Confuiguracion de Firewall Cisco Asa 5505
Confuiguracion de Firewall Cisco Asa 5505
Confuiguracion de Firewall Cisco Asa 5505
Clock (UTC):
Year [2011]:
Month [Apr]:
Day [16]:
Time [13:16:14]:
Observe la poca información que necesita ingresar para obtener acceso básico de
administración a su ASA a través de la red (bueno, casi). El proceso de configuración
configuró la dirección IP interna y configuró una entrada de la Lista de control de
acceso (ACL) para permitir que solo la dirección IP de la computadora que ejecutó la
configuración administre el ASA desde un host en su red, pero en realidad no se ha
habilitado acceso.
ASAFirewall1> enable
Password: ******
ASAFirewall1(config)# end
El ASA 5505 coloca todos los puertos del conmutador en la VLAN 1 (su VLAN interna)
de forma predeterminada, mientras que los dispositivos ASA grandes tienen una
interfaz o puerto de administración dedicado. La función de gestión se puede
configurar para operar sobre las otras interfaces en el ASA. Después de configurar la
interfaz de administración para el Administrador de dispositivos de seguridad
adaptable de Cisco (ASDM), puede ejecutar el Asistente de inicio a través del ASDM
(incluso si ya configuró el ASA en la línea de comandos).
El beneficio de ejecutar el Asistente de inicio es que puede ir a la computadora que
identificó como su computadora de administración y apuntar su navegador web a la
dirección de interfaz de su ASA. ( Nota: debe tener Java instalado en esta
computadora). A menos que instale un certificado válido que coincida con el nombre
del ASA, se le presentará un error de certificado.
Modelo OSI para Cisco Networking
Si bien es posible que no use el modelo OSI todos los días, debe estar
familiarizado con él, específicamente cuando trabaje con conmutadores y
enrutadores Cisco (que operan en la capa 2 y la capa 3,
respectivamente). Estos son algunos de los elementos que funcionan en
cada nivel del modelo OSI:
3. Red Responsable de direccionamiento lógico y IP, ICMP, ARP, RIP, IGRP y enrutado
enrutamiento
Router1>enable
Router1#configure terminal
Router1(config)#interface FastEthernet0/0
Router1(config-if)#description Private LAN
Router1(config-if)#speed 100
Router1(config-if)#duplex full
Router1(config-if)#ip address 192.168.1.1 255.255.255.0
Router1(config-if)#no shutdown
Switch1>enable
Switch1#configure terminal
Switch1#interface VLAN 1
Switch1(config-if)#ip address 192.168.1.241 255.255.255.0
Router1>enable
Router1#configure terminal
Router1(config)#interface FastEthernet0/0
Router1(config-if)#ip dhcp
Switch1>enable
Switch1#configure terminal
Switch1(config)#interface vlan 2
Switch1(config-if)#description Finance VLAN
Switch1(config-if)#exit
Switch1(config)#interface range FastEthernet 0/1 , FastEthernet 0/12
Switch1(config-if-range)#switchport mode access
Switch1(config-if-range)#switchport access vlan 2
Switch1>enable
Switch1#configure terminal
Switch1(config)#interface FastEthernet 0/24
Switch1(config-if-range)#switchport mode trunk
CONFIGURACION DE EJEMPLO
4) Configurar el NAT (PAT) para que la red interna pueda salir a Internet
utilizando la direccion IP de la interfaz outside: