El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo realizar la instalación y configuración iniciales de un dispositivo Cisco Adaptive Security Appliance (ASA) 5506W-X cuando el esquema de direccionamiento IP predeterminado necesita modificarse para que se ajuste a una red existente o si se requieren varias VLAN inalámbricas. Hay varios cambios de configuración que se requieren al modificar las direcciones IP predeterminadas para acceder al punto de acceso inalámbrico (WAP), así como para garantizar que otros servicios (como DHCP) sigan funcionando como se esperaba. Además, este documento proporciona algunos ejemplos de configuración de CLI para el punto de acceso inalámbrico (WAP) integrado con el fin de facilitar la finalización de la configuración inicial de WAP. Este documento está pensado para complementar la guía de inicio rápido de Cisco ASA 5506-X disponible en el sitio web de Cisco.
Este documento solo se aplica a la configuración inicial de un dispositivo Cisco ASA5506W-X que contenga un punto de acceso inalámbrico y solo está pensado para abordar los diversos cambios necesarios al modificar el esquema de direcciones IP existente o agregar VLAN inalámbricas adicionales. Para las instalaciones de configuración predeterminadas, se debe hacer referencia a la Guía de inicio rápido de ASA 5506-X existente.
Cisco recomienda que tenga conocimiento sobre estos temas:
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). If your network is live, make sure that you understand the potential impact of any command.
Como se muestra en esta imagen, ejemplos del direccionamiento IP que se aplicarán en dos topologías diferentes:
ASA + FirePOWER con un switch interno:
ASA + FirePOWER sin un switch interno:
Estos pasos se deben realizar en orden después de encender y arrancar el ASA con el cable de la consola conectado al cliente.
Configure las interfaces internas (GigabitEthernet 1/2) y wifi (GigabitEthernet 1/9) para que tengan direcciones IP según sea necesario en el entorno existente. En este ejemplo, los clientes internos están en la red 10.0.0.1/24 y los clientes WIFI están en la red 10.1.0.1/24.
asa(config)# interface gigabitEthernet 1/2 asa(config-if)# ip address 10.0.0.1 255.255.255.0 asa(config)# interface gigabitEthernet 1/9 asa(config-if)# ip address 10.1.0.1 255.255.255.0[an error occurred while processing this directive]
Nota: Recibirá esta advertencia cuando cambie las direcciones IP de la interfaz anteriores. Esto es de esperar.
Interface address is not on same subnet as DHCP pool WARNING: DHCPD bindings cleared on interface 'inside', address pool removed[an error occurred while processing this directive]
Este paso es necesario si el ASA se va a utilizar como servidor DHCP en el entorno. Si se utiliza otro servidor DHCP para asignar direcciones IP a los clientes, DHCP se debe inhabilitar en el ASA por completo. Dado que ahora ha cambiado nuestro esquema de direccionamiento IP, debe modificar los rangos de direcciones IP existentes que ASA proporciona a los clientes. Estos comandos crearán nuevas agrupaciones para que coincidan con el nuevo intervalo de direcciones IP:
asa(config)# dhcpd address 10.0.0.2-10.0.0.100 inside asa(config)# dhcpd address 10.1.0.2-10.1.0.100 wifi[an error occurred while processing this directive]
Además, la modificación de los conjuntos DHCP desactivará el servidor DHCP anterior en el ASA y deberá volver a activarlo.
asa(config)# dhcpd enable inside[an error occurred while processing this directive]
asa(config)# dhcpd enable wifi
Si no cambia las direcciones IP de la interfaz antes de realizar los cambios de DHCP, recibirá este error:
asa(config)# dhcpd address 10.0.0.2-10.0.0.100 inside Address range subnet 10.0.0.2 or 10.0.0.100 is not the same as inside interface subnet 192.168.1.1[an error occurred while processing this directive]
Cuando asignan direcciones IP a través de DHCP, la mayoría de los clientes también necesitan que el servidor DHCP les asigne un servidor DNS. Estos comandos configurarán el ASA para incluir el servidor DNS ubicado en 10.0.0.250 para todos los clientes. Debe sustituir 10.0.0.250 por un servidor DNS interno o un servidor DNS proporcionado por el ISP.
