SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
IMPLEMENTACION DE UN FIREWALLCISCO ASA 5510
Yeider Humberto Fernandez Betin
Duban Andrés Guzmán Torres
Julio Gil Gómez Espitia
Jaiber Stiven Holguín David
SENA
CENTRO DE SERVICIOS Y GESTION EMPRESARIAL
GESTION DE REDES DE DATOS
FICHA DE CARACTERIZACION (600088)
MEDELLIN – ANTIOQUIA
2015
TABLA DE CONTENIDO
Introducción 3
Justificación 4
Objetivos 5
Cisco ASA 6
Características 6
Implementación de un Firewall Cisco ASA 5510 6-16
Conclusión 17
Web Grafía 18
INTRODUCCION
La familia de dispositivos de seguridad Cisco ASA protege redes corporativas de todos los
tamaños. Brinda a los usuarios un acceso sumamente seguro a datos: en cualquier
momento, desde cualquier lugar y con cualquier dispositivo. Estos dispositivos representan
más de 15 años de liderazgo comprobado en firewalls y seguridad de redes, con más de 1
millón de dispositivos de seguridad implementados en el mundo entero.
JUSTIFICACIÓN
Por medio del siguiente trabajo se pretende elaborar una pequeña Red local con un Firewall, en
este caso un Cisco ASA 5510 y una Red WAN para poner a prueba las políticas (ACL) tanto
permisivas como restrictivas de un Firewall con respecto a los servicios o protocolos que se
requieran implementar.
También se pretende que nosotros administremos e implementemos este tipo de dispositivo para
evitar los posibles ataques externos o intrusos a nuestra Red.
OBJETIVOS
 Identificar el proceso para implementar e Instalar un Firewall Cisco ASA 5510 en una
Red.
 Conocer los requisitos básicos que se necesitan para implementar el firewall
 Aplicar los conocimientos adquiridos en el ámbito laboral
CISCO ASA 5510
La familia de dispositivos de seguridad Cisco ASA protege redes corporativas de todos los
tamaños. Brinda a los usuarios un acceso sumamente seguro a datos: en cualquier momento, desde
cualquier lugar y con cualquier dispositivo. Estos dispositivos representan más de 15 años de
liderazgo comprobado en firewalls y seguridad de redes, con más de 1 millón de dispositivos de
seguridad implementados en el mundo entero.
CARACTERÍSTICAS Y FUNCIONALIDADES
El Software Cisco Adaptive Security Appliance (ASA) es el sistema operativo central que da vida
a la familia Cisco ASA. Ofrece funcionalidades de firewall de clase empresarial a dispositivos
ASA de todos los formatos - dispositivos autónomos, blade y virtuales. El software ASA también
se integra con otras tecnologías de seguridad críticas para brindar soluciones completas que
satisfacen las necesidades de seguridad en constante evolución.
Entre sus beneficios, el software Cisco ASA :
 Ofrece capacidades integradas de IPS, VPN y Comunicaciones unificadas
 Ayuda a las organizaciones a aumentar su capacidad y mejorar el rendimiento mediante la
agrupación
 Proporciona alta disponibilidad para aplicaciones con gran capacidad de recuperación
 Ofrece sensibilidad al contexto mediante etiquetes grupales de seguridad Cisco TrustSec y
firewall basado en identidad
 Facilita el routing dinámico y las redes VPN de sitio a sitio según el contexto
El software Cisco ASA es compatible con los estándares de cifrado de próxima generación,
incluido los algoritmos de cifrado Suite B. También se integra con Cisco Cloud Web Security para
brindar protección contra amenazas basadas en la web.
IMPLEMENTACION DE UN FIREWALL CISCO ASA 5510
DIRECCIONAMIENTO IP DE LAS REDES (LAN, WAN,)
Observación: lo que esta resaltado en color Amarillo tanto a continuación como en la topología,
es para resaltar el direccionamiento que van en los puertos Ethernet del Cisco ASA 5510 que son
las direcciones que hacen las funciones de Puerta de enlace para cada Red (LAN – WAN)
Nota: la dirección para la WAN (Internet) 10.1.1.175/24, es la Puerta de enlace del Router en la cual estamos
conectados y es quien nos da la salida a Internet.
ID DE RED WAN: 10.1.1.0/24
Puerto Ethernet 0/0 (Cisco ASA): 10.1.1.50/24
Equipo Cliente (WAN): 10.1.1.49/24
-----------------------------------------------------------------
----------------------------------------------------------------
ID Puerto Manager 0/0: 192.168.2.0/24
Puerto Manager: 192.168.2.50/24
-----------------------------------------------------------------
ID DE RED LAN: 192.168.10.0/24
Puerto Ethernet 0/1 (Cisco ASA): 192.168.10.50/24
