actividad firewall cisco asa 5510
TRANSCRIPT
IMPLEMENTACION DE UN FIREWALLCISCO ASA 5510
Yeider Humberto Fernandez Betin
Duban Andrés Guzmán Torres
Julio Gil Gómez Espitia
Jaiber Stiven Holguín David
SENA
CENTRO DE SERVICIOS Y GESTION EMPRESARIAL
GESTION DE REDES DE DATOS
FICHA DE CARACTERIZACION (600088)
MEDELLIN – ANTIOQUIA
2015
TABLA DE CONTENIDO
Introducción 3
Justificación 4
Objetivos 5 Cisco ASA 6
Características 6
Implementación de un Firewall Cisco ASA 5510 6-16
Conclusión 17
Web Grafía 18
INTRODUCCION
La familia de dispositivos de seguridad Cisco ASA protege redes corporativas de todos los
tamaños. Brinda a los usuarios un acceso sumamente seguro a datos: en cualquier
momento, desde cualquier lugar y con cualquier dispositivo. Estos dispositivos representan
más de 15 años de liderazgo comprobado en firewalls y seguridad de redes, con más de 1
millón de dispositivos de seguridad implementados en el mundo entero.
JUSTIFICACIÓN
Por medio del siguiente trabajo se pretende elaborar una pequeña Red local con un Firewall, en
este caso un Cisco ASA 5510 y una Red WAN para poner a prueba las políticas (ACL) tanto
permisivas como restrictivas de un Firewall con respecto a los servicios o protocolos que se
requieran implementar.
También se pretende que nosotros administremos e implementemos este tipo de dispositivo para
evitar los posibles ataques externos o intrusos a nuestra Red.
OBJETIVOS
Identificar el proceso para implementar e Instalar un Firewall Cisco ASA 5510 en una
Red.
Conocer los requisitos básicos que se necesitan para implementar el firewall
Aplicar los conocimientos adquiridos en el ámbito laboral
CISCO ASA 5510
La familia de dispositivos de seguridad Cisco ASA protege redes corporativas de todos los
tamaños. Brinda a los usuarios un acceso sumamente seguro a datos: en cualquier momento, desde
cualquier lugar y con cualquier dispositivo. Estos dispositivos representan más de 15 años de
liderazgo comprobado en firewalls y seguridad de redes, con más de 1 millón de dispositivos de
seguridad implementados en el mundo entero.
CARACTERÍSTICAS Y FUNCIONALIDADES
El Software Cisco Adaptive Security Appliance (ASA) es el sistema operativo central que da vida
a la familia Cisco ASA. Ofrece funcionalidades de firewall de clase empresarial a dispositivos
ASA de todos los formatos - dispositivos autónomos, blade y virtuales. El software ASA también
se integra con otras tecnologías de seguridad críticas para brindar soluciones completas que
satisfacen las necesidades de seguridad en constante evolución.
Entre sus beneficios, el software Cisco ASA :
Ofrece capacidades integradas de IPS, VPN y Comunicaciones unificadas
Ayuda a las organizaciones a aumentar su capacidad y mejorar el rendimiento mediante la
agrupación
Proporciona alta disponibilidad para aplicaciones con gran capacidad de recuperación
Ofrece sensibilidad al contexto mediante etiquetes grupales de seguridad Cisco TrustSec y
firewall basado en identidad
Facilita el routing dinámico y las redes VPN de sitio a sitio según el contexto
El software Cisco ASA es compatible con los estándares de cifrado de próxima generación,
incluido los algoritmos de cifrado Suite B. También se integra con Cisco Cloud Web Security para
brindar protección contra amenazas basadas en la web.
IMPLEMENTACION DE UN FIREWALL CISCO ASA 5510
DIRECCIONAMIENTO IP DE LAS REDES (LAN, WAN,)
Observación: lo que esta resaltado en color Amarillo tanto a continuación como en la topología,
es para resaltar el direccionamiento que van en los puertos Ethernet del Cisco ASA 5510 que son
las direcciones que hacen las funciones de Puerta de enlace para cada Red (LAN – WAN)
Nota: la dirección para la WAN (Internet) 10.1.1.175/24, es la Puerta de enlace del Router en la cual estamos
conectados y es quien nos da la salida a Internet.
