Cisco ASA Bahasa Indonesia – Basic Setup

Cisco ASA

1. Topologi Pertama

1.1. Setup Awal – Management Interface

Kita pastikan management interface pada device sudah bisa terkoneksi agar dapat dilakukan konfigurasi.

$ int management 0/0
   $ nameif mgmt
   $ ip add dhcp
   $ no sh
$ sh int ip b

1.2. Install Cisco ASDM

Setelah management interface dikonfigurasi, selanjutnya kita install ASDM di dalam ASA. Copy file ASDM dari TFTP ke dalam perangkat ASA.

$ copy tftp: flash:
 
 Address or name of remote host []? 192.168.207.1
 Source filename []? asdm-781.bin
 Destination filename [asdm-781.bin]? 
 Accessing tftp://192.168.207.1/asdm-781.bin…!!!!!!!
$ asdm image flash:asdm-781.bin
$ http server enable
$ http 192.168.207.0 255.255.255.0 mgmt
$ username admin password admin

$ reload

Setelah ASDM sudah terinstall di dalam ASA, kemudian akses https://192.168.207.6 untuk install ASDM di pada komputer kita.

1.3. Mengaktifkan Inspection Policy untuk ICMP

Policy rule ini digunakan untuk nanti ketika dilakukan testing melalui ICMP atau ping. Jadi paket ICMP akan diinspeksi ketika melalui interface.

1.4. Konfigurasi Interface

Sesuai topologi di atas, kita akan setup interface LAN menggunakan virtual interface dan untuk internet kita setup seperti biasa menggunakan physical interface.

Gambaran setup interface bisa dilihat pada gambaran di bawah ini.

Pada awal ini kita akan gunakan security-level di semua interface adalah 0. Jangan lupa centang pada Enable traffic between two or more interfaces which are configured with same security levels dan Enable traffic between two or more hosts connected to the same interface.

Jika mengacu pada topologi di atas, maka jangan lupa untuk melakukan konfigurasi juga pada switch. Interface e0/0 adalah trunk. Kemudian interface e0/1 adalah port access vlan 10 dan interface e0/2 adalah port access vlan 20.

1.5. Konfigurasi DHCP Server pada Interface

1.6. Testing 1

Pada VPC3, lakukan testing DHCP dan PING ke 8.8.8.8.

1.7. Mengubah Security Level

Pada umumnya, security level pada inteface yang terhubung ke LAN adalah 100. Maka kali ini kita ubah security level pada inteface vlan10 dan vlan20 menjadi 100.

1.8. Testing 2

Jika dilakukan PING dari VPC3 atau VPC 4 ke 8.8.8.8 maka masih berhasil. Tetapi jika dilakukan sebaliknya dari 8.8.8.8 menuju ke LAN, maka akan gagal. Karena sesuai dengan policy, paket yang berasal dari interface dengan security level yang lebih rendah tidak diperbolehkan menuju interface dengan security level yang lebih tinggi.

2. Topologi 2

2.1. Static Routing

Konfigurasi static routing bisa dilihat pada gambar di bawah ini.

Jika mengacu pada topologi, untuk testing nanti jangan lupa melakukan konfigurasi static routing juga pada router R6.

2.2. Testing

Kita dapat melakukan testing dengan melakukan PING dari LAN ke 8.8.8.8.

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.