Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD ll
AGOSTO, 2021
2
Introducción
Las políticas dentro de una red basadas en la seguridad en conjunto con el firewall fortalecen
las vulnerabilidades que pueda tener una filtración no deseada, es por eso que este tipo de
dispositivos son esenciales en toda red, ya que cuentan con una robustez en sus
configuraciones no solo si son especificas si no también el diseño de la red cuenta mucho
para poder mitigar el riesgo.
Entorno a
Que es cisco ASA Entrar al ASA
configurar
Básicamente es un dispositivo de Antes que nada, identificamos
firewall físico que por medio de el dispositivo ASA
reglas que se aplican en acciones
como acceso y de salida de 1. Habilitamos el
paquetes, en este se administran y
dispositivo
se configuran las acciones que va
2. Nos pide contraseña y
realizar el dispositivo.
vamos a la
configuración
¿Cómo funciona?
Configuración
Como todo firewall tiene un punto
de entrada y salida, basado en una 1. Vamos al comando show run donde vamos a ver que los puertos del
conexión, por medio de una IP firewall están sin configurar.
alojando las políticas aplicar en su 2. Entrar a la interface g0/0
puerto. 3. En la misma línea vamos asignarle un nombre nameif OUTSIDE
4. En seguida una ip con el comando ip address 200.0.0.0
255.255.255.252
5. Levantamos el servicio con no shutdown
Modos 6. El siguiente paso vamos a configurar la siguiente interface con el
comando interface g0/1, su nombre nameif INISIDE
7. Su ip que seria 192.16.1.1 255.255.255.0
Modo Router: tiene el 8. Completamos con levantar la interface
funcionamiento donde cada 9. Vamos con DMZ con el comando interface g0/2
interfaz tiene un segmento para 10. Asignamos el nombre nameif DMZ
red o sub red. 11. Ip address 192.168.1.1
12. Terminamos con la configuración de las interfaces con sus niveles
Modo transparente: desempeña asignados, así como sus nombres.
13. Ahora vamos asiganar una vlan a una subred con los siguientes
papel de firewall de capa 2,
comandos.
donde le tráfico es filtrado por 14. Interface g0/3 ( asignación de puerto para un switch)
su interface. 15. Vlan 11
16. Nameif RED-10
17. Ip addres 192.168.10.1 255.255.255.0
18. Security level 100 ( nivel de seguridad que indiquemos ).
Interfaces 19. El siguiente paso es realizar la conexión de nuestros dispositivos, este
depende las necesidades en la figura que tenemos, nos indica que
Se manejan tres una que es debemos usar la ruta de rutero en este caso sería estático.
inside con seguridad 100 y se 20. Un ejemplo seria con el siguiente código route INSIDE 100.100.100.100
255.255.255.255 172.16.1.2.
orienta a la red local, ouside
21. Posterior en el entorno de trabajo se tiene que agregar una política de
con nivel 0, que se orienta configuración global para poder llegar a cada interface como por
después del internet, por ejemplo
último, el DMZ con nivel se 22. El siguiente código dentro de la configuración global de ASA, policy –
seguridad 50 se orienta a los map para que reconozca.
servicios. 23. Los niveles de seguridad este derivado por ejemplo adonde se quiere
llegar con los niveles de seguridad asignados.
24. Existen comandos que habilitan el acceso por ejemplo same-security-
traffic, pero cuando ambas interfaces tienen la misma.
4
Conclusiones
El ejercicio propuesto claramente se ve que tiene muchas razones por el cual el ASA de cisco
tiene la capacidad de filtrar el tráfico de diferentes formas, ampliando los elementos de
seguridad, de esta forma la seguridad en la red tiene menos probablidad de sufrir un
percanse, el medio físico que se muestra con el cisco ASA es que tiene un alto rendimiento
para satisfacer redes complejas, donde los perfiles de seguridad son diseñados a medida
de la organización.
Le firewall cisco ASA desde mi punto de vista es una solución unificada es decir que bajo lo
linieamientos de sus funciones se puede obtener el máximo de este producto, ya que sus
configuraciones de perímetro son bastante amplias, por otro lado sus funciones son simples
pero determinantes cuando se trata de filtrar el contenido, es claro saber que este proceso
es esencial, y se deja ver como funciona el firewall.
5
Bibliografía
Cisco. (17 de Febrero de 2016). Guía de Cisco para endurecer el Firewall de Cisco ASA.
Obtenido de https://www.cisco.com/c/es_mx/support/docs/security/asa-5500-x-
series-next-generation-firewalls/200150-Cisco-Guide-to-Harden-Cisco-ASA-
Firewall.html