ID DE RED WAN: 10.1.1.0/24
Puerto Ethernet 0/0 (Cisco ASA): 10.1.1.50/24
Equipo Cliente (WAN): 10.1.1.49/24
-----------------------------------------------------------------
----------------------------------------------------------------
ID Puerto Manager 0/0: 192.168.2.0/24
Puerto Manager: 192.168.2.50/24
-----------------------------------------------------------------
ID DE RED LAN: 192.168.10.0/24
Puerto Ethernet 0/1 (Cisco ASA): 192.168.10.50/24
Equipo Cliente: 1192.168.10.45/24
-Después de haber hecho la topología y tener claro el direccionamiento IP, lo que hacemos es
configurar las interfaces del Cisco ASA 5510 por medio de un Emulador de terminal, en este caso
usamos el programa Putty y escogemos el método por el cual vamos a conectarnos tal como se
puede apreciar en la siguiente imagen:
-Cuando ingresamos, nos parecerá una imagen tal como se aprecia a continuación para poder
realizar las configuraciones en nuestro Cisco ASA:
-El siguiente paso es realizar las respectivas configuraciones
Configuración de Puerto Ethernet 0/0 (WAN)
ciscoasa(config)# hostname Galacticos
Galacticos(config)# interface ethernet 0/0
Galacticos(config-if)# nameif inside
Galacticos(config-if)# ip address 10.1.1.50 255.255.255.0
INFO: Security level for "inside" set to 100 by default.
Galacticos(config-if)# no shutdown
Galacticos(config-if)# exit
Configuración de Puerto Ethernet 0/1 (LAN)
Galacticos(config)# interface ethernet 0/1
Galacticos(config-if)# nameif outside
INFO: Security level for "outside" set to 0 by default.
Galacticos(config-if)# ip address 192.168.10.50 255.255.255.0
Galacticos(config-if)# no shutdown
Galacticos(config-if)# exit
Configuracion de Puerto 0/0 Manager: Este puerto se configure para mas adelante poder
ingresar mediante él a la interface grafica del Cisco ASA
Galacticos(config)# interface management 0/0
Galacticos(config-if)# nameif inside
Galacticos(config-if)# security-level 100
Galacticos(config-if)# ip address 192.168.2.50 255.255.255.0
Galacticos(config-if)# no shutdown
Galacticos(config-if)# exit
Galacticos(config)# http server enable
Galacticos(config)# http 192.168.2.0 255.255.255.0 inside
-A continuación se procede a configurar el direccionamiento IP de los equipos clientes:
Configuración de direccionamiento IP Equipo Cliente (LAN)
Configuración de direccionamiento IP Equipo Cliente (WAN)
Después de haber realizado las anteriores configuraciones, se procederá a configurar el acceso de
un PC Cliente a la Interface Gráfica del Cisco ASA. Para esto realizamos lo siguiente:
Asignación de Usuario y password en el Cisco ASA para Interface Web:
-después vamos a ejecutar el siguiente comando para hacer posible la interface gráfica del IOS de
nuestro Cisco ASA:
-A continuación vamos a un PC Cliente y accederemos a la interface Gráfica por medio de un
Navegador, para esto escribimos la siguiente dirección perteneciente al Puerto del Cisco ASA
Manager (Administrador) anteriormente configurado para poder ingresar:
-Se descarga el respectivo archivo ejecutable y se procede a su instalación
-Damos clic en Continuar en el siguiente aviso:
-en la siguiente ventana o siguiente paso, agregamos la credencial que anteriormente se
establecieron como lo es el usuario la contraseña:
-en la siguiente imagen se dejan las opciones tal cual como se evidencian:
-Seguimos las Instrucciones
-podemos ver a continuación las interfaces que se habían configurado anteriormente por la
terminal del Putty:
Observación: Es de resaltar que en las prácticas de laboratorio el Cisco ASA 5510 no guardaba
ninguna configuración cuando este se reiniciaba o se apagaba. Para corregir este problema se
procedió a usar la siguiente configuración con dichos comandos:
ciscoasa(config)# show version
ciscoasa(config)# config register-0x041 Por Default y hay que modificar
ciscoasa(config)# config-register 0x1 la que Serquiere
ciscoasa(config)# write memory
ciscoasa(config)# wr
ciscoasa(config)# reload
CONCLUSIÓN
Por medio de un Firewall podemos asegurar la confidencialidad de la información, también se
puede controlar los posibles ataques externos que provengan de redes externas mediante
Programas maliciosos o cualquier tipo de virus o archivo que quiera interferir con el buen
funcionamiento de una Red. Los ataques externos han venido tomando mucha fuerza y ha
ocasionado preocupación en las empresas por lo que ha afectado la seguridad de la información,
es por ello que gracias a la buena implementación y configuración de los sistemas de seguridad se
puede reducir considerablemente el sabotaje por parte de personas que desarrollan virus para
afectar toda una Red con fines Maliciosos.
WEB GRAFIA
http://www.cisco.com/web/LA/productos/security/asa_software.html