Cisco ASA에서 Watchguard로

Cisco ASA에서 Watchguard로

저는 이전에 Watchguard Firebox 방화벽에 대해 심층적으로 작업한 적이 없으며 Cisco ASA 5515를 Watchguard M390으로 교체하고 있습니다. Cisco의 구성 설정과 Watchguard의 적용 위치를 해석하는 데 어려움을 겪고 있습니다. 누군가가 나를 시작하게 해주기를 바랐습니다. 예를 들어 이러한 Cisco 설정의 경우 Watchguard에서 어떻게 생성합니까? 아래의 Cisco 구성 예를 참조하세요. 다양한 항목에 번호를 매겨 분리하고 일부 이름을 변경했으며 일부 IP 주소를 x'd했습니다. Watchguard에 적용해야 할 구성은 10가지입니다. 더 많은 것들이 있지만 이 10가지를 적용하는 방법을 알 수 있다면 나머지는 할 수 있습니다. 감사합니다.

Cisco 구성 예:

  1. 객체 그룹 서비스 DM_INLINE_TCP_1 tcp 포트 객체 eq www 포트 객체 eq https

  2. 객체 그룹 서비스 TCP_Allowed tcp 설명 guest-network-portal-port 포트 객체 eq ftp 포트 객체 eq www 포트 객체 eq https 포트 객체 eq ssh 포트 객체 eq telnet 포트 객체 eq 1935 포트 객체 eq 2001 포트 -object eq 2376 포트 객체 eq 465 포트 객체 eq 587 포트 객체 eq 7000 포트 객체 eq 993 포트 객체 eq 995 포트 객체 eq ftp-data 포트 객체 eq pop3 포트 객체 eq smtp 포트 객체 eq 5222 포트-객체 eq 8080 포트-객체 eq 2002 포트-객체 eq 123

  3. 액세스 목록 ACL_OUTSIDE_INBOUND 확장 허용 tcp 모든 호스트 10.10.xx.xx eq www

  4. 액세스 목록 ACL_INSIDE_OUTBOUND 확장 허가 tcp 172.xx.xx.0 255.255.255.0 호스트 192.168.xx.xx 객체 그룹 FileServerAccess

  5. 액세스 목록 Inside-SecPan_access_in 확장 허용 icmp 20.xx.xx.xx 255.255.255.0 172.xx.xx.xx 255.255.255.252 개체 그룹 DM_INLINE_ICMP_2

  6. nat(내부,외부) 소스 정적 10.xx.xx.xx 50.201.xx.xx-32 대상 정적 ANY-IPV4 ANY-IPV4

  7. nat (CONF,Outside) after-auto 소스 동적 모든 인터페이스

  8. 인터페이스 게스트의 액세스 그룹 guest_access_in

  9. aaa-server AAA(내부) 호스트 10.xx.xx.xx ldap-base-dn dc=aaa,dc=local ldap-scope 하위 트리 ldap-naming-attribute sAMAccountname ldap-login-password xxxxxxxxxxxx ldap-login-dn cn= asaservice,cn=users,dc=adg,dc=로컬 서버 유형 Microsoft

  10. 인터페이스 GigabitEthernet0/4.3 vlan 3 nameif AAA-SECURITY 보안 수준 90 IP 주소 20.xx.xx.xx 255.255.255.0

답변1

아침

수년 동안 Watchguard의 열렬한 팬이었으며 많은 사이트에 다양한 제품이 있습니다. 제가 제안하는 것은 제품을 이해하는 데 도움이 되도록 그들에게 연락하여 첫 번째 상자를 구성하려고 한다는 사실을 알리는 것입니다. 제가 10년 전 첫 아이를 얻었을 때 그랬던 것처럼 여러분도 이해하는 데 도움이 될 것이라고 확신합니다!

위의 구성 파일에는 알 수 없는 내용이 많고 실제 목표가 무엇인지 알아보려면 Watchguard의 전문가와 상담하는 것이 가장 좋습니다.

관련 정보