Guía de inicio rápido de Cisco ASA 5505
- 1 Verificación del contenido del paquete
- 2 Instalación del chasis
- 3 Encendido y verificación de la conectividad de la interfaz
- 4 Consideraciones iniciales de configuración
- 5 Inicio de ASDM
- 6 Ejecución del Asistente de inicio
- 7 (Opcional) Permitir el acceso a servidores públicos detrás del ASA
- 8 (Opcional) Ejecución de asistentes de VPN
- 9 Referencias
- 10 Descargar manual
- 11 En otros idiomas

Nota
Lea las advertencias de seguridad en la Información de Cumplimiento Normativo y Seguridad (RCSI, por sus siglas en inglés), y siga los procedimientos de seguridad adecuados al realizar los pasos de esta guía. Consulte http://www.cisco.com/go/asadocs para obtener enlaces a la RCSI y otros documentos.
Verificación del contenido del paquete

Cisco ASA 5505

Adaptador de fuente de alimentación

Cable de consola azul

Cable de alimentación (se muestra el de EE. UU.)

Documentación
Instalación del chasis
El ASA se envía con una configuración predeterminada que incluye dos redes preconfiguradas (la red interna y la red externa) y una interfaz interna configurada para un servidor DHCP. Los clientes en la red interna obtienen una dirección IP dinámica del ASA para que puedan comunicarse entre sí, así como con dispositivos en Internet.
- Conecte un extremo de un cable Ethernet (no incluido) a Ethernet 0 en el ASA. (De forma predeterminada, Ethernet 0 es la interfaz externa). Conecte el otro extremo a un módem de cable/DSL o enrutador de puerta de enlace (la red externa).
- Conecte sus dispositivos (como PC, impresoras y servidores) con cables Ethernet a Ethernet 1 a 7.
Nota
Conecte una PC al ASA para que pueda ejecutar el Adaptive Security Device Manager (ASDM). Consulte "4. Consideraciones iniciales de configuración". - Conecte dispositivos Power over Ethernet (PoE) (como teléfonos IP de Cisco o cámaras de red) con cables Ethernet a los puertos de switch 6 o 7 (los únicos puertos que proporcionan alimentación a los dispositivos PoE).
![Cisco - ASA 5505 - Instalación del chasis Instalación del chasis]()
Si conecta un servidor (como un servidor web) al ASA, puede usar ASDM para hacer que los servicios en ese servidor sean accesibles para usuarios internos y externos. Consulte "(Opcional) Permitir el acceso a servidores públicos detrás del ASA".
Encendido y verificación de la conectividad de la interfaz
- Conecte el adaptador de fuente de alimentación al cable de alimentación.
- Conecte el conector rectangular del adaptador de fuente de alimentación al conector de alimentación en el panel posterior del ASA.
- Conecte el conector de alimentación de CA del cable de alimentación a una toma de corriente. (El ASA no tiene un interruptor de encendido. Completar este paso enciende el dispositivo).
- Verifique el LED de alimentación en la parte frontal del ASA; si está en verde fijo, el dispositivo está encendido.
- Verifique su PC de administración para asegurarse de que recibió una dirección IP en la red 192.168.1.0/24 mediante DHCP.
- Verifique los indicadores LINK/ACT para verificar la conectividad de la interfaz.
Conectividad de la interfaz
Cada interfaz Ethernet tiene un LED para indicar que se ha establecido un enlace físico. Cuando el LED está en verde fijo, se establece un enlace. Cuando el LED parpadea en verde, hay actividad de red.

