Está en la página 1de 1

DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y TECNOLOGÍA

Unidad 2 / Actividad 2

Foro. Firewalls como Agente Estudiante: José de los Ángeles Solache Tun Matrícula ES1822026659

Asignatura Seguridad 2 Grupo TM-KSG2-2102-B1-001 Área de conocimiento: Licenciatura en Telemática

Docente en línea: Carlos Blancas Basilio

1.-Conectamos el cable de consola C o n fi g u r a c i ó n fi r e w a l l c i s c o A S A .


RJ-45 a nuestro pc.
2.-Usar el programa gratuito Putty 13.-Guardar configuración.
(http://www.putty.org/), abrir y ciscoasa(config)#write memory
seleccionar el tipo de conexión
Si no guardamos la
“Serial”, automáticamente se
configuración, en el próximo
cambia el puerto a COM1.
reinicio del ASA se borrará.
Hacemos click en “Open” y se nos
abrirá la terminal de nuestro
firewall ASA.

3.-En la terminal del ASA,


Accedemos a modo administrador 12.-Activar configuración web
ciscoasa> enable (ASDM) .
El password inicial está en blanco, ciscoasa(config)#http server enable
damos intro. 6.-Configurar ruta por defecto 8.-Activar paquetes ICMP (Ping) ciscoasa(config)#http 192.168.1.0
Password: salir a internet. ciscoasa(config)#class-map 255.255.255.255 inside
inspection_default Queda activada la interfaz gráfica ASDM
Accedemos al modo de ciscoasa(config)# route outside
ciscoasa(config-cmap)#match del ASA y solo es accesible desde los
configuración global
default-inspection-traffic equipos de nuestra red inside
ciscoasa# configure terminal 7.-Asignar VLANs a interfaces.
ciscoasa(config-cmap)#exit
La interfaz Ethernet 0/0 a la vlan 2
ciscoasa(config)#policy-map
(viene por defecto):
4.-Configurar hostname y password global_policy
ciscoasa(config)# interface ethernet
ciscoasa(config)#hostname ciscoasa(config-pmap)#class 11.-Creación de ACL para conectar
0/0
ASA5505 inspection_default Outside-DMZ
ciscoasa(config-if)# switchport
ASA5505(config)# ciscoasa(config-pmap-c)#inspect ciscoasa(config)# access-list OUTSIDE-
access vlan 2
Añadir un password con el icmp DMZ extended permit tcp any any eq 80
La interfaz Ethernet 0/1 a la vlan 1
comando: ciscoasa(config-pmap-c)#exit ciscoasa(config)#access-group
(viene por defecto):
ciscoasa(config)#password ciscoasa(config)#service-policy OUTSIDE-DMZ in interface outside
ciscoasa(config)# interface ethernet
[contraseña] 0/1
ciscoasa(config-if)# switchport 10.-Configuración de NAT
9.-Configuración de NAT
5.-Configurar las interfaces y access vlan 1 estático (Web Server)
Dinámico.
Vlans. La interfaz Ethernet 0/2 a la vlan 3: ciscoasa(config)#object network
ciscoasa(config)#object network
Configuramos la VLAN 1 (inside): ciscoasa(config)# interface ethernet webserver
inside-subnet
ciscoasa(config)# interface vlan 1 0/2 ciscoasa(config-network-object)
ciscoasa(config-network-object)
ciscoasa(config-if)# nameif inside ciscoasa(config-if)# switchport #host 192.168.2.10
#subnet 192.168.1.0 255.255.255.0
ciscoasa(config-if)# ip address access vlan 3 ciscoasa(config-network-object)
ciscoasa(config-network-object)#nat
192.168.1.1 255.255.255.0 #nat (dmz,outside) static
(inside,outside) dynamic interface
Configuramos la VLAN 2 192.51.100.101
ciscoasa(config)#object network
(outside): dmz-subnet
ciscoasa(config)# interface vlan 2 ciscoasa(config-network-object)
ciscoasa(config-if)# nameif outside Conclusiones. #subnet 192.168.2.0 255.255.255.0
ciscoasa(config-if)# ip address ciscoasa(config-network-object)#nat
198.51.100.100 255.255.255.0 Esta actividad fue de mucha (dmz,outside) dynamic interface
Configuramos la VLAN 3 (DMZ): importancia para mi formación, ya
ciscoasa(config)# interface vlan 3 que me orienta y enseña la Referencias.
ciscoasa(config-if)#no forward configuración básica del firewall
interface vlan 1 cisco ASA, dispositivos con los que Crespo, S. (24 de junio de 2016). Configurar un Firewall Cisco Asa. Obtenido de https://
nos enfrentaremos en nuestro alteageek.com/2016/06/24/configurar-un-firewall-cisco-asa-5505/
ciscoasa(config-if)#nameif DMZ
ciscoasa(config-if)#security-level entorno laboral y el cual está Sánchez, A. F. (2020). Configurar una política de seguridad en Cisco ASA. Obtenido de
50 comprendida en la telemática. https://network-tic.com/politica-de-seguridad-en-cisco-asa-configurar/
ciscoasa(config-if)# ip address Existen otras configuraciones aun
UnADM. (2021). Seguridad II. Obtenido de Unidad 2. Defensa perimetral de la red.: https://
192.168.2.1 255.255.255.0 más sofisticadas o avanzadas para
campus.unadmexico.mx/contenidos/DCEIT/BLOQUE1/TM/05/KSG2/U2/descargables/
los dispositivos firewall dependiendo
de las necesidades que se tengan.

También podría gustarte