9.3.1.2 Lab - Configure ASA 5505 Basic Settings and Firewall Using CLI - En.es
9.3.1.2 Lab - Configure ASA 5505 Basic Settings and Firewall Using CLI - En.es
Nota: Dispositivos ISR G2 utilizan GigabitEthernet las interfaces en lugar de FastEthernet interfaces.
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 1 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
Tabla de direccionamiento IP
objetivos
Parte 1: Conmutador / Configuración básica del router / PC
Cable de la red como se muestra en la topología.
Configurar los nombres de host y direcciones IP de las interfaces de los routers, conmutadores y
ordenadores.
Configurar el enrutamiento estático, incluyendo rutas por defecto, entre R1, R2, y R3.
Habilitar el acceso HTTP y SSH para R1.
Configurar la configuración IP de host PC.
Verificar la conectividad entre hosts, conmutadores y routers.
Guarde la configuración básica de funcionamiento para cada router y el switch.
Parte 2: Acceso a la consola ASA y Uso del modo de configuración CLI para configurar los ajustes
básicos
Acceder a la consola ASA y vista del hardware, software y opciones de configuración.
Determinar la versión de ASA, interfaces y licencia.
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 2 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
Antecedentes / Escenario
El Cisco Adaptive Security Appliance (ASA) es un dispositivo de seguridad de red avanzada que integra
unafirewall, VPN y otras capacidades. Este laboratorio cuenta con un ASA 5505 para crear un servidor de
seguridad y proteger una red corporativa interna de intrusos externos al tiempo que permite a los hosts
internos tengan acceso a Internet. El ASA crea tres interfaces de seguridad: En el exterior, el interior, y DMZ.
Proporciona a los usuarios externos el acceso limitado a la zona de distensión y no tienen acceso a los
recursos dentro. los usuarios pueden acceder dentro de la zona desmilitarizada y recursos externos.
El objetivo de esta práctica es la configuración del ASA como un firewall básico. Otros dispositivos recibirán
una configuración mínima para soportar la porción ASA de este laboratorio. Este laboratorio utiliza la CLI
ASA, que es similar a la CLI del IOS, para establecer la configuración básica del dispositivo y de seguridad.
En la Parte 1 de esta práctica de laboratorio, se quiereconfigurar los dispositivos de topología y no-ASA. En
las partes 2 a 4 va a configurar los parámetros básicos de ASA y el servidor de seguridad entre el interior y
fuera de las redes. En la parte 5 va a configurar el ASA para los servicios adicionales, tales como DHCP,
AAA, y SSH. En la Parte 6, va a configurar una DMZ en el ASA y proporcionar acceso a un servidor en el
DMZ.
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 3 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
Su empresa tiene un lugar conectado a un ISP. R1 representa undispositivo CPE gestionado por el ISP. R2
representa un encaminador intermedio Internet. R3 representa un ISP que conecta un administrador de una
empresa de gestión de la red, que ha sido contratado para administrar remotamente su red. El ASA es un
dispositivo de seguridad perimetral que conecta la red corporativa interna y DMZ al ISP mientras que
proporciona servicios NAT y DHCP para hosts internos. El ASA se configurará para la gestión de un
administrador de la red interna y por el administrador remoto.Capa 3 interfaces VLAN proporcionan acceso a
las tres áreas creadas en el laboratorio: dentro, fuera, y DMZ. El ISP le ha asignado el espacio de
direcciones IP pública del 209.165.200.224/29, que será utilizado para la traducción de direcciones en el
ASA.
Nota: Loscomandos del router y de salida en este laboratorio son de un Cisco 1941 Cisco IOS 15.4 (3)
Imagen M2 con una licencia de Tecnología de Seguridad. Otros routers y versiones de Cisco IOS se pueden
utilizar. Ver la Tabla resumen de interfaces del router al final de esta práctica de laboratorio para determinar
los identificadores de interfaz a utilizar en función de los equipos de su clase. Dependiendo del modelo de
router y la versión de Cisco IOS, los comandos y de salida disponibles producidos podrían variar de lo que se
muestra en este laboratorio.
