ASA – 5505 CONFIGURACION Cisco ASA 5505, ¡Aspectos importantes de un ASA-5505 Cisco Nuestro objetivo es apreciar los beneficios de este Firewall Cisco – ASA 5505 Este cortafuego controla el acceso a la red tanto Interna, externa y nuestra DMZ. Dependiendo de la licencia podremos disfrutar de más o menos prestaciones en este caso trabajaremos bajo una licencia estándar que detallaremos en el grafico 1 Ante todo, debemos planificar el modelo de red, nuestra topología deberá estar determinada con antelación para evitar retrasos y errores a la hora de configurar el ASA 5505. 1º RED INTERNA = inside network 2º RED EXTERNA = outside network Una solución de nueva generación diseñada para mejorar la defensa de las redes en Pymes, oficinas remotas y tele trabajadores de la empresa; y el Cisco ASA 5550, que extiende la protección de clase gigabit contra amenazas e incluye servicios de gran escalabilidad IPsec y Secure Sockets Layer para redes privadas virtuales (SSL VPN) para los sitios web de grandes empresas. Cisco ha anunciado también numerosas mejoras para el software ya existente de la familia Cisco ASA que, al combinarse con las ventajas de una cartera de dispositivos más amplia, puede ampliar los beneficios de una seguridad integrada en toda la organización. 3ª RED DESMILITARIZADA = dmz network Tutorial ASA 5505: Jorge Zamorano Rueda Tutorial ASA5505 : Jorge Zamorano Rueda P á g i n a 1 | 11 Comando: ASA_LAB# show version # gráfico 1 Comenzaremos con la configuración inicial de nuestro ASA 5505. Nos basaremos en una topología básica con 3 zonas DEBEMOS CONOCER LA IP Y MASCARA DE RED DE NUESTRA SALIDA A INTERNET: - Inside - Outside CMD – ipconfig - DMZ Tutorial ASA 5505: Jorge Zamorano Rueda Tutorial ASA5505 : Jorge Zamorano Rueda P á g i n a 2 | 11 PASO 1: ASIGNACION DE VLAN INSIDE, OUTSIDE, Tutorial ASA 5505: Jorge Zamorano Rueda Tutorial ASA 5505: Jorge Zamorano Rueda Tutorial ASA5505 : Jorge Zamorano Rueda P á g i n a 3 | 11 Tutorial ASA 5505: Jorge Zamorano Rueda PASO 2: COMPROBAMOS CONECTIVAD A HOST INSIDE Y DEFAULT GATEWAY Tutorial ASA 5505: Jorge Zamorano Rueda Tutorial ASA 5505: Jorge Zamorano Rueda Tutorial ASA5505 : Jorge Zamorano Rueda P á g i n a 4 | 11 PASO 3: TELNET - INSIDE - ACTIVAR SERVICIO HTTPS (ASDM) Tutorial ASA 5505: Jorge Zamorano Rueda Tutorial ASA5505 : Jorge Zamorano Rueda P á g i n a 5 | 11 PASO4: VISUALIZACION DE ASDM EN NAVEGADOR WEB Tutorial ASA 5505: Jorge Zamorano Rueda Tutorial ASA5505 : Jorge Zamorano Rueda P á g i n a 6 | 11 PASO5: ROUTA AL EXTERIOR-OUTSIDE ROUTE Tutorial ASA 5505: Jorge Zamorano Rueda Tutorial ASA5505 : Jorge Zamorano Rueda P á g i n a 7 | 11 PASO5: configuración DMZ: Toda la red 192.168.2.0/24 tiene: - Nivel de seguridad 0 - ES un objeto – interfaz dinámica - Con permisos tcp, www Asignamos una interfaz a la vlan DMZ Tutorial ASA 5505: Jorge Zamorano Rueda Tutorial ASA5505 : Jorge Zamorano Rueda P á g i n a 8 | 11 Con show running deberíamos ver esto Show interface ip brief Tutorial ASA 5505: Jorge Zamorano Rueda Tutorial ASA5505 : Jorge Zamorano Rueda P á g i n a 9 | 11 Con todos estos pasos podremos tener una red configurada en 3 vlan INSIDE, OUTSIDE y DMZ. Donde: - Inside está protegida con un nivel de seguridad de 100 Outside nivel de seguridad 0 DMZ nivel de seguridad “variable” 0 – 100 Tanto inside como DMZ tendrá acceso a internet a diferencia que de acuerdo al nivel de seguridad inside no podrá ser accesible desde internet, evitando ataques u otro tipo de amenazas siempre y cuando nuestras ACL y objetos estén configurados adecuadamente. Tutorial ASA 5505: Jorge Zamorano Rueda Tutorial ASA5505 : Jorge Zamorano Rueda P á g i n a 10 | 11 PASO6: DHCPD Jorge Zamorano Rueda CCNA 2016. Tutorial ASA 5505: Jorge Zamorano Rueda Tutorial ASA5505 : Jorge Zamorano Rueda P á g i n a 11 | 11 www. zamva.es
© Copyright 2024