Actividad Firewall Cisco ASA 5510

18
IMPLEMENTACION DE UN FIREWALLCISCO ASA 5510 Yeider Humberto Fernandez Betin Duban Andrés Guzmán Torres Julio Gil Gómez Espitia Jaiber Stiven Holguín David SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL GESTION DE REDES DE DATOS FICHA DE CARACTERIZACION (600088) MEDELLIN ANTIOQUIA 2015

Transcript of Actividad Firewall Cisco ASA 5510

Page 1: Actividad Firewall Cisco ASA 5510

IMPLEMENTACION DE UN FIREWALLCISCO ASA 5510

Yeider Humberto Fernandez Betin

Duban Andrés Guzmán Torres

Julio Gil Gómez Espitia

Jaiber Stiven Holguín David

SENA

CENTRO DE SERVICIOS Y GESTION EMPRESARIAL

GESTION DE REDES DE DATOS

FICHA DE CARACTERIZACION (600088)

MEDELLIN – ANTIOQUIA

2015

Page 2: Actividad Firewall Cisco ASA 5510

TABLA DE CONTENIDO

Introducción 3

Justificación 4

Objetivos 5 Cisco ASA 6

Características 6

Implementación de un Firewall Cisco ASA 5510 6-16

Conclusión 17

Web Grafía 18

Page 3: Actividad Firewall Cisco ASA 5510

INTRODUCCION

La familia de dispositivos de seguridad Cisco ASA protege redes corporativas de todos los

tamaños. Brinda a los usuarios un acceso sumamente seguro a datos: en cualquier

momento, desde cualquier lugar y con cualquier dispositivo. Estos dispositivos representan

más de 15 años de liderazgo comprobado en firewalls y seguridad de redes, con más de 1

millón de dispositivos de seguridad implementados en el mundo entero.

Page 4: Actividad Firewall Cisco ASA 5510

JUSTIFICACIÓN

Por medio del siguiente trabajo se pretende elaborar una pequeña Red local con un Firewall, en

este caso un Cisco ASA 5510 y una Red WAN para poner a prueba las políticas (ACL) tanto

permisivas como restrictivas de un Firewall con respecto a los servicios o protocolos que se

requieran implementar.

También se pretende que nosotros administremos e implementemos este tipo de dispositivo para

evitar los posibles ataques externos o intrusos a nuestra Red.

Page 5: Actividad Firewall Cisco ASA 5510

OBJETIVOS

Identificar el proceso para implementar e Instalar un Firewall Cisco ASA 5510 en una

Red.

Conocer los requisitos básicos que se necesitan para implementar el firewall

Aplicar los conocimientos adquiridos en el ámbito laboral

Page 6: Actividad Firewall Cisco ASA 5510

CISCO ASA 5510

La familia de dispositivos de seguridad Cisco ASA protege redes corporativas de todos los

tamaños. Brinda a los usuarios un acceso sumamente seguro a datos: en cualquier momento, desde

cualquier lugar y con cualquier dispositivo. Estos dispositivos representan más de 15 años de

liderazgo comprobado en firewalls y seguridad de redes, con más de 1 millón de dispositivos de

seguridad implementados en el mundo entero.

CARACTERÍSTICAS Y FUNCIONALIDADES

El Software Cisco Adaptive Security Appliance (ASA) es el sistema operativo central que da vida

a la familia Cisco ASA. Ofrece funcionalidades de firewall de clase empresarial a dispositivos

ASA de todos los formatos - dispositivos autónomos, blade y virtuales. El software ASA también

se integra con otras tecnologías de seguridad críticas para brindar soluciones completas que

satisfacen las necesidades de seguridad en constante evolución.

Entre sus beneficios, el software Cisco ASA :

Ofrece capacidades integradas de IPS, VPN y Comunicaciones unificadas

Ayuda a las organizaciones a aumentar su capacidad y mejorar el rendimiento mediante la

agrupación

Proporciona alta disponibilidad para aplicaciones con gran capacidad de recuperación

Ofrece sensibilidad al contexto mediante etiquetes grupales de seguridad Cisco TrustSec y

firewall basado en identidad

Facilita el routing dinámico y las redes VPN de sitio a sitio según el contexto

El software Cisco ASA es compatible con los estándares de cifrado de próxima generación,

incluido los algoritmos de cifrado Suite B. También se integra con Cisco Cloud Web Security para

brindar protección contra amenazas basadas en la web.

IMPLEMENTACION DE UN FIREWALL CISCO ASA 5510

DIRECCIONAMIENTO IP DE LAS REDES (LAN, WAN,)

Observación: lo que esta resaltado en color Amarillo tanto a continuación como en la topología,

es para resaltar el direccionamiento que van en los puertos Ethernet del Cisco ASA 5510 que son

las direcciones que hacen las funciones de Puerta de enlace para cada Red (LAN – WAN)

Nota: la dirección para la WAN (Internet) 10.1.1.175/24, es la Puerta de enlace del Router en la cual estamos

conectados y es quien nos da la salida a Internet.