Equipo Cliente: 1192.168.10.45/24
-Después de haber hecho la topología y tener claro el direccionamiento IP, lo que hacemos es
configurar las interfaces del Cisco ASA 5510 por medio de un Emulador de terminal, en este caso
usamos el programa Putty y escogemos el método por el cual vamos a conectarnos tal como se
puede apreciar en la siguiente imagen:
-Cuando ingresamos, nos parecerá una imagen tal como se aprecia a continuación para poder
realizar las configuraciones en nuestro Cisco ASA:
-El siguiente paso es realizar las respectivas configuraciones
Configuración de Puerto Ethernet 0/0 (WAN)
ciscoasa(config)# hostname Galacticos
Galacticos(config)# interface ethernet 0/0
Galacticos(config-if)# nameif inside
Galacticos(config-if)# ip address 10.1.1.50 255.255.255.0
INFO: Security level for "inside" set to 100 by default.
Galacticos(config-if)# no shutdown
Galacticos(config-if)# exit
Configuración de Puerto Ethernet 0/1 (LAN)
Galacticos(config)# interface ethernet 0/1
Galacticos(config-if)# nameif outside
INFO: Security level for "outside" set to 0 by default.
Galacticos(config-if)# ip address 192.168.10.50 255.255.255.0
Galacticos(config-if)# no shutdown
Galacticos(config-if)# exit
Configuracion de Puerto 0/0 Manager: Este puerto se configure para mas adelante poder
ingresar mediante él a la interface grafica del Cisco ASA
Galacticos(config)# interface management 0/0
Galacticos(config-if)# nameif inside
Galacticos(config-if)# security-level 100
Galacticos(config-if)# ip address 192.168.2.50 255.255.255.0
Galacticos(config-if)# no shutdown
Galacticos(config-if)# exit
Galacticos(config)# http server enable
Galacticos(config)# http 192.168.2.0 255.255.255.0 inside
-A continuación se procede a configurar el direccionamiento IP de los equipos clientes:
Configuración de direccionamiento IP Equipo Cliente (LAN)
Configuración de direccionamiento IP Equipo Cliente (WAN)
Después de haber realizado las anteriores configuraciones, se procederá a configurar el acceso de
un PC Cliente a la Interface Gráfica del Cisco ASA. Para esto realizamos lo siguiente:
Asignación de Usuario y password en el Cisco ASA para Interface Web:
-después vamos a ejecutar el siguiente comando para hacer posible la interface gráfica del IOS de
nuestro Cisco ASA:
-A continuación vamos a un PC Cliente y accederemos a la interface Gráfica por medio de un
Navegador, para esto escribimos la siguiente dirección perteneciente al Puerto del Cisco ASA
Manager (Administrador) anteriormente configurado para poder ingresar:
-Se descarga el respectivo archivo ejecutable y se procede a su instalación
-Damos clic en Continuar en el siguiente aviso:
-en la siguiente ventana o siguiente paso, agregamos la credencial que anteriormente se
establecieron como lo es el usuario la contraseña:
-en la siguiente imagen se dejan las opciones tal cual como se evidencian:
-Seguimos las Instrucciones
-podemos ver a continuación las interfaces que se habían configurado anteriormente por la
terminal del Putty:
Observación: Es de resaltar que en las prácticas de laboratorio el Cisco ASA 5510 no guardaba
ninguna configuración cuando este se reiniciaba o se apagaba. Para corregir este problema se
procedió a usar la siguiente configuración con dichos comandos:
ciscoasa(config)# show version
ciscoasa(config)# config register-0x041 Por Default y hay que modificar
ciscoasa(config)# config-register 0x1 la que Serquiere
ciscoasa(config)# write memory
ciscoasa(config)# wr
ciscoasa(config)# reload
CONCLUSIÓN
Por medio de un Firewall podemos asegurar la confidencialidad de la información, también se
puede controlar los posibles ataques externos que provengan de redes externas mediante
Programas maliciosos o cualquier tipo de virus o archivo que quiera interferir con el buen
funcionamiento de una Red. Los ataques externos han venido tomando mucha fuerza y ha
ocasionado preocupación en las empresas por lo que ha afectado la seguridad de la información,
es por ello que gracias a la buena implementación y configuración de los sistemas de seguridad se
puede reducir considerablemente el sabotaje por parte de personas que desarrollan virus para
afectar toda una Red con fines Maliciosos.
WEB GRAFIA
http://www.cisco.com/web/LA/productos/security/asa_software.html