El ASA se utiliza con esta práctica de laboratorio es un modelo Cisco 5505 con un interruptor integrado de 8
puertos, con OS versión 9.2 (3), Gestor de adaptación de dispositivos de seguridad (ASDM) versión 7.4 (1), y
viene con una licencia de Base que permite un máximo de tres VLAN.
Nota: Asegúrese de que los routers y switches se hayan borrado las configuraciones de inicio.
Recursos necesarios
3 Los enrutadores (routers Cisco 1941 Cisco IOS 15.4 (3) Imagen M2 con una licencia de paquete de
tecnología de seguridad con)
3 interruptores (Cisco 2960 imagen IOS criptografía con para el apoyo SSH - Release 15.0 (2) SE7 o
comparables)
1 ASA 5505 (versión OS 9.2 (3) y ASDM versión 7.4 (1) y Base licencia o comparable)
3 PCs (Windows 7 o Windows 8 con el software de cliente SSH)
cables de serie y Ethernet como se muestra en la topología
cables de consola para configurar los dispositivos de red de Cisco
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 4 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
d. Configurar el nombre de host para los interruptores. Que no sea el nombre de host, los interruptores se
pueden dejar en su estado de configuración por defecto. Configuración de la dirección IP de
administración de VLAN para los interruptores es opcional.
Step 4: Habilitar el servidor HTTP y configurar una cuenta de usuario, contraseñas cifradas, y
claves criptográficas para SSH.
Nota: Las contraseñas en esta tarea se establece en un mínimo de 10 caracteres, pero son relativamente
simples para lafines de esta práctica de laboratorio. contraseñas más complejas se recomiendan en una red
de producción.
a. Habilitar el acceso HTTP a R1 mediante el comando ip del servidor http en el modo de configuración
global. Establecer la consola y vty a Cisco. Esto proporcionará objetivos web y SSH para probar más
adelante en el laboratorio.
R1 (config) # ip del servidor http
b. Configurar una longitud mínima de la contraseña de 10 caracteres usando el comando contraseñas de
seguridad.
contraseñas R1 (config) # de seguridad min de longitud 10
c. Configurar un nombre de dominio.
R1 (config) de nombres de dominio # ip ccnasecurity.com
d. Configurar las claves de cifrado de SSH.
R1 tecla # crypto (config) generar RSA generales teclas módulo 1024
e. Configurar una cuenta de usuario Admin01 usando-tipo de algoritmo scrypt para el cifrado y una
contraseña de cisco12345.
R1 (config) # nombre de usuario Admin01 algoritmo de tipo scrypt cisco12345
secreto
f. Configurar la consola de línea 0 para utilizar la base de datos de usuario local para los inicios de sesión.
Para mayor seguridad, el comando exec-timeout hace que la línea para cerrar la sesión después de
cinco minutos de inactividad. El comando logging synchronous evita que los mensajes de la consola de
interrumpir la entrada de comandos.
Nota: Para evitar accesos repetitivos durante este laboratorio, el comando exec-timeout se puede
establecer en 0 0, lo que evita que expira. Sin embargo, esto no es considerado como una buena
práctica de seguridad.
consola R1 (config) # line 0
R1 (config-line) # inicio de sesión local
R1 (config-line) # exec-timeout 5 0
R1 (config-line) síncrono # tala
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 5 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
g. Configurar line vty 0 4 para utilizar la base de datos local para inicios de sesión y restringir el acceso sólo
a las conexiones SSH.
R1 (config) # line vty 0 4
R1 (config-line) # inicio de sesión local
R1 (config-line) # transporte ssh entrada
R1 (config-line) # exec-timeout 5 0
h. Configurar la contraseña de activación con el cifrado fuerte.
R1 (config) # enable algoritmo de tipo scrypt class12345 secreto
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 6 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
<Resultado omitido>
¿Qué versión de software es el ASA en marcha?
