>

Dynamic dan Static NAT di ASA 8.4

Konfigurasi NAT pada cisco ASA dengan IOS 8.4 memang berbeda dengan IOS sebelumnya. Pada artikel kali ini saya akan memberikan contoh konfigurasi dynamic NAT (PAT) dan static NAT di ASA 8.4.

Alternate port SSH

Default port untuk SSH adalah 22, tapi demi alasan keamanan mungkin kita terpikir untuk menggunakan port lain selain port 22. Walaupun sekarang ini sudah banyak sekali tool untuk scan-port, tetapi gak ada salahnya kita coba mengganti port tersebut

Cisco Priviledge Level

Secara default, Cisco IOS menawarkan 3 priviledge level, yaitu 0,1 dan 15. Tetapi kita bisa membuat custom priviledge menggunakan level 2-14.

Thursday 1 November 2012

ASDM di GNS

Untuk bisa menikmati ASDM ASA di GNS, caranya hampir sama dengan mengaktifkan Cisco SDM di Cisco Router.
Pertama-tama kita download dulu asdm image-nya di website cisco., bisa di download melalui website Cisco, hanya saja perlu akun CCO yang bisa download.

Topology dalam lab yang saya buat adalah sebagai berikut.
Saya menggunakan tftpd32 sebagai server tftp, aplikasi ini digunakan untuk meng-upload asdm image ke dalam cisco ASA.
Untuk meng-upload asdm image kedalam ASA, masuk kedalam cisco ASA dan ketik perintah berikut :
ciscoasa#copy tftp: disk0:
Masukan alamat tftp server berada, dan nama file (asdm-643.bin).
File asdm bisa di verifikasi dengan menggunakan perintah dir.
Setelah asdm image masuk kedalam flash, aktifkan asdm menggunakan perintah berikut :
ciscoasa(config)#asdm image disk0:/asdm-643.bin
ciscoasa(config)#http server enable
ciscoasa(config)#http 0 0 OUTSIDE
Buat username dengan priviledge level 15.
ciscoasa(config)#username admin password admin priv 15
Gunakan asdm launcher/akses ip outside untuk mulai menikmati asdm.

Blogger Tricks

Thursday 4 October 2012

Network Address Translation overload case study

Pada tulisan sebelumnya saya pernah menyinggung masalah NAT, nah tulisan kali saya juga akan membahas tentang NAT, tetapi lebih berbau teoristis. Saya pernah miss dengan pengetahuan ini, dan mungkin beberapa dari anda juga mengalaminya.
Sebelumnya saya ingin bercerita sedikit, kebetulan waktu itu saya sedang melakukan installasi IronPort web security appliance, perusahaan tersebut ada kurang lebih 500 user. Keluhan pertama mereka, Internet lambat, yang dipikiran orang awam pasti bandwidth kurang. Tetapi mengingat bandwidth mereka yang + 20M harus nya cukup. Dengan dasar ini mereka mungkin berpikir "Ini bandwidth harus di manage, sekalian kita lakukan filtering, situs-situs mana yang boleh di akses". Alhasil mereka beli beberapa alat, salah satu nya IronPort WSA.
OK, kembali kemasalah NAT, konfigurasi existing adalah + 500 user di NAT overload ke 1 ip public. Menurut anda apakah ada masalah?
Jika jawaban anda tidak, maka sama dengan apa yang saya pikirkan waktu itu. Berikut ilustrasi topology yang saya implemen.
Awalnya network di belakang core di NAT overload di router dengan 1 ip public. Kemudian dengan topologi seperti diatas, yang di NAT overload hanya IP proxy dan akses internet semua user akan dibelokkan melalui proxy menggunakan wccp. Apakah ada masalah? tidak, semua user akan tetap bisa ber-Internet ria. Oia, ada yang kurang di topologi diatas, di antara core dan router ada bandwidth shaper. Kebutuhan bandwidth sudah di atur dengan rapi.
Setelah beberapa hari pasca installasi ada keluhan dari user, Internet lambat. :D. Pertanyaan lagi kenapa?
Yang perlu kita ingat, NAT overload atau dynamic NAT atau PAT, melakukan translasi dari private address ke public address menggunakan port. PAT membagi port yang tersedia menjadi 3 bagian : 0-511, 512-1023, and 1024-65535. PAT memberikan source port yang unik untuk setiap sesi UDP atau TCP. Ia mencoba untuk menetapkan nilai port yang sama dari permintaan yang asli, tetapi jika port sumber aslinya telah digunakan, dia akan mulai memindai dari awal jangkauan port tertentu untuk menemukan port pertama yang tersedia dan memberikan kepada peminta. Jika kemudian semua port sudah terpakai untuk setiap sesi, apa yang terjadi?
Saya pribadi belum menemukan jawaban pasti, tetapi yang dipikiran saya, port yang available akan menjadi rebutan. Ini suspect mengenai internet lambat yang dikeluhkan konsumen saya tadi, dan di perkuat dengan data (show ip nat translations) di router yang nat translasinya diatas 70000.
Ada 2 cara untuk mengatasi hal ini :
1. Kita tetap menggunakan nat overload dengan nat pool, tidak dengan 1 ip public tetapi 2 atau 4 ip public.
2. Kita menggunakan 1 ip public, proxy di buat static dengan 1 ip public.
Untuk case ini saya menggunakan opsi 2, dan sampai sekarang lancar jaya .. :D