asa(config)# dhcpd dns 10.0.0.250 interface inside asa(config)# dhcpd dns 10.0.0.250 interface wifi[an error occurred while processing this directive]
Dado que el direccionamiento IP ha sido cambiado, el acceso HTTP al ASA también necesita ser modificado para que los clientes en el interior y las redes WiFI puedan acceder al ASDM para administrar el ASA.
asa(config)# no http 192.168.1.0 255.255.255.0 inside[an error occurred while processing this directive]
asa(config)# no http 192.168.10.0 255.255.255.0 wifi
asa(config)# http 0.0.0.0 0.0.0.0 inside asa(config)# http 0.0.0.0 0.0.0.0 wifi
Nota: Esta configuración permite que cualquier cliente en las interfaces internas o wifi acceda al ASA a través de ASDM. Como práctica recomendada de seguridad, debe limitar el alcance de las direcciones sólo a los clientes de confianza.
asa# session wlan console ap>enable Password: Cisco ap#configure terminal Enter configuration commands, one per line. End with CNTL/Z. ap(config)#interface BVI1 ap(config-if)#ip address 10.1.0.254 255.255.255.0[an error occurred while processing this directive]
Este paso es necesario para que WAP sepa dónde enviar todo el tráfico que no se origina en la subred local. Esto es necesario para proporcionar acceso a la GUI de WAP a través de HTTP desde un cliente en la interfaz interna de ASA.
ap(config)#ip default-gateway 10.1.0.1[an error occurred while processing this directive]
Si también tiene pensado implementar el módulo Cisco FirePOWER (también conocido como SFR), también debe cambiar su dirección IP para acceder a él desde la interfaz física Management1/1 en ASA. Existen dos escenarios de implementación básicos que determinan cómo configurar el módulo SFR y ASA:
Dependiendo de su situación, estos son los pasos adecuados:
Puede iniciar sesión en el módulo y cambiarlo desde el ASA antes de conectarlo a un switch interno. Esta configuración le permite acceder al módulo SFR a través de IP colocándolo en la misma subred que la interfaz interna de ASA con una dirección IP de 10.0.0.254.
Las líneas en negrita son específicas de este ejemplo y son necesarias para establecer la conectividad IP.
Las líneas en cursiva variarán según el entorno.
asa# session sfr console Opening console session with module sfr. Connected to module sfr. Escape character sequence is 'CTRL-^X'. Cisco ASA5506W v5.4.1 (build 211) Sourcefire3D login: admin Password: Sourcefire <<Output Truncated - you will see a large EULA>> Please enter 'YES' or press <ENTER> to AGREE to the EULA: YES System initialization in progress. Please stand by. You must change the password for 'admin' to continue. Enter new password: Confirm new password: You must configure the network to continue. You must configure at least one of IPv4 or IPv6. Do you want to configure IPv4? (y/n) [y]: y Do you want to configure IPv6? (y/n) [n]: n Configure IPv4 via DHCP or manually? (dhcp/manual) [manual]:
Enter an IPv4 address for the management interface [192.168.45.45]: 10.0.0.254
Enter an IPv4 netmask for the management interface [255.255.255.0]: 255.255.255.0
Enter the IPv4 default gateway for the management interface []:
10.0.0.1
[an error occurred while processing this directive]
Enter a fully qualified hostname for this system [Sourcefire3D]: Cisco_SFR
Enter a comma-separated list of DNS servers or 'none' []: 10.0.0.250
Enter a comma-separated list of search domains or 'none' [example.net]: example.net
If your networking information has changed, you will need to reconnect.
For HTTP Proxy configuration, run 'configure network http-proxy'
Applying 'Default Allow All Traffic' access control policy.
Nota: la política de control de acceso predeterminada puede tardar un par de minutos en aplicarse en el módulo SFR. Una vez completada, puede salir de la CLI del módulo SFR y volver al ASA presionando CTRL + MAYÚS + 6 + X (CTRL ^ X)
Es posible que en algunas implementaciones pequeñas no exista un switch interno. En este tipo de topología, los clientes se conectarían generalmente al ASA a través de la interfaz WiFi. En esta situación, es posible eliminar la necesidad de un switch externo y acceder al módulo SFR a través de una interfaz ASA independiente mediante la conexión cruzada de la interfaz Management1/1 a otra interfaz ASA física.
