esta será la configuración del r1: esta será la ... · pdf filecon show...

15
Trabajaremos sobre la siguiente topología de red para el manejo del ASA: Esta será la configuración del R1: Esta será la configuración del R2: Esta será la configuración del R3:

Upload: lydang

Post on 06-Feb-2018

220 views

Category:

Documents


3 download

TRANSCRIPT

Trabajaremos sobre la siguiente topología de red para el manejo del ASA:

Esta será la configuración del R1:

Esta será la configuración del R2:

Esta será la configuración del R3:

Aquí tenemos la configuración del PCA

Y aquí la del PCB

Y por ultimo la del PCC

Desde el R1 establecemos las rutas predeterminadas para que salgan por el serial.

En el R3 mas de lo mismo, que todo salga a través del serial.

En el R2 decimos que lo que vaya a una red vaya por un serial y lo que vaya para la otra vaya

por el otro.

Configuramos en todos los router el login a través de línea consola, línea de telnet además de

habilitar el http server y una contraseña.

Probamos a hacer un ping para ver que funciona.

Tambien desde el router y vemos que también funciona.

Nos vamos al ASA, donde veremos que con show versión vemos la versión.

Si ponemos show file system vemos el tipo de sistema de ficheros que tiene.

Con show flash vemos los ficheros que tiene dentro del ASA.

Si ejecutamos el show running vemos el running que tiene.

Si ponemos configure Factory-default se reiniciara y nos ira pidiendo datos para dejarlo de

fabrica.

Si le damos a borrar no nos dejara la primera vez pero después si que nos dejara. Si le damos a

show start no tendrá un startup que mostrar.

Procedemos a cambiarle el nombre al ASA además de habilitar una contraseña y un dominio.

Como no trae la hora se la establecemos a mano.

La interfaz que conecta con el R1 es la gigabitethernet 0 la cual configuramos de tal manera

con ese nivel de seguridad.

Para el pcb va la tarjeta gigabitethernet 1 asi que la configuramos asi.

Como me equivoque de IP trabajaremos con la red 2.1 en vez de la red 1.1 y luego la DMZ será

la 1.1

Si escribimos show ip address podemos ver las ip que hemos escribido.

Con show interface ip brief podemos ver el estado de las tarjetas de red.

Si probamos a hacer ping desde nuestro equipo al ASA vemos que funciona perfectamente.

Vamos a habilitar el telnet en el ASA con el siguiente comando.

Ahora probamos desde nuestro cliente a hacer telnet a ver si funciona.

Nos pedirá las credenciales para poder acceder, asi que tal y como podemos ver podemos

acceder.

Habilitamos que sea un servidor http y que pertenezca a la red 192.168.2.0. Los comandos que

van con inside van dentro de la red del ASA.

Si probamos a hacer ping a su puerta de enlace funciona asi que procedemos a configurar sus

rutas para poder salir.

Con el siguiente ip route podremos salir fuera de la red y tendríamos la configuración básica

del ASA lista.

Si hacemos un ping desde el ASA a una de las interfaces o a un equipo podemos ver que

funciona correctamente.

Vamos a crear un nat con el ASA con los siguientes comandos.

Si vemos el running con la terminación nat podemos ver todo lo relacionado con nat.

Si probamos a hacer ping ahora no nos dejara y si vemos con el show nat que hay traducción

aunque no redirige.

Si procedemos a hacerlo con show xlate podemos ver los paquetes funcionar.

Si accedemos mediante navegador podemos ver que nos pide usuario y contraseña, de la cual

solo necesitamos la contraseña, que es cisco.

Como anteriormente habilitamos el http server podemos ver la configuración del ASA

mediante formato web.

Si mostramos el NAT y sus traducciones podemos ver que funciona correctamente.

Ahora procedemos a configurar el dhcpd con el siguiente rango.

Tambien queda habilitarlo para poder acceder a el.

Si hacemos como hemos hecho con el NAT y lo buscamos dentro del running podemos ver

todo lo relacionado de dhcpd.

Ahora procedemos a crearnos un usuario con contraseña para poder acceder después.

Habilitamos que la autenticación de la triple a mediante ssh y telnet sea local.

Junto a eso creamos una clave rsa para poder acceder.

Guardamos dicha key para poder usarla después.

Con los siguientes comandos asignamos dicha clave a las siguientes conexiones ssh para que

no pida autenticación una vez nos conectemos por primera vez.

Si procedemos a hacer ssh desde PCC hacia el ASA vemos que funciona perfectamente.

Si lo hacemos desde el PCB podemos ver que también se puede.

Las credenciales de acceso son las que anteriormente hemos creado.

Ahora llega el turno de configurar la DMZ de tal manera.

Como podemos ver la tarjeta funciona perfectamente.

Ademas podemos ver que tiene su ip configurada correctamente.

Ahora mediante un objeto configuramos una zona DMZ de tal manera.

Tambien configuramos una Access list para permitir las conexiones hacia la DMZ.

Nos crearemos una tarjeta de loopback para probar por ejemplo para ver si podemos acceder

con una red diferente y vemos que si.

Tambien desde el PCC podemos ver que funciona dicha DMZ.