_______________________________________________________________________________________
¿Cuál es el nombre del archivo de imagen del sistema y de donde fue cargada?
_______________________________________________________________________________________
_______________________________________________________________________________________
El ASA puede gestionarse a través de una interfaz gráfica de usuario incorporada conocida como ASDM.
¿Qué versión de ASDM se está ejecutando esta ASA?
_______________________________________________________________________________________
¿Cuánta memoria RAM tiene este ASA?
_______________________________________________________________________________________
La cantidad de memoria flash tiene ASA?
_______________________________________________________________________________________
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 7 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
Sistemas de archivos:
b. Mostrar el contenido de la memoria flash utilizando uno de estos comandos: show flash, muestran
disco0, dir flash :, o disco0 dir :.
ciscoasa # show flash
- # - --length-- ----- fecha / hora ------ ruta
168 25159680 29 de Ago 2011 13:00:52 asa923-k8.bin
122 0 29 de Ago 2011 13:09:32 nat_ident_migrate
13 Ago 2048 29 de 2011 13:02:14 coredumpinfo
14 59 Ago 29 de 2011 13:02:14 coredumpinfo / coredump.cfg
169 16280544 29 de Ago 2011 13:02:58 asdm-741.bin
3 2048 Ago 29 de 2011 13:04:42 registro
6 Ago 2048 29 de 2011 13:05:00 crypto_archive
171 34816 01 Ene 1980 00:00:00 FSCK0000.REC
173 36864 01 Ene 1980 00:00:00 FSCK0001.REC
174 12998641 29 de Ago 2011 13:09:22 csd_3.5.2008-k9.pkg
175 2048 Ago 29 de 2011 13:09:24 sdesktop
211 0 29 de Ago 2011 13:09:24 sdesktop / data.xml
176 6487517 Ago 29 de 2011 13:09:26 AnyConnect-MacOSX-i386-2.5.2014-k9.pkg
177 6689498 Ago 29 de 2011 13:09:30 AnyConnect-linux-02/05/2014-k9.pkg
178 4678691 Ago 29 de 2011 13:09:32 AnyConnect-ganar-02/05/2014-k9.pkg
<Resultado omitido>
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 8 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
<Resultado omitido>
Nota: Para detener la salida de un comando mediante la CLI, pulse Q.
Si ves las VLAN 1 y 2 y otros ajustes como se describió anteriormente, el dispositivo es más probable
configurado con la configuración de fábrica por defecto. También puede ver otras características de
seguridad, tales como una política global que inspecciona el tráfico de aplicaciones seleccionada, que el
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 9 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
ASA inserta por defecto si la configuración de inicio original ha sido borrado. La salida real varía
dependiendo del modelo ASA, la versión, y el estado de configuración.
b. Puede restaurar el ASA a su configuración predeterminada de fábrica utilizando el comando de
configuración predeterminada de fábrica.
ciscoasa # conf t
ciscoasa (config) # configure predeterminado de fábrica
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 10 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
b. Utilice el comando reload para reiniciar el ASA. Esto hace que el ASA para llegar en el modo de
configuración de CLI. Si se le indica que la configuración ha sido modificada y necesita ser salvado,
responder con N y pulse Enter para proceder a la recarga.
ciscoasa # recarga
Proceder con la recarga? [confirmar]
ciscoasa #
***
*** --- --- START apagado correcto
El cierre de ISAKMP
Apagado del sistema de archivos
***
*** --- --- shutdown now
Proceso de cierre terminó
Reiniciar .....
CISCO SYSTEMS
Embedded Versión BIOS 1,0 (12) 13 08/28/08 15: 50: 37.45
<Resultado omitido>
Step 6: Utilice el modo CLI interactiva de configuración para configurar los ajustes básicos.
