Guía de inicio rápido de Cisco ASA 5505

Nota
Lea las advertencias de seguridad en la Información de Cumplimiento Normativo y Seguridad (RCSI, Regulatory Compliance and Safety Information) y siga los procedimientos de seguridad adecuados al realizar los pasos de esta guía. Consulte http://www.cisco.com/go/asadocs para obtener enlaces a la RCSI y otros documentos.

Verificación del contenido del paquete

Cisco ASA 5505
Cisco ASA 5505

Adaptador de fuente de alimentación
Adaptador de fuente de alimentación

Cable de consola azul
Cable de consola azul

Cable de alimentación (se muestra el de EE. UU.)
Cable de alimentación (se muestra el de EE. UU.)

Documentación
Documentación

Instalación del chasis

El ASA se envía con una configuración predeterminada que incluye dos redes preconfiguradas (la red interna y la red externa) y una interfaz interna configurada para un servidor DHCP. Los clientes de la red interna obtienen una dirección IP dinámica del ASA para que puedan comunicarse entre sí, así como con los dispositivos de Internet.

  1. Conecte un extremo de un cable Ethernet (no incluido) a Ethernet 0 en el ASA. (De forma predeterminada, Ethernet 0 es la interfaz externa). Conecte el otro extremo a un módem de cable/DSL o a un enrutador de puerta de enlace (la red externa).
  2. Conecte sus dispositivos (como PC, impresoras y servidores) con cables Ethernet a Ethernet 1 a 7.
    Nota
    Conecte un PC al ASA para que pueda ejecutar el Adaptive Security Device Manager (ASDM). Consulte "4. Consideraciones iniciales de configuración".
  3. Conecte los dispositivos de alimentación a través de Ethernet (PoE, Power over Ethernet) (como los teléfonos IP de Cisco o las cámaras de red) con cables Ethernet a los puertos de conmutación 6 o 7 (los únicos puertos que proporcionan alimentación a los dispositivos PoE).
    Instalación del chasis
    Si conecta un servidor (como un servidor web) al ASA, puede utilizar ASDM para hacer que los servicios de ese servidor sean accesibles para los usuarios internos y externos. Consulte "(Opcional) Permitir el acceso a servidores públicos detrás del ASA".

Encendido y verificación de la conectividad de la interfaz

  1. Conecte el adaptador de fuente de alimentación al cable de alimentación.
  2. Conecte el conector rectangular del adaptador de fuente de alimentación al conector de alimentación en el panel posterior del ASA.
  3. Conecte el conector de alimentación de CA del cable de alimentación a una toma de corriente. (El ASA no tiene un interruptor de alimentación. Al completar este paso se enciende el dispositivo).
  4. Compruebe el LED de alimentación en la parte frontal del ASA; si está en verde fijo, el dispositivo está encendido.
  5. Compruebe su PC de administración para asegurarse de que recibió una dirección IP en la red 192.168.1.0/24 mediante DHCP.
  6. Compruebe los indicadores LINK/ACT para verificar la conectividad de la interfaz.

Conectividad de la interfaz

Cada interfaz Ethernet tiene un LED para indicar que se ha establecido un enlace físico. Cuando el LED está en verde fijo, se establece un enlace. Cuando el LED parpadea en verde, hay actividad de red.
Conectividad de la interfaz
Si un LED LINK/ACT no está encendido, es posible que el enlace esté inactivo debido a una falta de coincidencia de dúplex. Si la negociación automática está desactivada, verifique que está utilizando un cable Ethernet directo.
Para obtener una descripción de todos los componentes del chasis, consulte la guía de instalación del hardware en Cisco.com.

Consideraciones iniciales de configuración

El ASA se envía con una configuración predeterminada que, en la mayoría de los casos, es suficiente para su implementación básica. Configure el ASA mediante ASDM. ASDM es una interfaz gráfica que le permite administrar el ASA desde cualquier ubicación mediante un navegador web.

Sin embargo, se recomienda o requiere cambiar ciertas configuraciones. Por ejemplo, debe cambiar las siguientes configuraciones de sus valores predeterminados:

  • La contraseña del modo EXEC privilegiado (habilitar) que se requiere para administrar el ASA a través de ASDM y la CLI
  • Cuando se utiliza el ASA como un punto final de VPN (utilizando las funciones de SSL VPN):
    • El nombre de host, el nombre de dominio y los nombres de los servidores DNS
    • La dirección IP de la interfaz externa a una dirección estática
    • El certificado de identidad
    • Los nombres WINS cuando se requiere acceso a los recursos compartidos de archivos de Windows

Utilice el Asistente de inicio en ASDM para realizar estos cambios. Consulte "Ejecución del Asistente de inicio".

Inicio de ASDM

Consulte las notas de la versión de ASDM en Cisco.com para conocer los requisitos para ejecutar ASDM.

  1. En el PC conectado al ASA, inicie un navegador web.
  2. En el campo Dirección, introduzca la siguiente URL:
    https://192.168.1.1/admin
    Aparece la página web de Cisco ASDM.
    Inicio de ASDM
  3. Haga clic en Run Startup Wizard (Ejecutar asistente de inicio).
  4. Acepte cualquier certificado de acuerdo con los cuadros de diálogo que aparecen. Aparece Cisco ASDM-IDM Launcher.
  5. Deje los campos de nombre de usuario y contraseña vacíos y haga clic en OK (Aceptar).

Aparece la ventana principal de ASDM y se abre el Asistente de inicio. Consulte "Ejecución del Asistente de inicio".