En este ejemplo, debe existir una conexión Ethernet física entre la interfaz ASA GigabitEthernet1/3 y la interfaz Management1/1. A continuación, configure el módulo ASA y SFR para que estén en una subred independiente y luego pueda acceder al SFR desde el ASA así como desde los clientes ubicados en las interfaces internas o wifi.
Configuración de la interfaz ASA:
asa(config)# interface gigabitEthernet 1/3 asa(config-if)# ip address 10.2.0.1 255.255.255.0 asa(config-if)# nameif sfr INFO: Security level for "sfr" set to 0 by default. asa(config-if)# security-level 100 asa(config-if)# no shut[an error occurred while processing this directive]
Configuración del módulo SFR:
asa# session sfr console Opening console session with module sfr. Connected to module sfr. Escape character sequence is 'CTRL-^X'. Cisco ASA5506W v5.4.1 (build 211) Sourcefire3D login: admin Password: Sourcefire <<Output Truncated - you will see a large EULA>> Please enter 'YES' or press <ENTER> to AGREE to the EULA: YES System initialization in progress. Please stand by. You must change the password for 'admin' to continue. Enter new password: Confirm new password: You must configure the network to continue. You must configure at least one of IPv4 or IPv6. Do you want to configure IPv4? (y/n) [y]: y Do you want to configure IPv6? (y/n) [n]: n Configure IPv4 via DHCP or manually? (dhcp/manual) [manual]:
Enter an IPv4 address for the management interface [192.168.45.45]: 10.2.0.254 Enter an IPv4 netmask for the management interface [255.255.255.0]: 255.255.255.0 Enter the IPv4 default gateway for the management interface []: 10.2.0.1
Enter a fully qualified hostname for this system [Sourcefire3D]: Cisco_SFR Enter a comma-separated list of DNS servers or 'none' []: 10.0.0.250 Enter a comma-separated list of search domains or 'none' [example.net]: example.net If your networking information has changed, you will need to reconnect. For HTTP Proxy configuration, run 'configure network http-proxy' Applying 'Default Allow All Traffic' access control policy.[an error occurred while processing this directive]
Nota: la política de control de acceso predeterminada puede tardar un par de minutos en aplicarse en el módulo SFR. Una vez completada, puede salir de la CLI del módulo SFR y volver al ASA presionando CTRL + MAYÚS + 6 + X (CTRL ^ X).
Una vez que se aplique la configuración SFR, debe poder hacer ping a la dirección IP de administración SFR desde el ASA:
asa# ping 10.2.0.254
Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.2.0.254, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms asa#[an error occurred while processing this directive]
Si no puede hacer ping a la interfaz correctamente, verifique la configuración y el estado de las conexiones ethernet físicas.
En este momento, debe disponer de conectividad para gestionar WAP a través de la GUI de HTTP, tal y como se describe en la guía de inicio rápido. Deberá buscar la dirección IP de la interfaz BVI de WAP desde un explorador web de un cliente que esté conectado a la red interna en el 5506W o puede aplicar el ejemplo de configuración y conectarse al SSID de WAP. Si no utiliza la CLI a continuación, debe conectar el cable Ethernet desde su cliente a la interfaz Gigabit1/2 en ASA.
Si prefiere utilizar la CLI para configurar WAP, puede iniciar sesión en ella desde ASA y utilizar este ejemplo de configuración. Esto crea un SSID abierto con el nombre de 5506W y 5506W_5Ghz para que pueda utilizar un cliente inalámbrico para conectarse y administrar más el WAP.
Nota: Después de aplicar esta configuración, deseará acceder a la GUI y aplicar seguridad a los SSID para que el tráfico inalámbrico esté cifrado.
dot11 ssid 5506W authentication open guest-mode dot11 ssid 5506W_5Ghz authentication open guest-mode ! interface Dot11Radio0 ! ssid 5506W ! interface Dot11Radio1 ! ssid 5506W_5Ghz ! interface BVI1 ip address 10.1.0.254 255.255.255.0 ip default-gateway 10.1.0.1 ! interface Dot11Radio0 no shut ! interface Dot11Radio1 no shut[an error occurred while processing this directive]
A partir de este momento, puede realizar los pasos normales para completar la configuración del WAP y debe poder acceder a él desde el navegador web de un cliente conectado al SSID creado anteriormente. El nombre de usuario predeterminado del punto de acceso es Cisco con una contraseña de Cisco con una C mayúscula.