Cuando el ASA se completa el proceso de recarga, se debe detectar que el archivo de configuración de inicio
no está y presentar una serie de indicaciones interactivos para configurar los parámetros básicos de ASA. Si
no aparece en este modo, repetir el paso 5. Como alternativa, puede ejecutar el comando de instalación en
el símbolo del modo de configuración global, pero primero debe crear una interfaz de VLAN (VLAN 1), el
nombre de la gestión de VLAN (usando el comando nameif), y asignar la VLAN de una dirección IP.
Nota: El modo de modo interactivo, no configura el ASA con los valores de fábrica como se describe en el
Paso 4. Este modo se puede utilizar para configurar los ajustes básicos mínimos, tales como nombre de
host, el reloj y las contraseñas. También puede ir directamente a la línea de comandos para configurar los
ajustes de ASA, tal como se describe en la Parte 3.
a. Responder a los mensajes interactivos de configuración como se muestra aquí, después de las recargas
ASA.
Pre-configurar Firewall de ahora a través de mensajes interactivos [sí]?
<Intro>
Modo de firewall [enrutada]: <Intro>
Habilitar contraseña [<utilizar contraseña actual>]: Clase
Permitir la recuperación de contraseña [sí]? <Intro>
Reloj (UTC):
Año [2015]: <Intro>
Mes [abril]: <Intro>
Día [19]: <Intro>
Tiempo [23:32:19]: <Intro>
dirección IP de gestión: 192.168.1.1
máscara de red de gestión: 255.255.255.0
Nombre de host: ASA-Init
nombre de dominio: generic.com
dirección IP del host que ejecuta el Administrador de dispositivos: <Intro>
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 11 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 12 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
¿Le gustaría habilitar los informes de error anónimos para ayudar a mejorar
¿el producto? [Y] es, [N] o [A] sk después: n
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 13 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
este laboratorio. Sólo se configure la VLAN 1 (interior) y 2 interfaces VLAN (fuera) en este momento. El 3
interfaz VLAN (DMZ) será configurado en la parte 6 del laboratorio.
a. Configurar una lógica de interfaz VLAN 1 para la red interior (192.168.1.0/24) y ajustar el nivel de
seguridad al ajuste más alto de 100.
CCNAs-ASA (config) # interface VLAN 1
CCNAs-ASA (config-if) # nameif interior
CCNAs-ASA (config-if) # ip dirección 192.168.1.1 255.255.255.0
CCNAs-ASA (config-if) # seguridad de nivel 100
b. Crear una interfaz lógica VLAN 2 para la red exterior (209.165.200.224/29), establecer el nivel de
seguridad en la posición más baja de 0, y acceder a la interfaz VLAN 2.
CCNAs-ASA (config-if) # interface vlan 2
CCNAs-ASA (config-if) # nameif fuera
INFORMACIÓN: Nivel de seguridad de "fuera" establece en 0 por defecto.
CCNAs-ASA (config-if) # dirección IP 209.165.200.226 255.255.255.248
CCNAs-ASA (config-if) # no shutdown
Notas de interfaz de nivel de seguridad:
Es posible que reciba un mensaje de que el nivel de seguridad para la interfaz en el interior se ajusta
automáticamente a 100, y el interfaz exterior fue puesto a 0. El ASA utiliza los niveles de seguridad de la
interfaz de 0 a 100 para hacer cumplir la política de seguridad. Nivel de seguridad 100 (en el interior) es el
más seguro y el nivel 0 (exterior) es el menos seguro.
Por defecto, el ASA se aplica una política donde se permite el tráfico y el tráfico de una interfaz de nivel de
seguridad superior a uno con un nivel más bajo de una interfaz inferior nivel de seguridad a uno con un nivel
de seguridad más alto es negada. La política de seguridad predeterminada ASA permite que el tráfico de
salida, que se inspecciona, de manera predeterminada. Volviendo tráfico está permitido debido a la
inspección de paquetes de estado. Este “modo de enrutado” comportamiento predeterminado de servidor de
seguridad del ASA permite que los paquetes sean encaminados a la red dentro de la red exterior, pero no
viceversa. En la Parte 4 de este laboratorio, configurará NAT para aumentar la protección de firewall.
c. Utilice el comando show interface para asegurar que ASA Capa 2 puertos E0 / 0 (por VLAN 2) y E0 / 1
(para VLAN 1) son tanto hacia arriba. Un ejemplo se muestra para E0 / 0. Si cualquiera de los puertos se
muestra como abajo / hacia abajo, compruebe las conexiones físicas. Si cualquiera de los puertos es
administrativamente abajo, tocar el tema con el comando no shutdown.
