DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y TECNOLOGÍA
Unidad 2 / Actividad 2
Foro. Firewalls como Agente Estudiante: José de los Ángeles Solache Tun Matrícula ES1822026659
Asignatura Seguridad 2 Grupo TM-KSG2-2102-B1-001 Área de conocimiento: Licenciatura en Telemática
Docente en línea: Carlos Blancas Basilio
1.-Conectamos el cable de consola C o n fi g u r a c i ó n fi r e w a l l c i s c o A S A .
RJ-45 a nuestro pc. 2.-Usar el programa gratuito Putty 13.-Guardar configuración. (http://www.putty.org/), abrir y ciscoasa(config)#write memory seleccionar el tipo de conexión Si no guardamos la “Serial”, automáticamente se configuración, en el próximo cambia el puerto a COM1. reinicio del ASA se borrará. Hacemos click en “Open” y se nos abrirá la terminal de nuestro firewall ASA.
3.-En la terminal del ASA,
Accedemos a modo administrador 12.-Activar configuración web ciscoasa> enable (ASDM) . El password inicial está en blanco, ciscoasa(config)#http server enable damos intro. 6.-Configurar ruta por defecto 8.-Activar paquetes ICMP (Ping) ciscoasa(config)#http 192.168.1.0 Password: salir a internet. ciscoasa(config)#class-map 255.255.255.255 inside inspection_default Queda activada la interfaz gráfica ASDM Accedemos al modo de ciscoasa(config)# route outside ciscoasa(config-cmap)#match del ASA y solo es accesible desde los configuración global default-inspection-traffic equipos de nuestra red inside ciscoasa# configure terminal 7.-Asignar VLANs a interfaces. ciscoasa(config-cmap)#exit La interfaz Ethernet 0/0 a la vlan 2 ciscoasa(config)#policy-map (viene por defecto): 4.-Configurar hostname y password global_policy ciscoasa(config)# interface ethernet ciscoasa(config)#hostname ciscoasa(config-pmap)#class 11.-Creación de ACL para conectar 0/0 ASA5505 inspection_default Outside-DMZ ciscoasa(config-if)# switchport ASA5505(config)# ciscoasa(config-pmap-c)#inspect ciscoasa(config)# access-list OUTSIDE- access vlan 2 Añadir un password con el icmp DMZ extended permit tcp any any eq 80 La interfaz Ethernet 0/1 a la vlan 1 comando: ciscoasa(config-pmap-c)#exit ciscoasa(config)#access-group (viene por defecto): ciscoasa(config)#password ciscoasa(config)#service-policy OUTSIDE-DMZ in interface outside ciscoasa(config)# interface ethernet [contraseña] 0/1 ciscoasa(config-if)# switchport 10.-Configuración de NAT 9.-Configuración de NAT 5.-Configurar las interfaces y access vlan 1 estático (Web Server) Dinámico. Vlans. La interfaz Ethernet 0/2 a la vlan 3: ciscoasa(config)#object network ciscoasa(config)#object network Configuramos la VLAN 1 (inside): ciscoasa(config)# interface ethernet webserver inside-subnet ciscoasa(config)# interface vlan 1 0/2 ciscoasa(config-network-object) ciscoasa(config-network-object) ciscoasa(config-if)# nameif inside ciscoasa(config-if)# switchport #host 192.168.2.10 #subnet 192.168.1.0 255.255.255.0 ciscoasa(config-if)# ip address access vlan 3 ciscoasa(config-network-object) ciscoasa(config-network-object)#nat 192.168.1.1 255.255.255.0 #nat (dmz,outside) static (inside,outside) dynamic interface Configuramos la VLAN 2 192.51.100.101 ciscoasa(config)#object network (outside): dmz-subnet ciscoasa(config)# interface vlan 2 ciscoasa(config-network-object) ciscoasa(config-if)# nameif outside Conclusiones. #subnet 192.168.2.0 255.255.255.0 ciscoasa(config-if)# ip address ciscoasa(config-network-object)#nat 198.51.100.100 255.255.255.0 Esta actividad fue de mucha (dmz,outside) dynamic interface Configuramos la VLAN 3 (DMZ): importancia para mi formación, ya ciscoasa(config)# interface vlan 3 que me orienta y enseña la Referencias. ciscoasa(config-if)#no forward configuración básica del firewall interface vlan 1 cisco ASA, dispositivos con los que Crespo, S. (24 de junio de 2016). Configurar un Firewall Cisco Asa. Obtenido de https:// nos enfrentaremos en nuestro alteageek.com/2016/06/24/configurar-un-firewall-cisco-asa-5505/ ciscoasa(config-if)#nameif DMZ ciscoasa(config-if)#security-level entorno laboral y el cual está Sánchez, A. F. (2020). Configurar una política de seguridad en Cisco ASA. Obtenido de 50 comprendida en la telemática. https://network-tic.com/politica-de-seguridad-en-cisco-asa-configurar/ ciscoasa(config-if)# ip address Existen otras configuraciones aun UnADM. (2021). Seguridad II. Obtenido de Unidad 2. Defensa perimetral de la red.: https:// 192.168.2.1 255.255.255.0 más sofisticadas o avanzadas para campus.unadmexico.mx/contenidos/DCEIT/BLOQUE1/TM/05/KSG2/U2/descargables/ los dispositivos firewall dependiendo de las necesidades que se tengan.