Berawal dari salah satu “material subject untuk nomer cantik v5.0”, ada GetVPN…gw coba ngubek2 VPN dari dasar…alhasil ujung2nya gw nyasar ke track Security (as expected T_T )
Karena uda terlanjur basah…nyemplung sekalian aja dah hahaha
==================================
Konfigurasi ASA bisa via CLI, bisa via GUI (yaitu ASDM)
Tapi gw saranin pake GUI, ngapalin command routing switching aja uda mabok
Nah, Bahan2 masak yang dibutuhkan adalah:
-
ASA (ato GNS3 with IOS ASA “asa-initrd.gz” dan “asa-vmlinuz”, download aja)
Gw pake ASA 5510
- ASDM (asdm.bin, download aja)
- TFTP Server (PC, pake software TFTP Server, gw pake Tftp32, donlot aja)
- Java (sdk ato jdk, klo ga ASDM-nya ga jalan, again…donlot aja)
Wokeh…CLI dalam ASA ini pretty much the same…perbedaan2nya paling di command “do” yang di ASA ga ada (jadi kita bisa ketik show di mana pun), lalu show int ip br (klo IOS biasa show ip int br), trus cara routing-nya juga rada beda (klo kita bikin ini Firewall jadi Routed Mode bukan Bridged Mode)
*Routed Mode = ini ASA ikut dalam routing process (interface-nya kita kasi IP)…lumayan daripada lumanyun *maap* deteksi/scanning L3 traffic, default mode
*Bridged Mode (Transparent Mode) = Native Firewall…ga ikut routing process, lumayan ngurangin beban ASA (Layer 2 ASA) dan meminimalisir IP re-addressing
Default password untuk masuk ke privilege mode nya BLANK (teken ENTER aja)
Untuk error-reporting…skip aja (klo mau munculin lagi…ketik call-home reporting anonymous)
Di ASA semua interface disebut ETHERNET (ga ngaruh mau FastEthernet, GigaEthernet, atau yang lain)
Tetapi ketika mau masuk sub-interface…ASA defaultnya adalah GigaEthernet (untuk ASA tipe terbaru, just look at my configuration “int gi0“)
Dalam ASA ada 4 macam tipe interface (untuk nandain Zona…if you recall the “ZBF” thing):
- Management (buat management OOB)
- Inside (interface yang mengarah kearea AMAN…biasanya ke Inside network kita ato LAN)
- Outside (interface yang mengarah ke WAN…ga aman)
- Custom…nah untuk custom ini kita bisa kasi nama sendiri dengan security level sendiri
*OOB = Out-of-band, terminology untuk link yang dipakai untuk manajemen device, OOB link tidak termasuk main link (jadi kek bikin link tersendiri buat managemen device aja, bukan buat routing2an)
**Security Level…ini yang di liat ASA ketika mau nganterin paket…security level 100 (maximum, default dari Inside) bisa kirim paket ke semua Zone, sedangkan security level 0 hanya bisa nerima dan reply paket, ga bisa inisialisasi transfer data/session (minimum, default dari Outside dan Management), semakin tinggi security level dari suatu interface, semakin dipercaya zona tempat interface itu untuk inisialisasi transfer data/session
Nah, saatnya jalanin TFTP server (gw pake Tftp32), buat apa?? Buat naro ASDM.BIN kita kedalam flash-nya ASA (klo di show flash uda ada..skip bagian ini)
setting folder tempat ASA mau ngambil file (gw di desktop), berikut IP nya (ip computer kita)
Ping dulu dari ASA ke PC/TFTP Server kita (ato sebaliknya…dari PC), klo berhasil…saatnya copy tftp flash
Klo uda ada, cek show flash dulu, trus setting path ASDM nya > asdm image flash:asdm.bin
Karena ASDM ini web based, kita juga harus enable ASA untuk accept web traffic (jadiin web server, klo di IOS biasa commandnya ip http server, klo disini http server enable)
Trus kita define…siapa yang boleh manage ASA via ASDM ini, kebetulan ip komputer gw 10.1.1.2 (dan hanya komputer gw aja yang bole manage…look at /32 prefix mask)
Trus bikin USER ADMIN buat manage ASA pake ASDM (jgn lupa privilege-nya level 15 ya…maksimum)
And then…go to our browser…type HTTPS (yes..HTTP with S, secure http) and then enter the IP of Our ASA
Nanti ada security no trusted bla bla bla gitu…cuekin aja
Ini tampilan nya, klik Install ASDM launcher (save as ya…), nanti di desktop ada tampilan dibawah ini klo uda selesai
Sebelum install ditanya username dan password, isi user dan pass kita tadi (yg di konfig di ASA)
Save-as…trus next2 aja kek dibawah ini
Klo uda selesai..akan ada aplikasi Java bernama Cisco ASDM-IDM Launcher
Input username password kita
Hasilnya dibawah ini klo uda selesai semua…
And then you’re ready to go…oprek2 dah tu ASA ampe rusak (jgn de…ntar kaya temen gw lagi ngerusakin ASA hahaha)
Dec 05, 2015 @ 14:46:17
Asalamualaikum, permisi mas, saya ingin sekali belajar asa cisco 5515,.. apakah mas miftah membuka pelatihannya ? mohon tanggapannya mas terimakasih salam..
Dec 11, 2015 @ 14:14:40
Coba cari kelembaga pelatihan/training2…kek inixindo, global knowledge, dll aja mas
Jan 17, 2017 @ 15:01:11
Bos, mau nanya dong.. misal mau konfigurasi U-NAT itu (kalau di mikrotik kan Hairpin Nat yak??) Nah di Cisco itu konfigurasinya harus di Cisco ASA atau di semua produk misal (Manageable Switchnya or Cisco Routernya gituhh) Thx before…
Feb 01, 2017 @ 15:25:34
cuma di ASA
Apr 02, 2019 @ 11:52:01
Misi mas saya sudah mengikuti sesuai tutor di atas tapi tetap saya gk bisa akses ke ASMD nya -_- ping ke ASA oke dari ASA ke pc oke dan sudah ikut upload asdm-641.bin tapi saya buka di browser gk masuk ASDM nya..
Apr 02, 2019 @ 14:15:27
ga masuk gimana?
Apr 02, 2019 @ 14:33:52
sudah bisa gan tapi pas masukin user name dan password asdm gk bisa ada warning “Unable To Launch device manager from 10.1.1.1”
Apr 13, 2020 @ 09:43:13
Assalamuallaikum , Semangat terus utk Sharingnya mas Miftah
saya mau tnya perihal ASA 5506X. jika setiap port dibuat segment
contoh , Eth1 , 192.168.100.1 , Eth2 192.168.150.1 & Eth3 192.168.200.1
tapi Non VLAN, (Native)
bagaimana saya bisa mengkomunikasikan semua Eth tersebut?
Jazakallah Khair
Apr 13, 2020 @ 19:01:33
harus nya bisa, karena port2 itu L3 port, bukan L2 port yang bisa dikasi VLAN
Jun 11, 2020 @ 16:57:52
berarti harus di routing dulu ya mas ..
sebelumnya saya buat any any utk komunikasi nya
dimana eth1 (inside 1 ) : 192.168.100.0 any any
akan tetapi hasilnya tidak bisa ping antar segment /network
Oct 22, 2020 @ 07:19:05
adakah referensi belajar cisco asa firewall, tlg diberi link nya
Jan 23, 2021 @ 19:10:07
dari https://learningnetwork.cisco.com/ aja
referensinya banyak disitu