Thứ Sáu, 8 tháng 11, 2019


I. Giới Thiệu Và Thông Số Ký Thuật:
Cấu Hình Thiết Bị NANOSTATION M5 - How to configure to Ubiquiti NANOSTATION M5 as AP (Access point)
Và đây là thông tin về cấu hình của thiết bị:
Cấu Hình Thiết Bị NANOSTATION M5 - How to configure to Ubiquiti NANOSTATION M5 as AP (Access point)
Bảng thông tin chi tiết về NANO M5 AP
II. Cấu hình Thiết Bị
1. Reset facetory cho thiết bị về mặc định của hệ thống

Cấu Hình Thiết Bị NANOSTATION M5 - How to configure to Ubiquiti NANOSTATION M5 as AP (Access point)
Hình ảnh thiết bị NANO M5

Nhấn giữ nút Reset vài giây cho tới khi tín hiệu đèn thay đổi… và chờ thiết bị khởi động lại…
2. Đăng nhập thiết bị vừa được reset factory với các thông tin như sau: username/password:ubnt
3. Sau khi login thành công vào thiết bị.. đều cần làm đầu tiên là thay đổi user và password hiện tại
Cấu Hình Thiết Bị NANOSTATION M5 - How to configure to Ubiquiti NANOSTATION M5 as AP (Access point)
Ảnh cấu hình - thay đổi user/pass khi đăng nhập lần đầu tiên
4. Sau khi khởi động lại, chúng ta bắt đầu cấu hình cho Tab WIRELESS và những thông tin như bên dưới:

Ảnh cấu hình - thiết bị cấu hình của AP

5. Tiếp theo là TAB NETWORK chú ý cầu hình là mode Bridge hay mode khác tùy thuộc vào hệ thống hiện tại

Cấu Hình Thiết Bị NANOSTATION M5 - How to configure to Ubiquiti NANOSTATION M5 as AP (Access point)
Ảnh Cấu Hình - thiết lập network cho thiết bị

6. Bước cuối cùng cho phần căn bản là Tick bỏ phần Enable airMAX….
Cấu Hình Thiết Bị NANOSTATION M5 - How to configure to Ubiquiti NANOSTATION M5 as AP (Access point)
Ảnh câu hình nhớ bỏ Tick chọn airMAX

CHÚ Ý ĐÂY LÀ CHI TIẾT QUAN TRỌNG HAY QUÊN

Chúng ta đã hoàn thành… ngoài ra cũng có thể tham khảo thêm những tính năng nâng cao khác… tùy thuộc vào nhu cầu và hạ tầng công ty hiện có!

=============================== HẾT ==========================

Thứ Tư, 6 tháng 11, 2019


Yêu Cầu: Đảm bảo có thể truy cập vào Firewall bằng GUI (Web Brower)
Phiên bản Firewall:

  • Model: NSA 3600
  • Firmware Version: SonicOS Enhanced 6.2.7.1-23n
1. Tạo Address Object để chứa các IP Address hoặc Domain Name
A.     Đối với Host IP Address
CẤM TÊN MIỀN HOẶC ĐỊA CHỈ IP TRÊN FIREWALL SONICWALL - HOW TO CONFIGURE TO ACCESS DENY DOMAIN OR IP ADDRESS ON FIREWALL SONICWALL BY GUI
Ảnh tạo Address Object cấm đối với Host (IP Adress)

B. Đối với Domain Name
CẤM TÊN MIỀN HOẶC ĐỊA CHỈ IP TRÊN FIREWALL SONICWALL - HOW TO CONFIGURE TO ACCESS DENY DOMAIN OR IP ADDRESS ON FIREWALL SONICWALL BY GUI
Ảnh tạo Address Object cấm đối với FQDN (Domain Name)

2. Tạo Group Address Object : chứa nhiều Address Object tiện cho việc quản trị và thực hiện Access Rules
CẤM TÊN MIỀN HOẶC ĐỊA CHỈ IP TRÊN FIREWALL SONICWALL - HOW TO CONFIGURE TO ACCESS DENY DOMAIN OR IP ADDRESS ON FIREWALL SONICWALL BY GUI
Ảnh Address Group cho phép chứa nhiều Address Object

3. Tạo Access Rules: Cấm Group chúng ta vừa tạo ở trên
CẤM TÊN MIỀN HOẶC ĐỊA CHỈ IP TRÊN FIREWALL SONICWALL - HOW TO CONFIGURE TO ACCESS DENY DOMAIN OR IP ADDRESS ON FIREWALL SONICWALL BY GUI
Ảnh ACCESS RULE cấm địa chỉ trên