CCNAs-ASA # show interface e0 / 0
Interfaz ethernet0 / 0 "", se administrativamente abajo, protocolo de línea es de
hasta
El hardware es 88E6095, BW 100 Mbps, 100 DLY USEC
Auto-Duplex (Dúplex), Auto-velocidad (100 Mbps)
<Resultado omitido>
d. Asignar ASA Capa 2 puerto E0 / 1 a la VLAN 1 y el puerto E0 / 0 a la VLAN 2. Utilice el comando no
shutdown para asegurarse de que están haciendo.
CCNAs-ASA (config) # interface e0 / 1
CCNAs-ASA (config-if) # switchport acceso VLAN 1
CCNAs-ASA (config-if) # no shutdown
CCNAs-ASA (config-if) # interface e0 / 0
CCNAs-ASA (config-if) # switchport acceso VLAN 2
CCNAs-ASA (config-if) # no shutdown
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 14 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
Nota: A pesar de que E0 / 1 está en la VLAN 1 por defecto, los comandos se proporcionan
anteriormente.
e. Mostrar el estado de todas las interfaces IP ASA utilizando el comando show interface breve.
Nota:Este comando es diferente de la breve comando show ip interface del IOS. Si cualquiera de las
interfaces físicos o lógicos configurados previamente no son hacia arriba / hacia arriba, problema según
sea necesario antes de continuar.
Propina: La mayoría de los comandos muestran ASA, así como de ping, copiar, y otros, pueden ser
emitidos desde cualquier indicador del modo de configuración sin la orden de hacer que se requiere con
el IOS.
CCNAs-ASA (config) # show breve interfaz IP
Dirección IP de interfaz de acuerdo? Método Status Protocol
Ethernet0 / 0 SI no asignado desactívala arriba arriba
Ethernet0 / 1 SI no asignado desactívala arriba arriba
Ethernet0 / 2 SI no asignado desactívala arriba arriba
Ethernet0 / 3 SÍ sin asignar unset abajo abajo
Ethernet0 / 4 SÍ sin asignar unset abajo abajo
Ethernet0 / 5 SÍ sin asignar desarmar abajo abajo
Ethernet0 / 6 SÍ sin asignar unset abajo abajo
Ethernet0 / 7 sin asignar SÍ desarmar abajo abajo
-Data0 interna / 0 SI no asignado desactívala arriba arriba
-Data0 interna / 1 SI no asignado desactívala arriba arriba
Vlan1 192.168.1.1 sí manual arriba arriba
Vlan2 209.165.200.226 sí manual arriba arriba
Virtual0 127.0.0.1 SÍ desactívala arriba arriba
f. Mostrar la información de la capa 3 interfaces VLAN utilizando el comando show dirección IP.
CCNAs-ASA (config) # show dirección IP
Las direcciones IP de los sistemas:
Dirección de subred máscara Método Nombre de interfaz IP
Vlan1 dentro 192.168.1.1 255.255.255.0 Manual
Vlan2 fuera 209.165.200.226 255.255.255.248 Manual
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 15 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
!
interfaz VLAN1
nameif interior
seguridad en el nivel 100
Dirección IP 192.168.1.1 255.255.255.0
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 16 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
5) Compruebe que la dirección IP se ha agregado. Haga clic en OK para aceptar los cambios.
c. Cerrar el navegador. En la siguiente práctica, que va a utilizar ASDM ampliamente para configurar el
ASA. El objetivo aquí es no utilizar las pantallas de configuración ASDM, pero para verificar la
conectividad de HTTP / ASDM a la ASA. Si no puede acceder a la ASDM, revisar sus configuraciones. Si
las configuraciones son correctas en contacto con su instructor para obtener más ayuda.