Thursday 27 September 2012

Dynamic & Static NAT Cisco ASA 8.4

Konfigurasi NAT pada cisco ASA dengan IOS 8.4 memang berbeda dengan IOS sebelumnya. Untuk perbandingannya mungkin akan saya coba posting pada artikel yang lain.
Pada artikel kali ini saya akan memberikan contoh konfigurasi dynamic NAT (PAT) dan static NAT di ASA 8.4.
Topologi yang akan kita gunakan adalah sebagai berikut.
Skenarionya adalah, pada inside network akan terdapat 2 network, segmen user akan di wakili oleh interface loopback 1 dengan ip 172.16.1.0/24, network ini akan kita PAT menggunakan interface outside ASA. Kemudian ada segmen server akan diwakili interface loopback 0 dengan ip 172.16.0.0/24. Segmen ini akan kita gunakan 1 ip address 172.16.0.10 kemudian akan kita static NAT ke ip 192.168.0.10. Oia, kelupaan, segmen outside adalah 192.168.0.0/24.
Berikut ini konfigurasi R1 (inside network)
Current configuration : 802 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname INSIDE-RTR
!
// output tidak ditampilkan
!
interface Loopback0
 ip address 172.16.0.10 255.255.255.0
!
interface Loopback1
 ip address 172.16.1.1 255.255.255.0
!
interface FastEthernet0/0
 ip address 10.10.10.2 255.255.255.0
 duplex auto
 speed auto
!
interface FastEthernet0/1
 no ip address
 shutdown
 duplex auto
 speed auto
!
ip route 0.0.0.0 0.0.0.0 10.10.10.1
!
// output tidak ditampilkan

Konfigurasi R2 (outside network) :

Current configuration : 649 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname OUTSIDE-RTR
!
// output tidak ditampilkan
!
interface FastEthernet0/0
 no ip address
 shutdown
 duplex auto
 speed auto
!
interface FastEthernet0/1
 ip address 192.168.0.1 255.255.255.0
 duplex auto
 speed auto
!
Dan yang terakhir konfigurasi pada ASA :
ASA Version 8.4(2)
!
hostname ciscoasa
enable password 8Ry2YjIyt7RRXU24 encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
names
!
interface GigabitEthernet0
 nameif outside
 security-level 0
 ip address 192.168.0.2 255.255.255.0
!
interface GigabitEthernet1
 nameif inside
 security-level 100
 ip address 10.10.10.1 255.255.255.0
!
ftp mode passive
object network obj-172.16.0.10
 host 172.16.0.10

object-group network obj-nat
 network-object 10.10.10.0 255.255.255.0
 network-object 172.16.1.0 255.255.255.0

access-list OUTSIDE_IN extended permit icmp any any
access-list OUTSIDE_IN extended permit ip any host 172.16.0.10
access-list OUTSIDE_IN extended permit icmp any host 172.16.0.10

pager lines 24
logging enable
logging asdm debugging
mtu inside 1500
mtu outside 1500
icmp unreachable rate-limit 1 burst-size 1
no asdm history enable
arp timeout 14400
nat (inside,outside) source dynamic obj-nat interface
!
object network obj-172.16.0.10
 nat (inside,outside) static 192.168.0.10

access-group OUTSIDE_IN in interface outside
route outside 0.0.0.0 0.0.0.0 192.168.0.1 1
route inside 172.16.0.0 255.255.0.0 10.10.10.2 1
// output tidak ditampilkan 
 Untuk korelasi masing-masing command saya beri warna yang berbeda. Mudah-mudahan berguna .. :)