Cuando hablamos de Cisco ASA, tenemos que tener en cuenta que es posible configurar estos firewalls a través de CLI y GUI. La GUI de los ASA es una aplicación escrita en Java, llamada ASDM (Adaptive Security Device Manager), el cual permite visualizar gráficos de utilización, logs, además, de configurar el dispositivo.

Dentro de la interfaz del ASDM podemos encontrar lo siguiente:

  • Un menú que nos permite acceder a archivos, herramientas, wizards de configuración y ayuda.
  • Una barra de herramientas para navegar a través de los menús.
  • Una lista de dispositivos, donde se encuentran los dispositivos que pueden ser administrados por el ASDM.
  • Una barra de estados, para visualizar el uso de memoria, usuarios, estado de la running-config, nivel de privilegios, entre otros.
  • Un panel de navegación para visualizar y configurar objetos en el ASA.

Para poder trabajar con esta herramienta, es necesario que el Cisco ASA tenga cargado el archivo .bin del software, además, de tener habilitado el servicio HTTP para poder acceder a él.

Para demostrar como cargar el ASDM y habilitar el servicio indicado, se trabajará con la interfaz de management del firewall.

A continuación, se mostrará una configuración básica del equipo, junto a como cargar la imagen del ASDM.

Lo primero a realizar, es configurar el nombre y las contraseñas de enable y usuario de login:

ciscoasa(config)# hostname WF-ASA
WF-ASA(config)# enable password Cisco123
WF-ASA(config)# username admin password Cisco123 privilege 15

Luego se configura la interfaz de management:

WF-ASA(config)# interface management 0/0
WF-ASA(config-if)# nameif management
INFO: Security level for "management" set to 0 by default.
WF-ASA(config-if)# security-level 100
WF-ASA(config-if)# management-only
WF-ASA(config-if)# ip add 192.168.16.129 255.255.255.0
WF-ASA(config-if)# no sh

Habilitamos el servicio HTTP e indicamos que queremos que accedan a él a través de la red 192.168.16.0/24:

WF-ASA(config)# http server enable
WF-ASA(config)# http 192.168.16.0 255.255.255.0 management

Cargamos la imagen del ASDM al ASA, luego la seleccionamos para que sea utilizada, indicamos que se trabajará con el logging en nivel 7 en la GUI, y guardamos la configuración para no perder los cambios realizados en el firewall:

WF-ASA(config)# copy tftp://192.168.16.1/asdm-792.bin disk0:/asdm-792.bin

Address or name of remote host [192.168.16.1]? 

Source filename [asdm-792.bin]? 

Destination filename [asdm-792.bin]? 

Accessing tftp://192.168.16.1/asdm-792.bin...!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Verifying file disk0:/asdm-792.bin...
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Writing file disk0:/asdm-792.bin...

32738292 bytes copied in 56.250 secs (584612 bytes/sec)
WF-ASA(config)# asdm image disk0:/asdm-792.bin
WF-ASA(config)# logging asdm 7
WF-ASA(config)# wr
Building configuration...
Cryptochecksum: 6a6c4aa1 19f10818 b5b7ce50 83d54555 

6565 bytes copied in 0.250 secs
[OK]
WF-ASA(config)#

Una vez cargado el ASDM en el firewall, es posible descargar el instalador accediendo a la siguiente ruta: https://<asa_ip_address>/admin

Nos da el mensaje de error anterior, debido que el Cisco ASA crea un certificado auto-firmado, el cual no puede ser validado por una Autoridad Certificadora (CA). Realizamos la excepción de la advertencia aceptando el certificado para acceder al menú de descarga del software:

Es necesario tener en cuenta, que se necesita Java Runtime Environment (JRE) para poder instalar el ASDM en nuestro equipo.

Iniciamos el software, y este no solicitará la dirección IP o hostname del firewall y las credenciales de acceso:

Luego tenemos que dar en continue, debido que nos indica que el certificado del Cisco ASA no lo puede validar, por lo tanto, es considerado como no confiable:

Y al dar clic en continue, podemos ingresar sin problemas al ASDM para administrar el ASA: