Configuración Firewall - CISCO ASA 5510
-
Upload
vanesa-rodriguez-percy -
Category
Engineering
-
view
833 -
download
8
Transcript of Configuración Firewall - CISCO ASA 5510
![Page 1: Configuración Firewall - CISCO ASA 5510](https://reader035.fdocuments.in/reader035/viewer/2022081721/55aa439c1a28ab72658b456d/html5/thumbnails/1.jpg)
CONFIGURACIÓN DE FIREWALL ASA 5510
CÉSAR MORALES MEJÍA
JUAN DAVID TRUJILLO JARAMILLLO
VANESA RODRÍGUEZ PERCY
GRUPO: 600088
INSTRUCTOR: ALEXANDER ALVAREZ
TECNOLOGÍA EN GESTIÓN DE REDES DE DATOS
SENA
MEDELLÍN
2015
![Page 2: Configuración Firewall - CISCO ASA 5510](https://reader035.fdocuments.in/reader035/viewer/2022081721/55aa439c1a28ab72658b456d/html5/thumbnails/2.jpg)
TOPOLOGÍA PLANTEADA
Actividad propuesta:
Establecer dos zonas una llamada la LAN y la otra INTERNET y crear reglas de
acceso en el firewall que permitan el paso de tráfico desde INTERNET hacia la LAN
solo para 3 protocolos y 5 puertos, por ejemplo: FTP, HTTP, SMTP. El resto de los
puertos y servicios deben estar denegados. Generalmente la comunicación desde
la LAN es transparente así que el enrutador debe permitir la salida de paquetes
desde la LAN.
ASA 5510
172.16.0.1
172.16.0.2 172.16.0.1
192.168.2.2
192.168.2.1
INTERNET 172.16.0.0/16
192.168.2.0/24
![Page 3: Configuración Firewall - CISCO ASA 5510](https://reader035.fdocuments.in/reader035/viewer/2022081721/55aa439c1a28ab72658b456d/html5/thumbnails/3.jpg)
1. Para empezar reiniciamos la configuración de fábrica el dispositivo, con el
comando:
(config)# configure factory-default [ip] [mascara]
ciscoasa(config)# configure factory-default 192.168.1.1 255.255.255.0
La dirección 192.168.1.1 es la que será asignada para la administración.
2. Conectamos el PC al Puerto MGMT, en modo DHCP.
3. Luego accedemos a https://192.168.1.1, antes de esto es necesario añadir
esta IP a las excepciones de seguridad del JAVA, si no se realiza esta
configuración no es posible ingresar, vía web a la administración del ASA.
![Page 4: Configuración Firewall - CISCO ASA 5510](https://reader035.fdocuments.in/reader035/viewer/2022081721/55aa439c1a28ab72658b456d/html5/thumbnails/4.jpg)
Después de añadir las excepciones y cargar la IP en el navegador, saldrá el
siguiente pantallazo
4. Asignamos un usuario con todos los permisos, para la administración, con
el siguiente comando.
ciscoasa(config)# username admin password admin privilege 15
5. Damos clic en Install ASDM installer e ingresamos la contraseña
anteriormente configurada
![Page 5: Configuración Firewall - CISCO ASA 5510](https://reader035.fdocuments.in/reader035/viewer/2022081721/55aa439c1a28ab72658b456d/html5/thumbnails/5.jpg)
![Page 6: Configuración Firewall - CISCO ASA 5510](https://reader035.fdocuments.in/reader035/viewer/2022081721/55aa439c1a28ab72658b456d/html5/thumbnails/6.jpg)
6. Ahora nos proporciona un archivo para descargar
7. Después de instalar el programa, nos arroja la siguiente ventana, para
iniciar sesión.
8. Habilitamos el acceso desde HTTP, con el comando:
ciscoasa(config)# aaa authentication http console LOCAL
![Page 7: Configuración Firewall - CISCO ASA 5510](https://reader035.fdocuments.in/reader035/viewer/2022081721/55aa439c1a28ab72658b456d/html5/thumbnails/7.jpg)
Esperamos que el asistente de instalación, instale los archivos necesarios. Después
de esto podemos ver en nuestro escritorio un acceso directo, para ingresar al
dispositivo. El ícono se llama ASDM on 192.168.1.1.
