Este documento proporciona información sobre cómo configurar Cisco Adaptive Security Appliance (ASA) con la versión 8.3(1) para su uso con tres redes internas. Las rutas estáticas se utilizan en los routers para simplificar.
Consulte PIX/ASA: Ejemplo de Conexión de Tres Redes Internas con Configuración de Internet para la misma configuración en Cisco Adaptive Security Appliance (ASA) con las versiones 8.2 y anteriores.
No hay requisitos específicos para este documento.
La información que contiene este documento se basa en Cisco Adaptive Security Appliance (ASA) con la versión 8.3(1).
La información que se presenta en este documento se originó a partir de dispositivos dentro de un ambiente de laboratorio específico. All of the devices used in this document started with a cleared (default) configuration. Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener un comando antes de ejecutarlo.
Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones de los documentos.
En esta sección encontrará la información para configurar las funciones descritas en este documento.
Nota: Para encontrar información adicional sobre los comandos usados en este documento, utilice la Command Lookup Tool (sólo clientes registrados) .
Este documento utiliza esta configuración de red:
Nota: El gateway predeterminado de los hosts en la red 10.1.1.0 apunta al RouterA. Se agrega una ruta predeterminada en el RouterB que apunta al RouterA. El RouterA tiene una ruta predeterminada que apunta a la interfaz interna del ASA.
Nota: Los esquemas de direccionamiento IP utilizados en esta configuración no son legalmente enrutables en Internet. Son las direcciones RFC1918 que se han utilizado en un entorno de laboratorio.
Este documento usa estas configuraciones.
Si tiene el resultado de un comando write terminal de su dispositivo Cisco, puede utilizar Output Interpreter (sólo para clientes registrados) para mostrar posibles problemas y soluciones.
Configuración del RouterA |
---|
RouterA#show running-config Building configuration... Current configuration : 1151 bytes ! version 12.4 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname RouterA ! boot-start-marker boot-end-marker ! enable password cisco ! memory-size iomem 25 no network-clock-participate slot 1 no network-clock-participate wic 0 no network-clock-participate wic 1 no network-clock-participate wic 2 no network-clock-participate aim 0 no network-clock-participate aim 1 no aaa new-model ip subnet-zero ip cef ! ! ! ! ip audit po max-events 100 no ftp-server write-enable ! ! ! ! ! no crypto isakmp enable ! ! ! interface FastEthernet0/0 ip address 10.1.1.2 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/1 ip address 10.2.1.1 255.255.255.0 duplex auto speed auto ! interface IDS-Sensor1/0 no ip address shutdown hold-queue 60 out ! ip classless ip route 0.0.0.0 0.0.0.0 10.1.1.1 ip route 10.3.1.0 255.255.255.0 10.1.1.3 no ip http server no ip http secure-server ! ! ! ! ! control-plane ! ! ! line con 0 line 33 no activation-character no exec transport preferred none transport input all transport output all line aux 0 line vty 0 4 password ww login ! ! end RouterA# |
Configuración del RouterB |
---|
RouterB#show running-config Building configuration... Current configuration : 1132 bytes ! version 12.4 no service pad service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname RouterB ! boot-start-marker boot-end-marker ! ! no network-clock-participate slot 1 no network-clock-participate wic 0 no network-clock-participate wic 1 no network-clock-participate wic 2 no network-clock-participate aim 0 no network-clock-participate aim 1 no aaa new-model ip subnet-zero ip cef ! ! ! ! ip audit po max-events 100 no ip domain lookup no ftp-server write-enable ! ! ! ! ! no crypto isakmp enable ! ! ! interface FastEthernet0/0 ip address 10.1.1.3 255.255.255.0 duplex auto speed auto no cdp enable ! interface FastEthernet0/1 ip address 10.3.1.1 255.255.255.0 duplex auto speed auto ! interface IDS-Sensor1/0 no ip address shutdown hold-queue 60 out ! ip classless ip route 0.0.0.0 0.0.0.0 10.1.1.2 no ip http server no ip http secure-server ! ! ! ! ! control-plane ! ! ! line con 0 stopbits 1 line 33 no activation-character no exec transport preferred none transport input all transport output all line aux 0 line vty 0 4 password cisco login ! ! end RouterB# |
Nota: Los comandos no predeterminados se muestran en negrita.
ASA 8.3(1) ejecutando la configuración |
---|
ASA#show run : Saved : ASA Version 8.3(1) ! hostname ASA enable password 8Ry2YjIyt7RRXU24 encrypted passwd 2KFQnbNIdI.2KYOU encrypted names ! interface Ethernet0 nameif outside security-level 0 ip address 10.165.200.225 255.255.255.224 ! interface Ethernet1 nameif inside security-level 100 ip address 10.1.1.1 255.255.255.0 ! boot system disk0:/asa831-k8.bin ftp mode passive !--- Output Suppressed !--- Creates an object called OBJ_GENERIC_ALL. !--- Any host IP not already matching another configured !--- object will get PAT to the outside interface IP !--- on the ASA (or 10.165.200.226) for internet bound traffic. object network OBJ_GENERIC_ALL subnet 0.0.0.0 0.0.0.0 nat (inside,outside) source dynamic OBJ_GENERIC_ALL interface !--- Output Suppressed !--- Define a default route to the ISP router. route outside 0.0.0.0 0.0.0.0 10.165.200.226 1 !--- Define a route to the INTERNAL router with network 10.2.1.0. route inside 10.2.1.0 255.255.255.0 10.1.1.2 1 !--- Define a route to the INTERNAL router with network 10.3.1.0. route inside 10.3.1.0 255.255.255.0 10.1.1.3 1 : end |
Nota: Para obtener más información sobre la configuración de NAT y PAT en ASA 8.3, consulte Información sobre NAT.
Para obtener más información sobre cómo configurar las listas de acceso en PIX/ASA, consulte PIX/ASA 7.x : Redirección de puertos (reenvío) con comandos nat, global, static y access-list.
Actualmente, no hay un procedimiento de verificación disponible para esta configuración.
En esta sección encontrará información que puede utilizar para solucionar problemas de configuración.
Nota: Para obtener más información sobre cómo resolver problemas de PIX/ASA, consulte Solución de Problemas de Conexiones a través de PIX y ASA.
La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilice la OIT para ver un análisis del resultado del comando show.
Nota: Consulte Información Importante sobre Comandos Debug antes de utilizar los comandos debug.
debug icmp traceâ Muestra si las solicitudes ICMP de los hosts llegan al PIX. Debe agregar el comando access-list para permitir el ICMP en su configuración para ejecutar este debug.
logging buffer debuggingâ Muestra las conexiones establecidas y denegadas a los hosts que pasan a través del PIX.? La información se almacena en el búfer de registro PIX y el resultado se puede ver usando el comando show log.
Refiérase a Configuración de PIX Syslog para obtener más información sobre cómo configurar el registro.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
09-Jun-2011 |
Versión inicial |