ID DE RED WAN: 10.1.1.0/24

Puerto Ethernet 0/0 (Cisco ASA): 10.1.1.50/24

Equipo Cliente (WAN): 10.1.1.49/24

-----------------------------------------------------------------

Page 7: Actividad Firewall Cisco ASA 5510

----------------------------------------------------------------

ID Puerto Manager 0/0: 192.168.2.0/24

Puerto Manager: 192.168.2.50/24

-----------------------------------------------------------------

ID DE RED LAN: 192.168.10.0/24

Puerto Ethernet 0/1 (Cisco ASA): 192.168.10.50/24

Equipo Cliente: 1192.168.10.45/24

-Después de haber hecho la topología y tener claro el direccionamiento IP, lo que hacemos es

configurar las interfaces del Cisco ASA 5510 por medio de un Emulador de terminal, en este caso

usamos el programa Putty y escogemos el método por el cual vamos a conectarnos tal como se

puede apreciar en la siguiente imagen:

Page 8: Actividad Firewall Cisco ASA 5510

-Cuando ingresamos, nos parecerá una imagen tal como se aprecia a continuación para poder

realizar las configuraciones en nuestro Cisco ASA:

-El siguiente paso es realizar las respectivas configuraciones

Page 9: Actividad Firewall Cisco ASA 5510

Configuración de Puerto Ethernet 0/0 (WAN)

ciscoasa(config)# hostname Galacticos

Galacticos(config)# interface ethernet 0/0

Galacticos(config-if)# nameif inside

Galacticos(config-if)# ip address 10.1.1.50 255.255.255.0

INFO: Security level for "inside" set to 100 by default.

Galacticos(config-if)# no shutdown

Galacticos(config-if)# exit

Configuración de Puerto Ethernet 0/1 (LAN)

Galacticos(config)# interface ethernet 0/1

Galacticos(config-if)# nameif outside

INFO: Security level for "outside" set to 0 by default.

Galacticos(config-if)# ip address 192.168.10.50 255.255.255.0

Galacticos(config-if)# no shutdown

Galacticos(config-if)# exit

Page 10: Actividad Firewall Cisco ASA 5510

Configuracion de Puerto 0/0 Manager: Este puerto se configure para mas adelante poder

ingresar mediante él a la interface grafica del Cisco ASA

Galacticos(config)# interface management 0/0

Galacticos(config-if)# nameif inside

Galacticos(config-if)# security-level 100

Galacticos(config-if)# ip address 192.168.2.50 255.255.255.0

Galacticos(config-if)# no shutdown

Galacticos(config-if)# exit

Galacticos(config)# http server enable

Galacticos(config)# http 192.168.2.0 255.255.255.0 inside

-A continuación se procede a configurar el direccionamiento IP de los equipos clientes:

Configuración de direccionamiento IP Equipo Cliente (LAN)

Page 11: Actividad Firewall Cisco ASA 5510

Configuración de direccionamiento IP Equipo Cliente (WAN)

Después de haber realizado las anteriores configuraciones, se procederá a configurar el acceso de

un PC Cliente a la Interface Gráfica del Cisco ASA. Para esto realizamos lo siguiente:

Asignación de Usuario y password en el Cisco ASA para Interface Web:

-después vamos a ejecutar el siguiente comando para hacer posible la interface gráfica del IOS de

nuestro Cisco ASA:

-A continuación vamos a un PC Cliente y accederemos a la interface Gráfica por medio de un

Navegador, para esto escribimos la siguiente dirección perteneciente al Puerto del Cisco ASA

Manager (Administrador) anteriormente configurado para poder ingresar:

Page 12: Actividad Firewall Cisco ASA 5510

-Se descarga el respectivo archivo ejecutable y se procede a su instalación

Page 13: Actividad Firewall Cisco ASA 5510

-Damos clic en Continuar en el siguiente aviso:

-en la siguiente ventana o siguiente paso, agregamos la credencial que anteriormente se

establecieron como lo es el usuario la contraseña:

Page 14: Actividad Firewall Cisco ASA 5510

-en la siguiente imagen se dejan las opciones tal cual como se evidencian:

Page 15: Actividad Firewall Cisco ASA 5510

-Seguimos las Instrucciones

-podemos ver a continuación las interfaces que se habían configurado anteriormente por la

terminal del Putty:

Page 16: Actividad Firewall Cisco ASA 5510

Observación: Es de resaltar que en las prácticas de laboratorio el Cisco ASA 5510 no guardaba

ninguna configuración cuando este se reiniciaba o se apagaba. Para corregir este problema se

procedió a usar la siguiente configuración con dichos comandos:

ciscoasa(config)# show version

ciscoasa(config)# config register-0x041 Por Default y hay que modificar

ciscoasa(config)# config-register 0x1 la que Serquiere

ciscoasa(config)# write memory

ciscoasa(config)# wr

ciscoasa(config)# reload

Page 17: Actividad Firewall Cisco ASA 5510

CONCLUSIÓN

Por medio de un Firewall podemos asegurar la confidencialidad de la información, también se

puede controlar los posibles ataques externos que provengan de redes externas mediante

Programas maliciosos o cualquier tipo de virus o archivo que quiera interferir con el buen

funcionamiento de una Red. Los ataques externos han venido tomando mucha fuerza y ha

ocasionado preocupación en las empresas por lo que ha afectado la seguridad de la información,

es por ello que gracias a la buena implementación y configuración de los sistemas de seguridad se

puede reducir considerablemente el sabotaje por parte de personas que desarrollan virus para

afectar toda una Red con fines Maliciosos.

Page 18: Actividad Firewall Cisco ASA 5510

WEB GRAFIA

http://www.cisco.com/web/LA/productos/security/asa_software.html