안녕하세요.
이번에 고객사에서 사용중인 ASA Firewall를 FTD로 Migration를 해야하는데 CISCO ASA 방화벽을 너무 오랜간만에 다시 다루게 되어서 ASA Anyconnect - Remote Access VPN에 대해서 공부해 보겠습니다.
EVE-NG에서 아래처럼 구성도를 만들었습니다.
EVE-NG ASA 설치 과정은 아래 글을 확인 부탁드립니다.
https://itblog-kr.tistory.com/19#google_vignette
[2024][EVE-NG #9] ASAv 방화벽 설치하기
안녕하세요. 오늘은 [2024][EVE-NG #9] ASAv 방화벽 설치하기입니다. 1. 공식적인 사이트 링크는 아래와 같습니다. https://www.eve-ng.net/index.php/documentation/howtos/howto-add-cisco-asav/ Cisco ASAv -Versions this gui
itblog-kr.tistory.com
1. EVE-NG에서 토폴로지를 아래와 같이 만듭니다.
2. 기본설정을 합니다.
E0/0 - zone - outside - ip 192.168.10.77/24
E0/1 - zone - inside - ip 10.1.1.1/24
GW: 192.168.10.253
ciscoasa# conf t ciscoasa# hostname asa ASA# ASA(config)# int e0 ASA(config-if)# nameif outside INFO: Security level for "outside" set to 0 by default. ASA(config-if)# ip add 192.168.10.77 255.255.255.0 ASA(config-if)# no sh ASA(config)# int e1 ASA(config-if)# nameif inside ASA(config-if)# ip add 10.1.1.254 255.255.255.0 ASA(config-if)# no sh ASA(config-if)# ASA(config)# route outside 0.0.0.0 0.0.0.0 192.168.10.253 ASA(config)# |
Nameif 확인
ASAv# show nameif Interface Name Security GigabitEthernet0/0 outside 0 GigabitEthernet0/1 inside 100 ASAv# |
Interface 확인
ASAv# show interface ip brie Interface IP-Address OK? Method Status Protocol GigabitEthernet0/0 192.168.10.78 YES manual up up GigabitEthernet0/1 10.1.1.254 YES manual up up GigabitEthernet0/2 unassigned YES unset administratively down down GigabitEthernet0/3 unassigned YES unset administratively down down GigabitEthernet0/4 unassigned YES unset administratively down down GigabitEthernet0/5 unassigned YES unset administratively down down GigabitEthernet0/6 unassigned YES unset administratively down down Management0/0 unassigned YES unset administratively down up ASAv# |
Default Gateway 확인
ASAv# show route Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, V - VPN i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route, + - replicated route Gateway of last resort is 192.168.10.253 to network 0.0.0.0 S* 0.0.0.0 0.0.0.0 [1/0] via 192.168.10.253, outside C 10.1.1.0 255.255.255.0 is directly connected, inside L 10.1.1.254 255.255.255.255 is directly connected, inside C 192.168.10.0 255.255.255.0 is directly connected, outside L 192.168.10.78 255.255.255.255 is directly connected, outside |
2. PC에서 Ping 192.168.10.77
지금 까지 [ASA #01] - Basic Config 대해서 알아보았습니다.
다음글은 ASDM를 설치해서 cisco ASA 접속해보겠습니다.
'CISCO > ASA 방화벽' 카테고리의 다른 글
[ASA #06] - Remote Access VPN current user check (0) | 2025.02.02 |
---|---|
[ASA #05] - Remote Access VPN License (0) | 2025.02.02 |
[ASA #04] - Remote Access VPN (0) | 2025.02.02 |
[ASA #03] - ASDM Install (0) | 2025.02.02 |
[ASA #02] - TFTP Install (0) | 2025.02.02 |