Más contenido relacionado

La actualidad más candente

Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
Abner Torres
 
Configuracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackConfiguracion De Eigrp Y Loopback
Configuracion De Eigrp Y Loopback
César Nuñez
 
Lab 6.7.3
Lab 6.7.3Lab 6.7.3
Lab 6.7.3
UNAD
 

La actualidad más candente (20)

Reto resuelto 7.5.2 PacketTracer
Reto resuelto 7.5.2 PacketTracerReto resuelto 7.5.2 PacketTracer
Reto resuelto 7.5.2 PacketTracer
 
Hydra
HydraHydra
Hydra
 
12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx
12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx
12.9.2 Lab - Configure IPv6 Addresses on Network Devices - ILM.docx
 
Building Internet Server using CentOS 7 and CentOS Web Panel (CWP)
Building Internet Server using CentOS 7 and CentOS Web Panel (CWP)Building Internet Server using CentOS 7 and CentOS Web Panel (CWP)
Building Internet Server using CentOS 7 and CentOS Web Panel (CWP)
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Configuracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackConfiguracion De Eigrp Y Loopback
Configuracion De Eigrp Y Loopback
 
Monitoring pfSense 2.4 with SNMP - pfSense Hangout March 2018
Monitoring pfSense 2.4 with SNMP - pfSense Hangout March 2018Monitoring pfSense 2.4 with SNMP - pfSense Hangout March 2018
Monitoring pfSense 2.4 with SNMP - pfSense Hangout March 2018
 
Soal Modul B Windows Environment LKS SMK NTB 2018
Soal Modul B Windows Environment LKS SMK NTB 2018Soal Modul B Windows Environment LKS SMK NTB 2018
Soal Modul B Windows Environment LKS SMK NTB 2018
 
BlueHat v17 || Detecting Compromise on Windows Endpoints with Osquery
BlueHat v17 || Detecting Compromise on Windows Endpoints with Osquery BlueHat v17 || Detecting Compromise on Windows Endpoints with Osquery
BlueHat v17 || Detecting Compromise on Windows Endpoints with Osquery
 
Lab 6.7.3
Lab 6.7.3Lab 6.7.3
Lab 6.7.3
 
Networking in linux
Networking in linuxNetworking in linux
Networking in linux
 
Latihan Soal Nubneting Jaringan Komputer
Latihan Soal Nubneting Jaringan KomputerLatihan Soal Nubneting Jaringan Komputer
Latihan Soal Nubneting Jaringan Komputer
 
KERANGKA DASAR-DASAR TEKNIK JARINGAN KOMPUTER DAN TELEKOMUNIKASI.docx
KERANGKA DASAR-DASAR TEKNIK JARINGAN KOMPUTER DAN TELEKOMUNIKASI.docxKERANGKA DASAR-DASAR TEKNIK JARINGAN KOMPUTER DAN TELEKOMUNIKASI.docx
KERANGKA DASAR-DASAR TEKNIK JARINGAN KOMPUTER DAN TELEKOMUNIKASI.docx
 
Configuraciones básica en Router Cisco
Configuraciones básica en Router CiscoConfiguraciones básica en Router Cisco
Configuraciones básica en Router Cisco
 
CyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security DataCyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security Data
 
