAN 1 සහ VLAN 2 ලෙස කොටස් දෙකකට බෙදා තිබෙනවා. අපි බලමු මේ කොටස් දෙක එකිනෙකින් වෙනස් වෙන්නේ කොහොමද කියලා.
VLAN 1 වලට අයත් වන්නේ Ethernet 0/1 (e0/1) ඉඳලා Ethernet 0/7 (e0/7) වෙනකන් තියන Ports හතයි.
වෙනස් කරේ නැත්තන් VLAN 1 හි IP address එක සහ subnet mask එක වෙන්නේ 192.168.1.1 යි 255.255.255.0. VLAN 1 Firewall එකේ Inside හෙවත් ඇතුල් පැත්ත නියොජනය කරනවා.
VLAN 2 එකට අයත් වන්නේ Ethernet 0/0 (e0/0) port එකයි. මේක Outside ඒ කියන්නේ Firewall එකෙන් පිටත පැත්ත නියෝජනය කරනවා. මේ Port එකට IP Address එකක් Default Configuration එකේදි නම් දීලා නෑ. මොකද ඒ වෙනුවට මේ Port එකට DHCP මාර්ගයෙන් IP Address එකක් ලබාගන්න සකසා තියෙනවා.
සෑම Inside IP Address එකක්ම Firewall එකෙන් එලියට යනකොට PAT (Port Address Translation) වලින් වෙනස් වෙන්න තමා Default Configuration එකේ හදලා තියෙන්නේ. මොකද අපි නෙට්වර්ක් එක ඇතුලේ පාවිච්චි කරන්නේ Private IP Addresses. මේවා අන්තර්ජාලයෙහි භාවිතා වන Public IP Address සමග ගනුදෙනු කරන්නේ නෑ. ඒක නිසා තමා මෙහෙම වෙනස් වෙන්න හදලා තියෙන්නෙ.
ඒ වගේම තමා ඇතුලේ ඉන්න ඒ කියන්නේ Firewall එකේ VLAN 1 එකේ ඉන්න කට්ටියට එලියට යන්න පුලුවන් උනත් එලියේ ඉන්න කට්ටියට නම් ඇතුලට එන්න බෑ... නැත්තන් ඉතින් Firewall එකක් මොකටද නේද?
ASA 5505 Firewall එකේ සාමාන්ය්යෙන් DHCP ඔන් කරලා තියෙන්නේ. ඒ කියන්නෙ එතකොට Inside User කෙනෙක් එනම් VLAN 1 එකේ User කෙනෙක් සම්බන්ධ උන ගමන් එයාට 192.168.1.2 ඉඳලා 192.168.1.254 අතර තියන IP Address එකක් හම්බෙනවා.
HTTP ඔප්ශන් එකත් Default On කරලා තියෙන්නේ ඒක නිසා ASDM (Adaptive Security Device Manager) භාවිතයෙන් 192.168.1.0 නෙට්වර්ක් එකේ ඉන්න කෙනෙක්ට Firewall එකට සම්බන්ධ වෙන්න පුළුවන්.
දැන් අපි බලමු Default Configuration එක නැවතත් හදා ගන්න ඕන උනොත් මොනාද ඕන වෙන Commands කියලා…
Ciscoasa> enable
Password: *****
Ciscoasa# configure terminal
Ciscoasa(configure)# මෙන්න මෙතන ඉඳන් තමා පල්ලෙහා තියන Commands ටයිප් කරන්න ඕනා…
interface Ethernet 0/0
switchport access vlan 2
no shutdown
interface Ethernet 0/1
switchport access vlan 1
no shutdown
interface Ethernet 0/2
switchport access vlan 1
no shutdown
interface Ethernet 0/3
switchport access vlan 1
no shutdown
interface Ethernet 0/4
switchport access vlan 1
no shutdown
interface Ethernet 0/5
switchport access vlan 1
no shutdown
interface Ethernet 0/6
switchport access vlan 1
no shutdown
interface Ethernet 0/7
switchport access vlan 1
no shutdown
interface vlan2
nameif outside
no shutdown
ip address dhcp setroute
interface vlan1
nameif inside
ip address 192.168.1.1 255.255.255.0
security-level 100
no shutdown
global (outside) 1 interface
nat (inside) 1 0 0
http server enable
http 192.168.1.0 255.255.255.0 inside
dhcpd address 192.168.1.2-192.168.1.254 inside
dhcpd auto_config outside
dhcpd enable inside
logging asdm informational
පළමු පේලි 3න් කරේ e0/0 පෝර්ට් එක VLAN 2 එකට Add කරපු එකයි. අනිත් පෙලි වලින් කරල තියෙන්නේ ඒ වගේම අනිත් පෝර්ට්ස් ටික VLAN 1 වලට Add කරපු එකයි. ඊට පස්සෙ VLAN 2 වලට Outside කියල නම් කරලා DHCP එකෙන් IP Address එකක් ගන්න කියලා දීලා තියනවා. ඉන් පසුව VLAN 1 වලට IP Address එකක් දීලා තියනවා. ඒ වගේම මෙහි "security-level 100" කියලා දෙයක් ඔයාලට පේනවා ඇති. මට දැනගන්න ලැබුන ආකාරයට මේ Security Level එක වැඩි එකේ ඉඳන් අඩු තැනට තමා Traffic Flow වෙන්නේ. ඒ කියන්නෙ දැන් මෙතන වෙන්නේ Inside ඉඳන් Outside වෙත Traffic ගලා යෑමක්.
ඔන්න ඔය ටික තමා Commands ටික… හැබැයි ඔය ටික ඔහොම ටයිප් කරන්නෙ නැතුව 1 Command එකකින් ලේසියෙන්ම දෙන්න පුළුවන්… පුරුදු වෙන්න නම් ඉතින් ටයිප් කරන එක හොඳයි… මේක තමා ඒ Command එක… “Configure Factory-Default”
CiscoASA(Config)# Configure Factory-Default
ඉහත විධානය ලබා දුන් සැනින් අපි කලින් ලබා දුන් විධාන සියල්ලම Firewall එක මගින් ලබාදෙන අකාරය ඔයාලට පෙන්වි.
ඊලඟ ලිපියෙන් මන් හිතන් ඉන්නේ ASDM Install කරගත් අකාරය ගැන පොඩි ලිපියක් ලියන්න... එහෙනම් සැමට සුබ දවසක්...!!!
No comments:
Post a Comment