Ejecución del Asistente de inicio

Ejecute el Startup Wizard (Asistente de inicio) para modificar la configuración predeterminada para que pueda personalizar la política de seguridad para que se adapte a su implementación. Utilizando el asistente de inicio, puede establecer lo siguiente:

  • Nombre de host
  • Nombre de dominio
  • Contraseñas administrativas
  • Interfaces
  • Direcciones IP
  • Rutas estáticas
  • Servidor DHCP
  • Reglas de traducción de direcciones de red
  • y más...

Ejecución del Asistente de inicio

  1. Si el asistente no se está ejecutando ya, en la ventana principal de ASDM, elija Wizards > Startup Wizard (Asistentes > Asistente de inicio).
  2. Siga las instrucciones del Asistente de inicio para configurar su ASA.
  3. Mientras ejecuta el asistente, puede aceptar la configuración predeterminada o cambiarla según sea necesario. (Para obtener información sobre cualquier campo del asistente, haga clic en Help (Ayuda)).

(Opcional) Permitir el acceso a servidores públicos detrás del ASA

El panel Servidor público configura automáticamente la política de seguridad para hacer que un servidor interno sea accesible desde Internet. Como propietario de un negocio, es posible que tenga servicios de red internos, como un servidor web y FTP, que deben estar disponibles para un usuario externo. Puede colocar estos servicios en una red separada detrás del ASA, llamada zona desmilitarizada (DMZ). Al colocar los servidores públicos en la DMZ, cualquier ataque lanzado contra los servidores públicos no afecta a sus redes internas.
Permitir el acceso a servidores públicos detrás del ASA

  1. En la ventana principal de ASDM, elija Configuration (Configuración) > Firewall >Public Servers (Servidores públicos). Aparece el panel Servidor público.
  2. Haga clic en Add (Añadir), luego introduzca la configuración del servidor público en el cuadro de diálogo Añadir servidor público. (Para obtener información sobre cualquier campo, haga clic en Help (Ayuda)).
  3. Haga clic en OK (Aceptar). El servidor aparece en la lista.
  4. Haga clic en Apply (Aplicar) para enviar la configuración al ASA.

(Opcional) Ejecución de asistentes de VPN

Puede configurar la VPN utilizando los siguientes asistentes:

  • Site-to-Site VPN Wizard (Asistente de VPN de sitio a sitio): crea un túnel IPsec de sitio a sitio entre dos ASA.
  • AnyConnect VPN Wizard (Asistente de VPN AnyConnect): configura el acceso remoto SSL VPN para el cliente Cisco AnyConnect VPN. AnyConnect proporciona conexiones SSL seguras al ASA para usuarios remotos con tunelización VPN completa a los recursos corporativos. La política del ASA se puede configurar para descargar el cliente AnyConnect a los usuarios remotos cuando se conectan inicialmente a través de un navegador. Con AnyConnect 3.0 y posterior, el cliente puede ejecutar el protocolo VPN SSL o IPSec IKEv2.
  • Clientless SSL VPN Wizard (Asistente de VPN SSL sin cliente): configura el acceso remoto SSL VPN sin cliente para un navegador. La VPN SSL sin cliente, basada en navegador, permite a los usuarios establecer un túnel VPN de acceso remoto seguro al ASA utilizando un navegador web. Después de la autenticación, los usuarios acceden a una página de portal y pueden acceder a recursos internos específicos admitidos. El administrador de la red proporciona acceso a los recursos por parte de los usuarios de forma grupal. Se pueden aplicar ACL para restringir o permitir el acceso a recursos corporativos específicos.
  • IPsec (IKEv1) Remote Access VPN Wizard (Asistente de VPN de acceso remoto IPsec (IKEv1)): configura el acceso remoto VPN IPsec para el cliente Cisco IPsec.
    Ejecución de asistentes de VPN
  1. En la ventana principal de ASDM, elija Wizards (Asistentes) > VPN Wizards (Asistentes de VPN), luego elija una de las siguientes opciones:
    • Site-to-Site VPN Wizard (Asistente de VPN de sitio a sitio)
    • AnyConnect VPN Wizard (Asistente de VPN AnyConnect)
    • Clientless VPN Wizard (Asistente de VPN sin cliente)
    • IPsec (IKEv1) Remote Access VPN Wizard (Asistente de VPN de acceso remoto IPsec (IKEv1))
  2. Siga las instrucciones del asistente. (Para obtener información sobre cualquier campo del asistente, haga clic en Help (Ayuda)).

Sede central para las Américas
Cisco Systems, Inc.
San José, CA

Sede central para Asia Pacífico
Cisco Systems (USA) Pte. Ltd.
Singapur

Sede central para Europa
Cisco Systems International BV
Ámsterdam, Países Bajos

Cisco tiene más de 200 oficinas en todo el mundo. Las direcciones, los números de teléfono y los números de fax se enumeran en el sitio web de Cisco en www.cisco.com/go/offices.

Cisco y el logotipo de Cisco son marcas comerciales o marcas comerciales registradas de Cisco y/o sus filiales en los EE. UU. y otros países. Para ver una lista de las marcas comerciales de Cisco, vaya a esta URL: www.cisco.com/go/trademarks.
Las marcas comerciales de terceros mencionadas son propiedad de sus respectivos dueños. El uso de la palabra socio no implica una relación de asociación entre Cisco y cualquier otra empresa. (1110R)
© 2011-2016 Cisco Systems, Inc. Todos los derechos reservados.

Referencias

Descargar el manual

Aquí puede descargar la versión PDF completa del manual. Puede contener instrucciones de seguridad adicionales, información de garantía, reglas de la FCC, etc.

Descargar Guía de inicio rápido de Cisco ASA 5505

Idiomas disponibles

Tabla de contenido