================================= Good Luck ==============================



Thứ Ba, 5 tháng 11, 2019


Yêu Cầu:
  • Phần Mền SecureCRT 8.5
  • Đảm bảo có thể truy cập vào Firewall(Fw) bằng SSH
  • Áp dụng một số thủ thục Excel
Thông Tin Firewall:

  • Model: NSA 3600
  • Firmware Version:SonicOS Enhanced 6.2.7.1-23n

    1.      Lấy file cấu hình hiện tại của Firewall:
    Dùng phần mền SecureCRT truy cập tới địa chỉ Fw bằng ssh, sau khi đăng nhập thành công thì thực hiện theo hình để lấy được file cấu hình hiện tại.
    CẤM TÊN MIỀN HOẶC ĐỊA CHỈ IP TRÊN FIREWALL SONICWALL - HOW TO CONFIGURE TO ACCESS DENY DOMAIN OR IP ADDRESS ON FIREWALL SONICWALL BY CIL (Multi IP/Domain)
    Ảnh tạo file log để lưu kế quả khi show lệnh FW

    Ta thực hiện với lệnh show current-config , tiếp tục “more” cho tới khi kết thúc

    CẤM TÊN MIỀN HOẶC ĐỊA CHỈ IP TRÊN FIREWALL SONICWALL - HOW TO CONFIGURE TO ACCESS DENY DOMAIN OR IP ADDRESS ON FIREWALL SONICWALL BY CIL (Multi IP/Domain)
    Ảnh kết thúc dòng lệnh và kiểm tra file log

                Và ta sẽ show được file session log config như sau:

    CẤM TÊN MIỀN HOẶC ĐỊA CHỈ IP TRÊN FIREWALL SONICWALL - HOW TO CONFIGURE TO ACCESS DENY DOMAIN OR IP ADDRESS ON FIREWALL SONICWALL BY CIL (Multi IP/Domain)
    Ảnh file log vừa được tạo


    Sau khi kết thúc lấy được file cấu hình ta tìm tới vị trí “address-object” xem code mẫu và chuyển hóa danh sách IP và Domain nhận được.. thành dạng text và đúng theo mẫu…( áp dụng: CONCATENATE(A1,” ”,B1)à nối chuỗi Excel; hoặc vào trang

    CẤM TÊN MIỀN HOẶC ĐỊA CHỈ IP TRÊN FIREWALL SONICWALL - HOW TO CONFIGURE TO ACCESS DENY DOMAIN OR IP ADDRESS ON FIREWALL SONICWALL BY CIL (Multi IP/Domain)
    Ảnh danh sách địa chỉ mã độc

    CẤM TÊN MIỀN HOẶC ĐỊA CHỈ IP TRÊN FIREWALL SONICWALL - HOW TO CONFIGURE TO ACCESS DENY DOMAIN OR IP ADDRESS ON FIREWALL SONICWALL BY CIL (Multi IP/Domain)
    Ảnh dùng thủ thuât trên excel để có thể tạo code cho FW

    2.       Thực hiện cấu hình giống với sample code
    A.    Tạo Address-Object

    NHỚ CHÚ Ý VÀO MODE CONFIGRURE ĐỂ CẤU HÌNH

    CẤM TÊN MIỀN HOẶC ĐỊA CHỈ IP TRÊN FIREWALL SONICWALL - HOW TO CONFIGURE TO ACCESS DENY DOMAIN OR IP ADDRESS ON FIREWALL SONICWALL BY CIL (Multi IP/Domain)
    Ảnh cấu hình tại mode configrure

    address-object fqdn "IPD_Virus_191031_1" domain adobephotostage.com zone WAN
    address-object ipv4 "IPD_Virus_191031_20" host 50.63.202.94 zone WAN


    B.     Tạo  Group Addess-Object
    address-group ipv4 "Group IP CamMaDoc"
        address-object fqdn IP/D_Virus_191031_1


    C.     Tạo Access Rules
    access-rule from LAN to WAN action deny destination address group "Group IP CamMaDoc" <= giống tên với group
        id 12 <= số nên được thay thế
        enable
        from LAN
        to WAN
        action deny
        source address any
        source port any
        service any
        destination address group "Group IP CamMaDoc"
        schedule always-on
        users included all
        users excluded none
        comment ma_doc
        fragments
        logging
        no flow-reporting
        no botnet-filter
        no geo-ip-filter
        no packet-monitoring
        no management
        max-connections 100
        priority manual 2
        tcp timeout 15
        udp timeout 30
        no connection-limit source
        no connection-limit destination
        quality-of-service dscp preserve
        no quality-of-service class-of-service
        exit

    SAU TẤT CẢ CÁC LỆNH, TA CHỌN EXIT VÀ CHỌN LƯU CẤU HÌNH MỚI CÓ TÁC DỤNG

    ============================== Good Luck ==============================

     
    background image