Si un LED LINK/ACT no está encendido, el enlace podría estar inactivo debido a una falta de coincidencia de dúplex. Si la negociación automática está desactivada, verifique que esté utilizando un cable Ethernet directo.
Para obtener una descripción de todos los componentes del chasis, consulte la guía de instalación del hardware en Cisco.com.
Consideraciones iniciales de configuración
El ASA se envía con una configuración predeterminada que, en la mayoría de los casos, es suficiente para su implementación básica. Configure el ASA mediante ASDM. ASDM es una interfaz gráfica que le permite administrar el ASA desde cualquier ubicación mediante un navegador web.
Sin embargo, se recomienda o requiere cambiar ciertas configuraciones. Por ejemplo, debe cambiar las siguientes configuraciones de sus valores predeterminados:
- La contraseña del modo EXEC privilegiado (habilitar) que se requiere para administrar el ASA a través de ASDM y la CLI
- Cuando use el ASA como un punto final de VPN (usando las funciones de SSL VPN):
- El nombre de host, el nombre de dominio y los nombres de los servidores DNS
- Dirección IP de la interfaz externa a una dirección estática
- Certificado de identidad
- Nombres WINS cuando se requiere acceso a recursos compartidos de archivos de Windows
Use el Asistente de inicio en ASDM para realizar estos cambios. Consulte "Ejecución del Asistente de inicio".
Inicio de ASDM
Consulte las notas de la versión de ASDM en Cisco.com para conocer los requisitos para ejecutar ASDM.
- En la PC conectada al ASA, inicie un navegador web.
- En el campo Dirección (Address), ingrese la siguiente URL:
https://192.168.1.1/admin
Aparece la página web de Cisco ASDM.
![Cisco - ASA 5505 - Inicio de ASDM Inicio de ASDM]()
- Haga clic en Run Startup Wizard (Ejecutar asistente de inicio).
- Acepte cualquier certificado de acuerdo con los cuadros de diálogo que aparecen. Aparece Cisco ASDM-IDM Launcher.
- Deje los campos de nombre de usuario y contraseña vacíos y haga clic en OK (Aceptar).
Aparece la ventana principal de ASDM y se abre el Asistente de inicio. Consulte "Ejecución del Asistente de inicio".
Ejecución del Asistente de inicio
Ejecute el Startup Wizard (Asistente de inicio) para modificar la configuración predeterminada para que pueda personalizar la política de seguridad para que se adapte a su implementación. Con el asistente de inicio, puede configurar lo siguiente:
- Nombre de host (Hostname)
- Nombre de dominio (Domain name)
- Contraseñas administrativas (Administrative passwords)
- Interfaces
- Direcciones IP (IP addresses)
- Rutas estáticas (Static routes)
- Servidor DHCP (DHCP server)
- Reglas de traducción de direcciones de red (Network address translation rules)
- y más...

- Si el asistente no se está ejecutando, en la ventana principal de ASDM, elija Wizards > Startup Wizard (Asistentes > Asistente de inicio).
- Siga las instrucciones del Asistente de inicio para configurar su ASA.
- Mientras ejecuta el asistente, puede aceptar la configuración predeterminada o cambiarla según sea necesario. (Para obtener información sobre cualquier campo del asistente, haga clic en Help (Ayuda)).
(Opcional) Permitir el acceso a servidores públicos detrás del ASA
El panel Servidor público (Public Server) configura automáticamente la política de seguridad para hacer que un servidor interno sea accesible desde Internet. Como propietario de un negocio, es posible que tenga servicios de red internos, como un servidor web y FTP, que deben estar disponibles para un usuario externo. Puede colocar estos servicios en una red separada detrás del ASA, llamada zona desmilitarizada (DMZ). Al colocar los servidores públicos en la DMZ, cualquier ataque lanzado contra los servidores públicos no afecta sus redes internas.

