Cisco ASAからWatchguardへ

Cisco ASAからWatchguardへ

これまで Watchguard Firebox ファイアウォールを詳しく扱ったことがなく、Cisco ASA 5515 を Watchguard M390 に置き換えています。Cisco の設定と、それが Watchguard に適用される場所を理解するのに苦労しています。どなたか教えていただけたらと思います。たとえば、これらの Cisco 設定を Watchguard で作成するにはどうすればよいでしょうか。以下の Cisco 設定例を参照してください。さまざまなエントリを番号で分け、名前の一部を変更し、IP アドレスの一部を x で消しました。Watchguard に適用する必要がある設定は 10 個あります。他にもたくさんありますが、この 10 個の適用方法がわかれば、残りは実行できます。ありがとうございます。

Cisco 設定例:

  1. オブジェクトグループ サービス DM_INLINE_TCP_1 tcp ポートオブジェクト eq www ポートオブジェクト eq https

  2. オブジェクトグループ サービス TCP_Allowed tcp 説明 guest-network-portal-port ポートオブジェクト eq ftp ポートオブジェクト eq www ポートオブジェクト eq https ポートオブジェクト eq ssh ポートオブジェクト eq telnet ポートオブジェクト eq 1935 ポートオブジェクト eq 2001 ポートオブジェクト eq 2376 ポートオブジェクト eq 465 ポートオブジェクト eq 587 ポートオブジェクト eq 7000 ポートオブジェクト eq 993 ポートオブジェクト eq 995 ポートオブジェクト eq ftp-data ポートオブジェクト eq pop3 ポートオブジェクト eq smtp ポートオブジェクト eq 5222 ポートオブジェクト eq 8080 ポートオブジェクト eq 2002 ポートオブジェクト eq 123

  3. アクセスリスト ACL_OUTSIDE_INBOUND 拡張許可 tcp 任意のホスト 10.10.xx.xx eq www

  4. アクセスリスト ACL_INSIDE_OUTBOUND 拡張許可 TCP 172.xx.xx.0 255.255.255.0 ホスト 192.168.xx.xx オブジェクトグループ FileServerAccess

  5. アクセスリスト Inside-SecPan_access_in 拡張許可 icmp 20.xx.xx.xx 255.255.255.0 172.xx.xx.xx 255.255.255.252 オブジェクトグループ DM_INLINE_ICMP_2

  6. nat (内部、外部) 送信元 静的 10.xx.xx.xx 50.201.xx.xx-32 送信先 静的 ANY-IPV4 ANY-IPV4

  7. nat (CONF,Outside) after-auto source dynamic 任意のインターフェース

  8. インターフェース guest の access-group guest_access_in

  9. aaa-server AAA (内部) ホスト 10.xx.xx.xx ldap-base-dn dc=aaa,dc=local ldap-scope サブツリー ldap-naming-attribute sAMAccountname ldap-login-password xxxxxxxxxxxx ldap-login-dn cn=asaservice,cn=users,dc=adg,dc=local server-type microsoft

  10. インターフェイス GigabitEthernet0/4.3 VLAN 3 nameif AAA-SECURITY セキュリティレベル 90 IP アドレス 20.xx.xx.xx 255.255.255.0

答え1

私は長年 Watchguard の大ファンで、多くのサイトで多数の Watchguard 製品を所有しています。あなたへの提案としては、製品を理解するためにサポートを受けるために Watchguard に連絡することです。最初のボックスを設定しようとしていることを伝えてください。何十年も前に私が最初のボックスを入手したときのように、きっと彼らは理解を助けてくれるでしょう。

構成ファイルには不明な点が多くあり、実際の目標が何であるかについては、Watchguard のプロに相談するのが最善です。

関連情報