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 17 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
Nota: Si la interfaz exterior ASA se configura como un cliente DHCP, se podría obtener una dirección IP de
puerta de enlace predeterminada desde el ISP. Sin embargo, en este laboratorio, la interfaz exterior está
configurado con una dirección estática.
a. Ping de la ASA para R1 G0 / 0 en la dirección 209.165.200.225 IP. Fue exitoso el ping?
____________________________________________________________________________________
____________________________________________________________________________________
b. Ping de la ASA para R1 S0 / 0/0 en la dirección IP 10.1.1.1. Fue exitoso el ping?
____________________________________________________________________________________
____________________________________________________________________________________
c. Crear una ruta por defecto “quad cero” mediante el comando de la ruta, asociarlo con la interfaz ASA
afuera, y el punto de la R1 G0 / 0 en la dirección 209.165.200.225 IP como el gateway de último recurso.
La distancia administrativa por defecto es uno de forma predeterminada.
CCNAs-ASA (config) # ruta fuera 0.0.0.0 0.0.0.0 209.165.200.225
d. Ejecute el comando show ruta para mostrar la tabla de enrutamiento ASA y la ruta estática por defecto
que acaba de crear.
CCNAs-ASA # show ruta
Códigos: L - local, C - conectado, S - static, R - RIP, M - móvil, B - BGP
D - EIGRP, EX - EIGRP externa, O - OSPF, IA - OSPF inter zona
N1 - OSPF NSSA tipo externo 1, N2 - OSPF NSSA tipo externo 2
E1 - OSPF tipo externo 1, E2 - OSPF tipo externo 2
i - IS-IS, do - Resumen IS-IS, L1 - IS-IS nivel-1, L2 - IS-IS nivel-2
IA - IS-IS inter zona, * - por defecto candidato, T - ruta estática por usuario
o - RLL, P - ruta estática descargado periódica, + - ruta replicado
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 18 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 19 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
Política-mapa global_policy
inspection_default clase
inspeccionar preset_dns_map dns
inspeccionar ftp
inspeccionar H225 H323
inspeccionar ras h323
inspeccionar ip-options
inspeccionar NetBIOS
inspeccionar rsh
inspeccionar RTSP
inspeccionar flaco
inspeccionar esmtp
inspeccionar SQLNET
inspeccionar sunrpc
inspeccionar TFTP
inspeccionar SIP
inspeccionar xdmcp
!
global_policy global de política-servicio
<Resultado omitido>
b. Añadir la inspección de tráfico ICMP a la lista mapa de la política mediante los siguientes comandos:
CCNAs-ASA (config) # política-mapa global_policy
CCNAs-ASA (config-pmap) inspection_default # clase
CCNAs-ASA (config-pmap-c) # inspeccionan ICMP
c. Mostrar el mapa MPF polich por defecto para verificar ICMP aparece ahora en las reglas de inspección.
CCNAs-ASA (config-pmap-c) # show run política-mapa
!
Tipo de política-mapa inspeccionar DNS preset_dns_map
parámetros
mensaje de longitud máxima del cliente automático
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 20 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 21 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
Nota: Los demás parámetros se pueden especificar para los clientes, tales como servidor WINS, la
duración del arrendamiento, y el nombre de dominio. Por defecto, el ASA establece su propia dirección
IP como la puerta de enlace predeterminada DHCP, lo que no hay necesidad de configurarlo. Sin
embargo, para configurar manualmente la puerta de enlace predeterminada, o se establece en la
dirección IP de un dispositivo de red diferente, utilice el siguiente comando:
CCNAs-ASA (config) la opción # dhcpd 192.168.1.1 3 ip
d. Habilitar el demonio DHCP dentro del ASA para escuchar las solicitudes de cliente DHCP en la interfaz
habilitada (en el interior).