- En la ventana principal de ASDM, elija Configuration (Configuración) > Firewall >Public Servers (Servidores públicos). Aparece el panel Servidor público.
- Haga clic en Add (Agregar), luego ingrese la configuración del servidor público en el cuadro de diálogo Agregar servidor público (Add Public Server). (Para obtener información sobre cualquier campo, haga clic en Help (Ayuda)).
- Haga clic en OK (Aceptar). El servidor aparece en la lista.
- Haga clic en Apply (Aplicar) para enviar la configuración al ASA.
(Opcional) Ejecución de asistentes de VPN
Puede configurar la VPN utilizando los siguientes asistentes:
- Site-to-Site VPN Wizard (Asistente de VPN de sitio a sitio): crea un túnel IPsec de sitio a sitio entre dos ASA.
- AnyConnect VPN Wizard (Asistente de VPN AnyConnect): configura el acceso remoto SSL VPN para el cliente Cisco AnyConnect VPN. AnyConnect proporciona conexiones SSL seguras al ASA para usuarios remotos con tunelización VPN completa a los recursos corporativos. La política de ASA se puede configurar para descargar el cliente AnyConnect a los usuarios remotos cuando se conectan inicialmente a través de un navegador. Con AnyConnect 3.0 y versiones posteriores, el cliente puede ejecutar el protocolo SSL o IPSec IKEv2 VPN.
- Clientless SSL VPN Wizard (Asistente de VPN SSL sin cliente): configura el acceso remoto SSL VPN sin cliente para un navegador. La VPN SSL sin cliente, basada en navegador, permite a los usuarios establecer un túnel VPN de acceso remoto seguro al ASA mediante un navegador web. Después de la autenticación, los usuarios acceden a una página de portal y pueden acceder a recursos internos específicos admitidos. El administrador de la red proporciona acceso a los recursos por parte de los usuarios de forma grupal. Se pueden aplicar ACL para restringir o permitir el acceso a recursos corporativos específicos.
- IPsec (IKEv1) Remote Access VPN Wizard (Asistente de VPN de acceso remoto IPsec (IKEv1)): configura el acceso remoto VPN IPsec para el cliente Cisco IPsec.
![Cisco - ASA 5505 - Ejecución de asistentes de VPN Ejecución de asistentes de VPN]()
- En la ventana principal de ASDM, elija Wizards (Asistentes) > VPN Wizards (Asistentes de VPN), luego elija una de las siguientes opciones:
- Site-to-Site VPN Wizard (Asistente de VPN de sitio a sitio)
- AnyConnect VPN Wizard (Asistente de VPN AnyConnect)
- Clientless VPN Wizard (Asistente de VPN sin cliente)
- IPsec (IKEv1) Remote Access VPN Wizard (Asistente de VPN de acceso remoto IPsec (IKEv1))
- Siga las instrucciones del asistente. (Para obtener información sobre cualquier campo del asistente, haga clic en Help (Ayuda)).
Sede central de las Américas
Cisco Systems, Inc.
San José, CA
Sede central de Asia Pacífico
Cisco Systems (USA) Pte. Ltd.
Singapur
Sede central de Europa
Cisco Systems International BV
Ámsterdam, Países Bajos
Cisco tiene más de 200 oficinas en todo el mundo. Las direcciones, los números de teléfono y los números de fax se encuentran en el sitio web de Cisco en www.cisco.com/go/offices.
Cisco y el logotipo de Cisco son marcas comerciales o marcas comerciales registradas de Cisco y/o sus filiales en los EE. UU. y otros países. Para ver una lista de las marcas comerciales de Cisco, visite esta URL: www.cisco.com/go/trademarks.
Las marcas comerciales de terceros mencionadas son propiedad de sus respectivos dueños. El uso de la palabra socio no implica una relación de asociación entre Cisco y cualquier otra empresa. (1110R)
© 2011-2016 Cisco Systems, Inc. Todos los derechos reservados.

Referencias
Navegación por la documentación de la serie Cisco Secure Firewall ASA - Cisco
Contactos globales - Cisco
Marcas comerciales de Cisco - Cisco
Cisco - Soluciones de redes, nube y ciberseguridad
Descargar manual
Aquí puedes descargar la versión completa en pdf del manual, puede contener instrucciones de seguridad adicionales, información de garantía, reglas de la FCC, etc.
Descargar Guía de inicio rápido de Cisco ASA 5505