Nmap
NmapNmap
Nmap
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Installing and Configuring Domino 10 on CentOS 7
Installing and Configuring Domino 10 on CentOS 7Installing and Configuring Domino 10 on CentOS 7
Installing and Configuring Domino 10 on CentOS 7
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Netcat
NetcatNetcat
Netcat
 

Destacado

Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
gus_marca
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
Roberto Flores
 
presentacion comercial de CISCO UCS
presentacion comercial de CISCO UCSpresentacion comercial de CISCO UCS
presentacion comercial de CISCO UCS
dnarvarte2
 
Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Vpn en forefront tmg 2010
Vpn en forefront tmg 2010
Andres Ldño
 
Practica con firewall asa
Practica con firewall asaPractica con firewall asa
Practica con firewall asa
websyo
 
Proxy forefront tmg 2010
Proxy forefront tmg 2010Proxy forefront tmg 2010
Proxy forefront tmg 2010
Andres Ldño
 
Firewall forefront tmg 2010
Firewall forefront tmg 2010Firewall forefront tmg 2010
Firewall forefront tmg 2010
Andres Ldño
 
ASA Multiple Context Training
ASA Multiple Context TrainingASA Multiple Context Training
ASA Multiple Context Training
Tariq Bader
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
elplatin
 
Consultas
ConsultasConsultas
Consultas
Henry
 

Destacado (20)

DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2VPN Sitio a Sitio - Packet Tracer 6.2
VPN Sitio a Sitio - Packet Tracer 6.2
 
Tipos de firewall
Tipos de firewall Tipos de firewall
Tipos de firewall
 
Configuracion De Vlan
Configuracion De VlanConfiguracion De Vlan
Configuracion De Vlan
 
Cisco site to-site vpn
Cisco site to-site vpnCisco site to-site vpn
Cisco site to-site vpn
 
presentacion comercial de CISCO UCS
presentacion comercial de CISCO UCSpresentacion comercial de CISCO UCS
presentacion comercial de CISCO UCS
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Cisco asa vpn
Cisco asa vpnCisco asa vpn
Cisco asa vpn
 
Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Vpn en forefront tmg 2010
Vpn en forefront tmg 2010
 
Practica con firewall asa
Practica con firewall asaPractica con firewall asa
Practica con firewall asa
 
Proxy forefront tmg 2010
Proxy forefront tmg 2010Proxy forefront tmg 2010
Proxy forefront tmg 2010
 
Firewall forefront tmg 2010
Firewall forefront tmg 2010Firewall forefront tmg 2010
Firewall forefront tmg 2010
 
ASA Multiple Context Training
ASA Multiple Context TrainingASA Multiple Context Training
ASA Multiple Context Training
 
Exposicion Redes Vpn
Exposicion Redes VpnExposicion Redes Vpn
Exposicion Redes Vpn
 
VPN
VPNVPN
VPN
 
Consultas
ConsultasConsultas
Consultas
 
Añadir host a gns3
Añadir host a gns3Añadir host a gns3
Añadir host a gns3
 

Similar a Actividad Firewall Cisco ASA 5510

Caracteristicas tecnicas
Caracteristicas tecnicasCaracteristicas tecnicas
Caracteristicas tecnicas
DougCesp
 
300 series switches_ds_final
300 series switches_ds_final300 series switches_ds_final
300 series switches_ds_final
Alex Adrian
 
ManualDeReferenciaDeCiscoIOS. PrincipalesConceptosYComandosParaRealizarLasPAC...
ManualDeReferenciaDeCiscoIOS. PrincipalesConceptosYComandosParaRealizarLasPAC...ManualDeReferenciaDeCiscoIOS. PrincipalesConceptosYComandosParaRealizarLasPAC...
ManualDeReferenciaDeCiscoIOS. PrincipalesConceptosYComandosParaRealizarLasPAC...
davechiquito
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
Yeider Fernandez
 
300 series switches_ds_final
300 series switches_ds_final300 series switches_ds_final
300 series switches_ds_final
gmb2013
 

Similar a Actividad Firewall Cisco ASA 5510 (20)

Cisco
CiscoCisco
Cisco
 
Pix (1)
Pix (1)Pix (1)
Pix (1)
 
Switches cisco catalyst_serie_2960_x
Switches cisco catalyst_serie_2960_xSwitches cisco catalyst_serie_2960_x
Switches cisco catalyst_serie_2960_x
 