9. Iniciamos la interfaz gráfica y abrimos el menú Configuration, luego Device
Setup y Startup Wizard.
Tenemos la opción de reconfigurar la interfaz de administración, damos clic en
next.
![Page 8: Configuración Firewall - CISCO ASA 5510](https://reader035.fdocuments.in/reader035/viewer/2022081721/55aa439c1a28ab72658b456d/html5/thumbnails/8.jpg)
10. Tenemos a opción de configurar el nombre del ASA. Clic en next.
![Page 9: Configuración Firewall - CISCO ASA 5510](https://reader035.fdocuments.in/reader035/viewer/2022081721/55aa439c1a28ab72658b456d/html5/thumbnails/9.jpg)
11. Configuramos en este caso la interfaz LAN
![Page 10: Configuración Firewall - CISCO ASA 5510](https://reader035.fdocuments.in/reader035/viewer/2022081721/55aa439c1a28ab72658b456d/html5/thumbnails/10.jpg)
12. Seleccionamos la opción que permite la comunicación entre las dos
interfaces.
![Page 11: Configuración Firewall - CISCO ASA 5510](https://reader035.fdocuments.in/reader035/viewer/2022081721/55aa439c1a28ab72658b456d/html5/thumbnails/11.jpg)
13. Configuramos las propiedades de la WAN, aceptamos la advertencia y
damos clic en next.
![Page 12: Configuración Firewall - CISCO ASA 5510](https://reader035.fdocuments.in/reader035/viewer/2022081721/55aa439c1a28ab72658b456d/html5/thumbnails/12.jpg)
14. Tenemos la opción de definir rutas estáticas, si es requerido. Para este
caso no las usaremos.
![Page 13: Configuración Firewall - CISCO ASA 5510](https://reader035.fdocuments.in/reader035/viewer/2022081721/55aa439c1a28ab72658b456d/html5/thumbnails/13.jpg)
15. Configuramos el DHCP de la interfaz de administración.
![Page 14: Configuración Firewall - CISCO ASA 5510](https://reader035.fdocuments.in/reader035/viewer/2022081721/55aa439c1a28ab72658b456d/html5/thumbnails/14.jpg)
16. Seleccionamos la opción de NAT para la interfaz 0/0
![Page 15: Configuración Firewall - CISCO ASA 5510](https://reader035.fdocuments.in/reader035/viewer/2022081721/55aa439c1a28ab72658b456d/html5/thumbnails/15.jpg)
17. Configuramos la interfaces de administración del ASA.
![Page 16: Configuración Firewall - CISCO ASA 5510](https://reader035.fdocuments.in/reader035/viewer/2022081721/55aa439c1a28ab72658b456d/html5/thumbnails/16.jpg)
18. Configuramos la actualización del ASA. Podemos habilitar o no.
![Page 17: Configuración Firewall - CISCO ASA 5510](https://reader035.fdocuments.in/reader035/viewer/2022081721/55aa439c1a28ab72658b456d/html5/thumbnails/17.jpg)
19. Configuramos las opciones de enviar estadísticas a CISCO, para este caso
lo dejamos en Do not enable Smart Call Home.
![Page 18: Configuración Firewall - CISCO ASA 5510](https://reader035.fdocuments.in/reader035/viewer/2022081721/55aa439c1a28ab72658b456d/html5/thumbnails/18.jpg)
20. Finalizamos y aplicamos la configuración.
21. Prueba de PING a los Host.
IP 192.168.2.2 (LAN)
IP 172.16.0.2 (INTERNET)
![Page 19: Configuración Firewall - CISCO ASA 5510](https://reader035.fdocuments.in/reader035/viewer/2022081721/55aa439c1a28ab72658b456d/html5/thumbnails/19.jpg)
22. Agregamos las reglas en el firewall, para permitir solo el ping desde la LAN
a la WAN.
Automáticamente estas reglas agregarán las ACL Necesarias.
En este caso, aplicando la anterior configuración, el dispositivo LAN solo podrá
enviar PING a WAN, si desean utilizar otro protocolo no es permitido.