Está en la página 1de 19

CONFIGURACIÓN DE FIREWALL ASA 5510

CÉSAR MORALES MEJÍA


JUAN DAVID TRUJILLO JARAMILLLO
VANESA RODRÍGUEZ PERCY

GRUPO: 600088

INSTRUCTOR: ALEXANDER ALVAREZ

TECNOLOGÍA EN GESTIÓN DE REDES DE DATOS

SENA
MEDELLÍN
2015
TOPOLOGÍA PLANTEADA

172.16.0.0/16 INTERNET
192.168.2.0/24 ASA 5510
172.16.0.1

192.168.2.1 172.16.0.1
172.16.0.2

192.168.2.2

Actividad propuesta:
Establecer dos zonas una llamada la LAN y la otra INTERNET y crear reglas de
acceso en el firewall que permitan el paso de tráfico desde INTERNET hacia la LAN
solo para 3 protocolos y 5 puertos, por ejemplo: FTP, HTTP, SMTP. El resto de los
puertos y servicios deben estar denegados. Generalmente la comunicación desde
la LAN es transparente así que el enrutador debe permitir la salida de paquetes
desde la LAN.
1. Para empezar reiniciamos la configuración de fábrica el dispositivo, con el
comando:
(config)# configure factory-default [ip] [mascara]
ciscoasa(config)# configure factory-default 192.168.1.1 255.255.255.0
La dirección 192.168.1.1 es la que será asignada para la administración.
2. Conectamos el PC al Puerto MGMT, en modo DHCP.

3. Luego accedemos a https://192.168.1.1, antes de esto es necesario añadir


esta IP a las excepciones de seguridad del JAVA, si no se realiza esta
configuración no es posible ingresar, vía web a la administración del ASA.
Después de añadir las excepciones y cargar la IP en el navegador, saldrá el
siguiente pantallazo

4. Asignamos un usuario con todos los permisos, para la administración, con


el siguiente comando.
ciscoasa(config)# username admin password admin privilege 15
5. Damos clic en Install ASDM installer e ingresamos la contraseña
anteriormente configurada
6. Ahora nos proporciona un archivo para descargar

7. Después de instalar el programa, nos arroja la siguiente ventana, para


iniciar sesión.

8. Habilitamos el acceso desde HTTP, con el comando:


ciscoasa(config)# aaa authentication http console LOCAL
Esperamos que el asistente de instalación, instale los archivos necesarios. Después
de esto podemos ver en nuestro escritorio un acceso directo, para ingresar al
dispositivo. El ícono se llama ASDM on 192.168.1.1.

9. Iniciamos la interfaz gráfica y abrimos el menú Configuration, luego Device


Setup y Startup Wizard.
Tenemos la opción de reconfigurar la interfaz de administración, damos clic en
next.
10. Tenemos a opción de configurar el nombre del ASA. Clic en next.
11. Configuramos en este caso la interfaz LAN
12. Seleccionamos la opción que permite la comunicación entre las dos
interfaces.
13. Configuramos las propiedades de la WAN, aceptamos la advertencia y
damos clic en next.
14. Tenemos la opción de definir rutas estáticas, si es requerido. Para este
caso no las usaremos.
15. Configuramos el DHCP de la interfaz de administración.
16. Seleccionamos la opción de NAT para la interfaz 0/0
17. Configuramos la interfaces de administración del ASA.
18. Configuramos la actualización del ASA. Podemos habilitar o no.
19. Configuramos las opciones de enviar estadísticas a CISCO, para este caso
lo dejamos en Do not enable Smart Call Home.
20. Finalizamos y aplicamos la configuración.

21. Prueba de PING a los Host.


IP 192.168.2.2 (LAN)
IP 172.16.0.2 (INTERNET)
22. Agregamos las reglas en el firewall, para permitir solo el ping desde la LAN
a la WAN.

Automáticamente estas reglas agregarán las ACL Necesarias.

En este caso, aplicando la anterior configuración, el dispositivo LAN solo podrá


enviar PING a WAN, si desean utilizar otro protocolo no es permitido.

También podría gustarte