trabajaremos con la siguiente topología · ahora vamos a hacer un traceado de paquetes con la...

25
Trabajaremos con la siguiente topología: Esta es la configuración del R1: R2: R3:

Upload: lamque

Post on 27-Jul-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

Trabajaremos con la siguiente topología:

Esta es la configuración del R1:

R2:

R3:

PCb:

PCA:

PCC:

Configuramos los enrutamientos estáticos de tal manera en el R1:

Ahora asi en el R3.

Y de tal manera en el R2.

Habilitamos en todos los router la siguiente configuración de acceso:

Si probamos a hacer ping vemos que funciona.

Aquí podemos mostrar la versión del asa.

Podemos ver la versión de los ficheros.

Aquí vemos los ficheros que tiene en el flash.

Aquí podemos mostrar el running del asa.

Si probamos a hacer el Factory default no nos deja ya que en esta versión no se soporta.

Si borramos el start y lo mostramos vemos que no podemos hacer mas.

Procedemos a configurar la primera tarjeta de red de tal manera:

Podemos ver la configuración de las tarjetas aquí.

Probamos a hacer ping al cliente y vemos que podemos acceder.

Habilitamos el acceso por http y a la red a la que se le permite.

Si vamos por http no nos dejara. Ademas no esta el ASDM dentro del asa.

Procedemos a hacer un copy tftp del bin asdm al asa.

Si accedemos al asa podemos entrar.

Si entramos nos pedirá que instalemos el launcher además de java.

Nos lo bajamos.

Procedemos a instalar los ficheros que nos hemos descargado.

Como no me salía la opción de run asdm lo que he hecho ha sido ejecutarla manualmente,

pero igualmente funciona. Indicamos la IP del ASA para acceder.

Nos dira que no es de confianza pero le damos a continuar para continuar.

Para empezar a configurar nos vamos a configuration, device setup y luego a startup wizard y

le damos a launch.

Modificamos la configuración existente.

Aquí establecemos el nombre del asa además del dominio, también de cambiar la contraseña

del ASA por clave.

Configuramos la tarjeta de red como red outside además de la ip y la mascara de red.

Tal y como podemos ver tenemos diferentes tarjetas conectadas y la configuración anterior se

ha aplicado.

Tambien podemos configurar un servicio DHCP el cual tendremos que habilitar con los

siguientes parámetros.

Tambien establecemos que utilizara PAT para traducir dicha red cuando se acceda.

En el paso siguiente habilitamos accesos administrativos, asi que aquí habilitamos el telnet.

Tambien habilitamos el acceso mediante SSH.

Una vez hecho eso le damos a siguiente para terminar.

Nos mostrara la configuración aplicada, asi que le damos a finalizar para terminarlo.

Ahora para cada acceso que hagamos nos pedirá contraseña.

Si procedemos a hacer telnet vemos que funciona correctamente.

Ahora si accedemos via web a la IP de la tarjeta de red también podemos acceder al router.

Todos los movimientos que hagamos hacia ello generan un trafico el cual podemos ver en los

siguientes marcadores.

Ahora vamos a hacer un traceado de paquetes con la herramienta packet tracer.

Establecemos las siguientes IP además de los puertos por donde van a trabajar.

Si lo hacemos a las direcciones que hemos marcado nos dira que todo esta OK.

Si lo hacemos desde la tarjeta de red a la IP del ASA nos dira que no por que no puede salir.

Antes de eso procedemos a ver si la hora esta establecida, que lo cual podemos ver que si.

Como hemos visto que no podemos salir procedemos a hacer un ping para testear la red

dando como resultado que no podemos salir de la red.

Como sabíamos, no tiene una ruta para salir hacia fuera asi que nos vamos a static routes para

establecer una.

Creamos una para cualquier red hacia la ip 209.165.200.225. Lo que seria una estatica.

Aplicamos los cambios y probamos de nuevo y vemos que ahora si que podemos hacer ping.

Si hacemos un traceroute desde el ASA hacia el equipo de fuera podemos ver que funciona

todo correctamente.

Ahora vamos a habilitar cuentas de usuario nuevas, asi que nos vamos a device management y

después a user accounts.

Creamos la cuenta admin con la clave clave y privilegios 15.

Tambien habilitamos que tenga acceso de triple A mediante SSH y telnet.

Si probamos a entrar mediante el PCC debían podemos ver que accedemos mediante SSH.

Si probamos ahora a crear una política de trafico nos vamos a firewall y a service policy rules.

Creamos una ya que no viene predefinida, por lo menos a mi.

Habilitamos los protocolos que queremos ver.

Si ahora lo vemos podemos ver que si que nos muestra el ping.

Una vez hecho eso procedemos a configurar las tarjetas de red, la cual vamos a configurar la

gigabitethernet2 para la zona DMZ.

La llamamos dmz además del nivel de seguridad y de habilitarla, además de la IP que tiene.

Tambien vamos a establecer que va a ser una zona DMZ asi que la establecemos como zona de

servidor publico. Para ello nos vamos a public servers.

Configuramos las IP que van a ir dentro de ello.

Como no nos va a dejar meterlo tan de gratis procedemos a agregarlo mediante un objeto de

red y que tenga como traducción de NAT la IP que queremos.

Tambien establecemos los protocolos que queremos que se vean.

Y como tal podemos ver que se han aplicado correctamente.