VPN Site-to-Site Cisco ASA

Dentro de los trabajos más importantes al implementar un firewall en una red, es la de interconectar sucursales a través de un medio no seguro, usando un método que asegure los datos viajando entre las sucursales.

Este método es la implementación de una VPN Site-to-Site, y en este post mostraré como configurarla entre un router y un ASA Cisco.

Para esta configuración se realizará lo siguiente: Continue reading “VPN Site-to-Site Cisco ASA”

Cisco ASDM

Cuando hablamos de Cisco ASA, tenemos que tener en cuenta que es posible configurar estos firewalls a través de CLI y GUI. La GUI de los ASA es una aplicación escrita en Java, llamada ASDM (Adaptive Security Device Manager), el cual permite visualizar gráficos de utilización, logs, además, de configurar el dispositivo.

Dentro de la interfaz del ASDM podemos encontrar lo siguiente: Continue reading “Cisco ASDM”

Configuración básica Cisco ASA

Un Cisco ASA (Adaptive Security Appliances) integra un firewall, IPS y concentrador VPN.

En este post mostraré como configurar lo básico de los Cisco Asa para tener conectividad entre la LAN y otras redes, además de realizar pruebas de conectividad.

Lo que se hará es lo siguiente:

  • Configurar direccionamiento IP
  • Configurar los nameif y los security level en las interfaces del ASA
  • Habilitar la inspección de ICMP

Continue reading “Configuración básica Cisco ASA”

Configuración de política de seguridad y PAT en FW PAN

Para este post, mostraré como configurar la interfaz de management del Firewall Palo Alto Networks, una política de seguridad para permitir el acceso a Internet a los usuarios de la red, y la configuración del PAT para la salida a Internet usando la IP pública del FW.

Para la conexión de los clientes de la red hacia Internet, vamos a permitir solamente:

  • Web
  • SSL
  • DNS

Para este laboratório, utilizaré la siguiente topología:

Continue reading “Configuración de política de seguridad y PAT en FW PAN”

Interfaces y Security Zones – FW Palo Alto Networks

Los firewall, para dividir las áreas o zonas de redes, utilizan un concepto llamado Security Zone, el que corresponde a la agrupación de interfaces (tanto físicas como virtuales), las cuales, permiten separar las áreas de una red, y así, poder aplicar de forma sencilla las políticas de seguridad y así controlar el tráfico que viaja a través de estas.

Cada interfaz del firewall debe estar asignada a una zona, de lo contrario, el tráfico no puede pasar a través de dicha interfaz. Las interfaces pueden estar asignadas a una zona, mientras que las zonas, pueden estar asignadas a varias interfaces.

Con respecto a las políticas mencionadas (llamadas Policy rules), estas utilizan las zonas para identificar desde donde y hacia donde viaja el tráfico por una red.

Continue reading “Interfaces y Security Zones – FW Palo Alto Networks”