296
296296
296
 
Tabla Comparativa SWITCHES CISCO
Tabla Comparativa SWITCHES CISCOTabla Comparativa SWITCHES CISCO
Tabla Comparativa SWITCHES CISCO
 
Tutorial ISA Server
Tutorial ISA ServerTutorial ISA Server
Tutorial ISA Server
 
Seguridad perimetral
Seguridad perimetralSeguridad perimetral
Seguridad perimetral
 
Caracteristicas tecnicas
Caracteristicas tecnicasCaracteristicas tecnicas
Caracteristicas tecnicas
 
Taller vlan
Taller vlanTaller vlan
Taller vlan
 
300 series switches_ds_final
300 series switches_ds_final300 series switches_ds_final
300 series switches_ds_final
 
ManualDeReferenciaDeCiscoIOS. PrincipalesConceptosYComandosParaRealizarLasPAC...
ManualDeReferenciaDeCiscoIOS. PrincipalesConceptosYComandosParaRealizarLasPAC...ManualDeReferenciaDeCiscoIOS. PrincipalesConceptosYComandosParaRealizarLasPAC...
ManualDeReferenciaDeCiscoIOS. PrincipalesConceptosYComandosParaRealizarLasPAC...
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Documento de homologación esbc 500
Documento de homologación esbc 500Documento de homologación esbc 500
Documento de homologación esbc 500
 
Wserver isa server
Wserver    isa serverWserver    isa server
Wserver isa server
 
Firewall palo alto
Firewall palo altoFirewall palo alto
Firewall palo alto
 
Actividad transvelsal semana 7
Actividad transvelsal semana 7Actividad transvelsal semana 7
Actividad transvelsal semana 7
 
Cisco y dlink
Cisco y dlinkCisco y dlink
Cisco y dlink
 
Data center mpc y unc 2.0
Data center   mpc y unc 2.0Data center   mpc y unc 2.0
Data center mpc y unc 2.0
 
300 series switches_ds_final
300 series switches_ds_final300 series switches_ds_final
300 series switches_ds_final
 
Pfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraPfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructura
 

Más de Yeider Fernandez (9)

Reto 1 sysadmin
Reto 1 sysadminReto 1 sysadmin
Reto 1 sysadmin
 
Actividad Resumen Firewall Windows
Actividad Resumen Firewall WindowsActividad Resumen Firewall Windows
Actividad Resumen Firewall Windows
 
Actividad instalacion de sistemas operativos por red (wds)
Actividad instalacion de sistemas operativos por red  (wds)Actividad instalacion de sistemas operativos por red  (wds)
Actividad instalacion de sistemas operativos por red (wds)
 
Actividad servidor wsus
Actividad servidor wsusActividad servidor wsus
Actividad servidor wsus
 
Actividad sistema monitoreo zenoss
Actividad sistema monitoreo zenossActividad sistema monitoreo zenoss
Actividad sistema monitoreo zenoss
 
Sistema de Monitoreo Nagios Core
Sistema de Monitoreo Nagios CoreSistema de Monitoreo Nagios Core
Sistema de Monitoreo Nagios Core
 
Exposicion nagios core
Exposicion nagios coreExposicion nagios core
Exposicion nagios core
 
Actividad 2 correo exhange windows
Actividad 2 correo exhange windowsActividad 2 correo exhange windows
Actividad 2 correo exhange windows
 
Actividad 2 correo exhange windows
Actividad 2 correo exhange windowsActividad 2 correo exhange windows
Actividad 2 correo exhange windows
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 

Actividad Firewall Cisco ASA 5510

  • 1. IMPLEMENTACION DE UN FIREWALLCISCO ASA 5510 Yeider Humberto Fernandez Betin Duban Andrés Guzmán Torres Julio Gil Gómez Espitia Jaiber Stiven Holguín David SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL GESTION DE REDES DE DATOS FICHA DE CARACTERIZACION (600088) MEDELLIN – ANTIOQUIA 2015
  • 2. TABLA DE CONTENIDO Introducción 3 Justificación 4 Objetivos 5 Cisco ASA 6 Características 6 Implementación de un Firewall Cisco ASA 5510 6-16 Conclusión 17 Web Grafía 18
  • 3. INTRODUCCION La familia de dispositivos de seguridad Cisco ASA protege redes corporativas de todos los tamaños. Brinda a los usuarios un acceso sumamente seguro a datos: en cualquier momento, desde cualquier lugar y con cualquier dispositivo. Estos dispositivos representan más de 15 años de liderazgo comprobado en firewalls y seguridad de redes, con más de 1 millón de dispositivos de seguridad implementados en el mundo entero.
  • 4. JUSTIFICACIÓN Por medio del siguiente trabajo se pretende elaborar una pequeña Red local con un Firewall, en este caso un Cisco ASA 5510 y una Red WAN para poner a prueba las políticas (ACL) tanto permisivas como restrictivas de un Firewall con respecto a los servicios o protocolos que se requieran implementar. También se pretende que nosotros administremos e implementemos este tipo de dispositivo para evitar los posibles ataques externos o intrusos a nuestra Red.
  • 5. OBJETIVOS  Identificar el proceso para implementar e Instalar un Firewall Cisco ASA 5510 en una Red.  Conocer los requisitos básicos que se necesitan para implementar el firewall  Aplicar los conocimientos adquiridos en el ámbito laboral
  • 6. CISCO ASA 5510 La familia de dispositivos de seguridad Cisco ASA protege redes corporativas de todos los tamaños. Brinda a los usuarios un acceso sumamente seguro a datos: en cualquier momento, desde cualquier lugar y con cualquier dispositivo. Estos dispositivos representan más de 15 años de liderazgo comprobado en firewalls y seguridad de redes, con más de 1 millón de dispositivos de seguridad implementados en el mundo entero. CARACTERÍSTICAS Y FUNCIONALIDADES El Software Cisco Adaptive Security Appliance (ASA) es el sistema operativo central que da vida a la familia Cisco ASA. Ofrece funcionalidades de firewall de clase empresarial a dispositivos ASA de todos los formatos - dispositivos autónomos, blade y virtuales. El software ASA también se integra con otras tecnologías de seguridad críticas para brindar soluciones completas que satisfacen las necesidades de seguridad en constante evolución. Entre sus beneficios, el software Cisco ASA :  Ofrece capacidades integradas de IPS, VPN y Comunicaciones unificadas  Ayuda a las organizaciones a aumentar su capacidad y mejorar el rendimiento mediante la agrupación  Proporciona alta disponibilidad para aplicaciones con gran capacidad de recuperación  Ofrece sensibilidad al contexto mediante etiquetes grupales de seguridad Cisco TrustSec y firewall basado en identidad  Facilita el routing dinámico y las redes VPN de sitio a sitio según el contexto El software Cisco ASA es compatible con los estándares de cifrado de próxima generación, incluido los algoritmos de cifrado Suite B. También se integra con Cisco Cloud Web Security para brindar protección contra amenazas basadas en la web. IMPLEMENTACION DE UN FIREWALL CISCO ASA 5510 DIRECCIONAMIENTO IP DE LAS REDES (LAN, WAN,) Observación: lo que esta resaltado en color Amarillo tanto a continuación como en la topología, es para resaltar el direccionamiento que van en los puertos Ethernet del Cisco ASA 5510 que son las direcciones que hacen las funciones de Puerta de enlace para cada Red (LAN – WAN) Nota: la dirección para la WAN (Internet) 10.1.1.175/24, es la Puerta de enlace del Router en la cual estamos conectados y es quien nos da la salida a Internet. ID DE RED WAN: 10.1.1.0/24 Puerto Ethernet 0/0 (Cisco ASA): 10.1.1.50/24 Equipo Cliente (WAN): 10.1.1.49/24 -----------------------------------------------------------------
