cancelar
Mostrar resultados para 
Pesquisar em vez de 
Queria dizer: 
cancel
497
Apresentações
1
Útil
0
Comentários

protective cisco logo firewall digital art.png

Se tens seguido os últimos posts, por esta altura já sabes o papel que a firewall tem em uma empresa, escola ou mesmo em casa: proteger a rede contra ameaças na internet (redes menos seguras).

 

No post anterior vimos como baixar, instalar e fazer a configuração inicial da firewall Cisco Firepower, neste post veremos como fazer a configuração básica da firewall para permitir o acesso à internet.

 

Usando como referência a topologia abaixo, teremos o seguinte endereçamento:

PC Silésio

  • IP - 10.10.10.55/24
  • Gateway – 10.10.10.13

 

Firewall

  • Interface G0/1 – 10.10.10.13/24
  • Interface G0/2 – 1.0.0.13/24

 

Servidor Wazuh

  • IP – 1.0.0.22/24

SilesiodeCarvalho_0-1702680673331.png

 

Vamos começar a configuração da firewall através do IP de gestão. No meu caso é o IP 192.168.43.13.

SilesiodeCarvalho_4-1702679680933.png

 

Em seguida abrimos o menu Interfaces.

SilesiodeCarvalho_5-1702679711505.png

 

Ao encostar o mouse em uma das interfaces na coluna ACTIONS, irá aparecer o sinal de um lápis. Clique para editar.

SilesiodeCarvalho_6-1702679746109.png

 

Edite as duas interfaces de acordo o planeamento de IP.

SilesiodeCarvalho_7-1702679769865.png

 

Uma vez configuradas as interfaces, volte ao menu inicial clicando em Device. De crie um objecto para representar a rede lan, acedendo o menu Objects e clicando no símbolo de adição.

SilesiodeCarvalho_8-1702679865424.png

 

Dê um nome intuitivo ao objeto e salve as alterações.

SilesiodeCarvalho_9-1702679892242.png

 

Todas as interfaces em uma firewall precisam estar associadas a uma zona. Clique Security Zones e edite as zonas para adicionar as interfaces às respetivas zonas.

inside > GigabitEthernet0/1

outside > GigabitEthernet0/0

SilesiodeCarvalho_10-1702679918779.png

 

Uma vez associadas as interfaces às respetivas zonas, crie uma regra de acesso permitindo que a rede lan possa aceder a internet usando serviços http, https e dns. Clique no menu superior Policies e em seguida clique em CREATE ACCESS RULES

SilesiodeCarvalho_11-1702679942852.png

 

SOURCE

Zones: inside_zone

Networks: N_10.10.10.0_24

 

DESTINATION

Zones: Outside_zone

Ports: HTTP, HTTPS

SilesiodeCarvalho_12-1702679971171.png

 

Adicionalmente precisamos configurar PAT, para traduzir a rede lan para o IP da interface externa da firewall. Clique no menu NAT e crie a regra de acordo tabela abaixo:

SilesiodeCarvalho_13-1702679991534.png

 

Finalmente salve as alterações. Estas alterações ainda não foram aplicadas a firewall, para o fazer clique no menu superior Deployment, para que o FDM instale as alterações na firewall.

SilesiodeCarvalho_14-1702680015769.png

 

Irá mostrar as alterações a serem feitas, clique em DEPLOY NOW.

SilesiodeCarvalho_15-1702680036691.png

 

Caso todas as alterações tenham sido bem feitas, teste o acesso a partir do computador cliente.

SilesiodeCarvalho_16-1702680061965.png

 

No meu caso tive sucesso, e tu?

 

Deves ter notado que configurar o firepower requer mais passos que a ASA. Acredita que com a prática este processo será tão fácil quanto no Cisco ASA.

Primeiros Passos

Encontre respostas, faça perguntas e conecte-se com nossa comunidade de especialistas da Cisco de todo o mundo.

Estamos felizes por você estar aqui! Participe de conversas e conecte-se com sua comunidade.