Tutorial de Configuración Básica de Cisco ASA 5505
Tutorial de Configuración Básica de Cisco ASA 5505
Tutorial de Configuración Básica de Cisco ASA 5505
El Cisco ASA 5505 Firewall es el modelo más pequeño de la nueva serie 5500 de
dispositivos de hardware Cisco. Aunque este modelo es adecuado para pequeñas
empresas, sucursales o incluso para uso doméstico, sus capacidades de seguridad de
firewall son las mismas que las de los modelos más grandes (5510, 5520, 5540, etc.).
La tecnología Adaptive Security de los firewalls ASA ofrece una protección de firewall
sólida y confiable, seguridad avanzada para aplicaciones, protección contra ataques de
denegación de servicio y mucho más.
En este artículo explicaré los pasos básicos de configuración necesarios para configurar
un firewall Cisco 5505 ASA para conectar una pequeña red a Internet.
Asumimos que nuestro ISP nos ha asignado una dirección IP pública estática (por
ejemplo, 200.200.200.1 como ejemplo) y que nuestro rango de red interna es
192.168.1.0/24.
La diferencia del modelo 5505 de los modelos ASA más grandes es que tiene un
conmutador 10/100 de 8 puertos que actúa solo como capa 2
Es decir, no puede configurar los puertos físicos como puertos de Capa 3, sino que
debe crear Vlans de interfaz y asignar las interfaces de Capa 2 en cada VLAN.
De manera predeterminada, la interfaz Ethernet0 / 0 se asigna a la VLAN 2 y es la
interfaz externa (la que se conecta a Internet), y las otras 7 interfaces (Ethernet0 / 1 a
0/7) se asignan de manera predeterminada a la VLAN 1 y son utilizado para conectarse
a la red interna.
Desde marzo de 2010, Cisco anunció la nueva versión 8.3 del software Cisco ASA. Esta
versión introdujo varios cambios de configuración importantes, especialmente en el
mecanismo NAT / PAT. El comando "global" ya no es compatible. NAT (estático y
dinámico) y PAT se configuran bajo objetos de red. La siguiente configuración de PAT
es para ASA 8.3 y posterior:
Los pasos anteriores son los pasos absolutamente necesarios que debe configurar para
que el dispositivo funcione. Por supuesto, hay muchos más detalles de configuración
que necesita implementar para mejorar la seguridad y la funcionalidad de su dispositivo,
como las listas de control de acceso, NAT estática, zonas DHCP, DMZ, autenticación,
etc.