cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 
cancel
8153
Visitas
122
ÚTIL
33
Respuestas

Implementación y Troubleshooting en ASA (Adaptive Security Appliance) - Pregunte al experto

Cisco Moderador
Community Manager
Community Manager

Botón para participar

Aclare todas sus dudas acerca de cómo solucionar problemas y de cómo implementar los equipos de seguridad ASA. La familia de productos Cisco Asa (Adaptive Security Appliance)  protegen redes corporativas y centros de datos de todos los tamaños; entregan capacidades de Firewall de alto desempeño, cifrado y protección contra ataques. En esta sesión usted podrá aprender cómo proveer a los usuarios un acceso rápido y seguro tanto a los datos como a los recursos de una red, donde sea, cuando sea y en cualquier dispositivo.  

Haga sus preguntas del 29 de Agosto al 16 de Septiembre del 2016.



Detalles del especialista 


David Roman es un ingeniero de soporte del grupo de Firewall, colabora desde hace 3 años en este grupo del TAC GTC. Ha trabajado con diferentes tecnologías de seguridad como el ASA, FirePOWER, CX, IOS e IOS-XE Zone Based Firewall y Cisco Security Manager. Previo a Cisco ha trabajado en Nortel, Avaya y Oracle en puestos de Soporte, Administración de Redes y Seguridad. David es egresado de la carrea de Tecnologías de la Información y Comunicación de la Universidad Tecnológica de Nezahualcóyotl. Cuenta con el Cisco CCNA y actualmente se prepara para el CCIE en Seguridad.

David puede no ser capaz de responder a todas las preguntas, debido al volumen esperado durante este evento. Recuerde que también puede hacer sus preguntas en nuestra sub-comunidad de Seguridad https://supportforums.cisco.com/es/community/5626/seguridad

 

** ¡Las calificaciones fomentan la participación! **
Por favor asegúrese de calificar special-programs.png las respuestas a sus preguntas.

33 RESPUESTAS 33

Hola zepe77001 ,

Lo primero que seria importante revisar es que se cumpla con los requerimientos de memoria de la versión 8.3 en adelante:

atform License Pre-8.3 Memory Required 8.3 Memory Required Memory Upgrade Part Number
5505 Unlimited (inside hosts=Unlimited) 256 MB 512 MB ASA5505-MEM-512=
5505 Security Plus (failover=enabled) 256 MB 512 MB ASA5505-MEM-512=
5505 All other licenses 256 MB 256 MB No Memory Upgrade Needed
5510 All licenses 256 MB 1024 MB ASA5510-MEM-1GB=
5520 All licenses 512 MB 2048 MB *
ASA5520-MEM-2GB=
5540 All licenses 1024 MB 2048 MB *
ASA5540-MEM-2GB=
5550 All licenses 4096 MB 4096 MB No Memory Upgrade Needed
5580 All licenses 8-16 Gb 8-16 Gb No Memory Upgrade Needed

Si se tiene NAT-Control habilitado, antes de hacer la actualización, es recomendado des habilitarlo para que no se creen políticas de NAT innecesarias como en el ejemplo de abajo:

pre-8.3 Configuraiton
8.3 Configuration
nat-control object network obj_any
   subnet 0.0.0.0 0.0.0.0
   nat (inside,outside) dynamic obj-0.0.0.0
object network obj-0.0.0.0
   host 0.0.0.0
object network obj_any-01
   subnet 0.0.0.0 0.0.0.0
   nat (inside,mgmt) dynamic obj-0.0.0.0
object network obj_any-02
   subnet 0.0.0.0 0.0.0.0
   nat (inside,dmz) dynamic obj-0.0.0.0
object network obj_any-03
   subnet 0.0.0.0 0.0.0.0
   nat (mgmt,outside) dynamic obj-0.0.0.0
object network obj_any-04
   subnet 0.0.0.0 0.0.0.0
   nat (dmz,outside) dynamic obj-0.0.0.0
object network obj_any-05
   subnet 0.0.0.0 0.0.0.0
   nat (dmz,mgmt) dynamic obj-0.0.0.0

El ASA se encarga automáticamente de hacer la migración de los comandos, es importante entender como se configuran ahora las lineas de NAT en comparación con la sintaxis anterior para que en caso de algún problema después de la migración, pueda ser identificada la linea problemática rápidamente:

NAT Feature
pre-8.3 Configuration
8.3 Configuration
Static NAT static (inside,outside) 209.165.201.15 10.1.1.6 netmask 255.255.255.255

Option 1 (Preferred)

object network obj-10.1.1.6
  host 10.1.1.6
  nat (inside,outside) static 209.165.201.15

Option 2

object network server_real
host 10.1.1.6
object network server_global
host 209.165.201.15

!

nat (inside,outside) source static server_real server_global

Dynamic PAT nat (inside) 1 10.1.1.0 255.255.255.0
global (outside) 1 209.165.201.254

object network internal_net
  subnet 10.1.1.0 255.255.255.0

!

object network internal_net
nat (inside,outside) dynamic 209.165.201.254
Dynamic NAT with Interface Overload nat (inside) 1 10.1.1.0 255.255.255.0
global (outside) 1 interface
global (outside) 1 209.165.201.1-209.165.201.2

object network NAT_Pool
range 209.165.201.2 209.165.201.50
object network internal_net
subnet 10.1.1.0 255.255.255.0

!

object network internal_net
nat (inside,outside) dynamic NAT_Pool interface

Mas detalles en el siguiente enlace:

http://www.cisco.com/c/en/us/td/docs/security/asa/asa83/upgrading/migrating.html#pgfId-83968

Saludos cordiales,

David Roman

Cisco TAC

zepe77001
Level 1
Level 1

Ingeniero David buen día,

Si en la actualización del ASA 5550 no se aplican configuraciones por línea de comando sino todo  es realizado por el ASDM, en dicho caso hay alguna implicación diferente o todo aplica igual.

Quedo atento.

Muchas gracias.

Hola

Si va a cambiar -un poco- la forma de trabajar con NAT en ASA 8.3 y superior, principalmente porque ahora hay 3 tipos de NAT:

Twice NAT (Seccion 1)

Object NAT (Seccion 2)

After Network Object NAT (Seccion 3)

Generalmente, la primer seccion es utilizada para los NATs mas especificos o para crear reglas que hagan NAT tanto al Origen (Source) como al Destino (Destination).

La segunda seccion es para NATs que utilizan objetos.

Y la tercera seccion es para poner los NATs mas generales por si alguna de las secciones de arriba no cubren el requerimiento.

Las pantallas en ASDM si cambian un poco, en el siguiente enlace podemos encontrar tomas de pantalla de ASDM sobre como se configuran los distintos tipos de NAT:

http://www.cisco.com/c/en/us/td/docs/security/asa/asa83/asdm63/configuration_guide/config/nat_objects.html#wp1074591

Saludos cordiales,

David Roman

Cisco TAC

Beatriz Vergara
Level 1
Level 1

Que significa el presente mensaje que arroja un firepower en una ventana de su interfaz:

falla firepower.png