CCNAs-ASA (config) # dhcpd habilitar el interior
e. Comprobar la configuración del proceso de DHCP mediante el comando show run dhcpd.
CCNAs-ASA (config) # show run dhcpd
dhcpd 209.165.201.2 DNS
!
DHCPD abordar dentro 192.168.1.5-192.168.1.36
DHCPD permitir que el interior
f. Acceder a la conexión de red IP Properties para PC-B, y el cambio de una dirección IP estática a un
cliente DHCP para que obtenga una dirección IP automáticamente del servidor DHCP ASA. El
procedimiento para hacer esto varía dependiendo del sistema operativo del PC. Puede que sea
necesario emitir el comando ipconfig / renovar comando en PC-B para obligarlo a obtener una nueva
dirección IP de la ASA.
Step 2: Configurar AAA para usar la base de datos local para la autenticación.
a. Definir un usuario local llamado admin introduciendo el comando nombre de usuario. Especificar una
contraseña de cisco12345.
CCNAs-ASA (config) # nombre de usuario contraseña de administrador cisco12345
b. Configurar AAA para usar la base de datos local de ASA para la autenticación de usuario SSH.
CCNAs-ASA (config) # autentificación AAA consola ssh LOCAL
Nota: Para mayor seguridad, comenzando con ASA versión 8.4 (2), configurar la autenticación AAA para
soportar conexiones SSH. El inicio de sesión predeterminado de Telnet / SSH no es compatible. Ya no se
puede conectar con el ASA usando SSH con el nombre de usuario predeterminado y la contraseña de inicio
de sesión.
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 22 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 23 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
Step 2: Configurar NAT estática para el servidor DMZ utilizando un objeto de red.
Configurar una DMZ-servidor de objetos de red con nombre y asignarle la dirección IP estática del servidor
DMZ (192.168.2.3). Mientras que en el modo de definición de objeto, utilice el comando nat para especificar
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 24 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
que este objeto se utiliza para traducir una dirección DMZ a una dirección fuera de uso de NAT estática, y
especifique una dirección traducida pública de 209.165.200.227.
CCNAs-ASA (config) # objeto de red DMZ-servidor
CCNAs-ASA (config-red-objeto) 192.168.2.3 # anfitrión
CCNAs-ASA (config-red-objeto) # nat (DMZ, exterior) 209.165.200.227 estático
Step 3: Configurar una ACL para permitir el acceso al servidor DMZ desde Internet.
Configurar una lista de acceso nombrada (FUERA-DMZ) que permite a cualquier protocolo IP desde
cualquier host externo a la dirección IP interna del servidor DMZ. Aplicar la lista de acceso a la interfaz fuera
de ASA en la dirección IN.
CCNAs-ASA (config) # access-list permiso EXTERIOR-IP DMZ cualquier anfitrión
192.168.2.3
CCNAs-ASA (config) # access-group FUERA-DMZ en interfaz exterior
Nota: A diferencia de IOS ACL, la declaración de permiso ASA ACL debe permitir el acceso a la dirección
DMZ privada interna. hosts externos acceden al servidor utilizando su dirección de NAT estática pública, el
ASA se traduce a la dirección IP del host interno, y luego se aplica la LCA.
Puede modificar esta ACL para permitir que sólo los servicios que desee estar expuestos a los servidores
externos, tales como la web (HTTP) o de transferencia de archivos (FTP).
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 25 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
Nota: Pings desde el interior hacia el exterior éxitos están traducidos. Pings desde fuera anfitrión de la
PC-C a la zona de distensión se consideran golpes sin traducir.