  • 7. ---------------------------------------------------------------- ID Puerto Manager 0/0: 192.168.2.0/24 Puerto Manager: 192.168.2.50/24 ----------------------------------------------------------------- ID DE RED LAN: 192.168.10.0/24 Puerto Ethernet 0/1 (Cisco ASA): 192.168.10.50/24 Equipo Cliente: 1192.168.10.45/24 -Después de haber hecho la topología y tener claro el direccionamiento IP, lo que hacemos es configurar las interfaces del Cisco ASA 5510 por medio de un Emulador de terminal, en este caso usamos el programa Putty y escogemos el método por el cual vamos a conectarnos tal como se puede apreciar en la siguiente imagen:
  • 8. -Cuando ingresamos, nos parecerá una imagen tal como se aprecia a continuación para poder realizar las configuraciones en nuestro Cisco ASA: -El siguiente paso es realizar las respectivas configuraciones
  • 9. Configuración de Puerto Ethernet 0/0 (WAN) ciscoasa(config)# hostname Galacticos Galacticos(config)# interface ethernet 0/0 Galacticos(config-if)# nameif inside Galacticos(config-if)# ip address 10.1.1.50 255.255.255.0 INFO: Security level for "inside" set to 100 by default. Galacticos(config-if)# no shutdown Galacticos(config-if)# exit Configuración de Puerto Ethernet 0/1 (LAN) Galacticos(config)# interface ethernet 0/1 Galacticos(config-if)# nameif outside INFO: Security level for "outside" set to 0 by default. Galacticos(config-if)# ip address 192.168.10.50 255.255.255.0 Galacticos(config-if)# no shutdown Galacticos(config-if)# exit
  • 10. Configuracion de Puerto 0/0 Manager: Este puerto se configure para mas adelante poder ingresar mediante él a la interface grafica del Cisco ASA Galacticos(config)# interface management 0/0 Galacticos(config-if)# nameif inside Galacticos(config-if)# security-level 100 Galacticos(config-if)# ip address 192.168.2.50 255.255.255.0 Galacticos(config-if)# no shutdown Galacticos(config-if)# exit Galacticos(config)# http server enable Galacticos(config)# http 192.168.2.0 255.255.255.0 inside -A continuación se procede a configurar el direccionamiento IP de los equipos clientes: Configuración de direccionamiento IP Equipo Cliente (LAN)
  • 11. Configuración de direccionamiento IP Equipo Cliente (WAN) Después de haber realizado las anteriores configuraciones, se procederá a configurar el acceso de un PC Cliente a la Interface Gráfica del Cisco ASA. Para esto realizamos lo siguiente: Asignación de Usuario y password en el Cisco ASA para Interface Web: -después vamos a ejecutar el siguiente comando para hacer posible la interface gráfica del IOS de nuestro Cisco ASA: -A continuación vamos a un PC Cliente y accederemos a la interface Gráfica por medio de un Navegador, para esto escribimos la siguiente dirección perteneciente al Puerto del Cisco ASA Manager (Administrador) anteriormente configurado para poder ingresar:
  • 12. -Se descarga el respectivo archivo ejecutable y se procede a su instalación
  • 13. -Damos clic en Continuar en el siguiente aviso: -en la siguiente ventana o siguiente paso, agregamos la credencial que anteriormente se establecieron como lo es el usuario la contraseña:
  • 14. -en la siguiente imagen se dejan las opciones tal cual como se evidencian:
  • 15. -Seguimos las Instrucciones -podemos ver a continuación las interfaces que se habían configurado anteriormente por la terminal del Putty:
  • 16. Observación: Es de resaltar que en las prácticas de laboratorio el Cisco ASA 5510 no guardaba ninguna configuración cuando este se reiniciaba o se apagaba. Para corregir este problema se procedió a usar la siguiente configuración con dichos comandos: ciscoasa(config)# show version ciscoasa(config)# config register-0x041 Por Default y hay que modificar ciscoasa(config)# config-register 0x1 la que Serquiere ciscoasa(config)# write memory ciscoasa(config)# wr ciscoasa(config)# reload
  • 17. CONCLUSIÓN Por medio de un Firewall podemos asegurar la confidencialidad de la información, también se puede controlar los posibles ataques externos que provengan de redes externas mediante Programas maliciosos o cualquier tipo de virus o archivo que quiera interferir con el buen funcionamiento de una Red. Los ataques externos han venido tomando mucha fuerza y ha ocasionado preocupación en las empresas por lo que ha afectado la seguridad de la información, es por ello que gracias a la buena implementación y configuración de los sistemas de seguridad se puede reducir considerablemente el sabotaje por parte de personas que desarrollan virus para afectar toda una Red con fines Maliciosos.