CCNAs-ASA # show xlate
1 en uso, 3 más utilizados
Banderas: D - DNS, i - dinámico, r - portmap, s - estática, I - identidad, T - dos
veces
NAT de DMZ: 192.168.2.3 al exterior: 209.165.200.227
banderas s 0:22:58 0:00:00 tiempo de espera de inactividad
Nota: Esta vez la bandera es “s”, lo que indica una traslación estática.
e. También puede acceder al servidor DMZ desde un host en la red en el interior ya que la interfaz dentro
de ASA (VLAN 1) se establece en el nivel de seguridad de 100 (la más alta) y la interfaz DMZ (VLAN 3)
se establece en 70. Los actos ASA como un enrutador entre las dos redes. Ping el servidor DMZ (PC-A)
dirección interna (192.168.2.3) desde el interior de host de red PC-B (192.168.1.X.). Los pings deben ser
exitoso debido al nivel de seguridad de la interfaz y el hecho de que ICMP está siendo inspeccionado en
la interfaz interior de la política inpsection global. Los pings de PC-B a PC-A no afectará a los recuentos
de traducción NAT porque ambos PC y PC-B-A están detrás del cortafuegos, y no hay traducción tiene
lugar.
f. El servidor DMZ no puede hacer ping-B PC en la red en el interior debido a la DMZ interfaz VLAN 3 tiene
un nivel de seguridad más bajo y debido a que el comando no hacia adelante se especificó cuando se
creó la interfaz VLAN 3. Intente hacer ping desde el servidor DMZ PC-A a PC-B en la dirección
192.168.1.3 IP. Los pings no deben tener éxito.
g. Utilice el comando show run para mostrar la configuración de VLAN 3.
CCNAs-ASA # show interface VLAN de ejecución 3
!
interfaz VLAN3
sin avance interfaz VLAN1
nameif DMZ
seguridad en el nivel 70
Dirección IP 192.168.2.1 255.255.255.0
Nota: Una lista de acceso se puede aplicar a la interfaz en el interior para controlar el tipo de acceso a
permitir o denegar al servidor DMZ de hosts internos.
Reflexión
1. ¿Cómo afecta la configuración del firewall ASA difiere de la de un ISR?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
2. ¿Qué usa la ASA para definir la traducción de direcciones y cuál es el beneficio?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
3. ¿De qué manera las interfaces del ASA 5505 uso lógicos y físicos para administrar la seguridad y cómo esto
se diferencian de otros modelos de ASA?
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 26 de 27
Lab - Configuración de ASA 5505 Firewall Configuración básica y uso de la CLI
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
1800 Fast Ethernet 0/0 (F0 / Fast Ethernet 0/1 (F0 / Serial 0/0/0 (S0 / Serial 0/0/1 (S0 / 0/1)
0) 1) 0/0)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0 / Serial 0/0/1 (S0 / 0/1)
(G0 / 0) (G0 / 1) 0/0)
2801 Fast Ethernet 0/0 (F0 / Fast Ethernet 0/1 (F0 / Serial 0/1/0 (S0 / Serial 0/1/1 (S0 / 1/1)
0) 1) 1/0)
2811 Fast Ethernet 0/0 (F0 / Fast Ethernet 0/1 (F0 / Serial 0/0/0 (S0 / Serial 0/0/1 (S0 / 0/1)
0) 1) 0/0)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0 / Serial 0/0/1 (S0 / 0/1)
(G0 / 0) (G0 / 1) 0/0)
Nota: Para averiguar cómo está configurado el router, consulte las interfaces para identificar el tipo de router y la
cantidad de interfaces del router tiene. No hay manera de hacer una lista con eficacia todas las combinaciones
de configuraciones para cada clase de router. Esta tabla incluye identificadores para las posibles combinaciones
de Ethernet y las interfaces de serie en el dispositivo. La tabla no incluye cualquier otro tipo de interfaz, aunque
un router específico puede contener uno. Un ejemplo de esto podría ser una interfaz ISDN BRI. La cadena entre
paréntesis es la abreviatura legal que se puede utilizar en comandos de Cisco IOS para representar la interfaz.
© 2015 -2019Cisco y / o sus filiales. Todos los derechos reservados. Este documento es pública de Cisco. Página 27 de 27