Guía de inicio rápido de Cisco ASA serie 5506-X
Debe utilizar la dirección IP 10.1.0.254 en lugar de 192.168.10.2, como se indica en la Guía de inicio rápido.
La configuración resultante debe coincidir con el resultado (suponiendo que haya utilizado los rangos de IP de ejemplo; de lo contrario, sustitúyala en consecuencia:
Interfaces:
Nota: Las líneas en cursiva sólo se aplican si NO tiene un switch interno:
asa# sh run interface gigabitEthernet 1/2
! interface GigabitEthernet1/2 nameif inside security-level 100 ip address 10.0.0.1 255.255.255.0
asa# sh run interface gigabitEthernet 1/3
!
interface GigabitEthernet1/3
nameif sfr
security-level 100
ip address 10.2.0.1 255.255.255.0
asa# sh run interface gigabitEthernet 1/9
! interface GigabitEthernet1/9 nameif wifi security-level 100 ip address 10.1.0.1 255.255.255.0 asa#[an error occurred while processing this directive]
DHCP:
asa# sh run dhcpd
[an error occurred while processing this directive]
dhcpd auto_config outside **auto-config from interface 'outside' **auto_config dns x.x.x.x x.x.x.x <-- these lines will depend on your ISP **auto_config domain isp.domain.com <-- these lines will depend on your ISP ! dhcpd address 10.0.0.2-10.0.0.100 inside dhcpd dns 10.0.0.250 interface inside dhcpd enable inside ! dhcpd address 10.1.0.2-10.1.0.100 wifi dhcpd dns 10.0.0.250 interface wifi dhcpd enable wifi ! asa#
HTTP:
asa# show run http
http server enable http 0.0.0.0 0.0.0.0 outside http 0.0.0.0 0.0.0.0 inside asa#[an error occurred while processing this directive]
asa# session wlan console ap>enable Password: Cisco ap#configure terminal Enter configuration commands, one per line. End with CNTL/Z.
ap#show configuration | include default-gateway
ip default-gateway 10.1.0.1
ap#show configuration | include ip route
ip route 0.0.0.0 0.0.0.0 10.1.0.1
ap#show configuration | i interface BVI|ip address 10
[an error occurred while processing this directive]
interface BVI1 ip address
10.1.0.254 255.255.255.0
asa# session sfr console Opening console session with module sfr. Connected to module sfr. Escape character sequence is 'CTRL-^X'. > show network ===============[ System Information ]=============== Hostname : Cisco_SFR Domains : example.net DNS Servers : 10.0.0.250 Management port : 8305
IPv4 Default route Gateway : 10.0.0.1
======================[ eth0 ]====================== State : Enabled Channels : Management & Events Mode : MDI/MDIX : Auto/MDIX MTU : 1500 MAC Address : B0:AA:77:7C:84:10
----------------------[ IPv4 ]---------------------
Configuration : Manual Address : 10.0.0.254 Netmask : 255.255.255.0 Broadcast : 10.0.0.255
----------------------[ IPv6 ]---------------------- Configuration : Disabled ===============[ Proxy Information ]================ State : Disabled Authentication : Disabled >[an error occurred while processing this directive]
asa# session sfr console Opening console session with module sfr. Connected to module sfr. Escape character sequence is 'CTRL-^X'. > show network ===============[ System Information ]=============== Hostname : Cisco_SFR Domains : example.net DNS Servers : 10.0.0.250 Management port : 8305
IPv4 Default route Gateway : 10.2.0.1
======================[ eth0 ]====================== State : Enabled Channels : Management & Events Mode : MDI/MDIX : Auto/MDIX MTU : 1500 MAC Address : B0:AA:77:7C:84:10
----------------------[ IPv4 ]--------------------- Configuration : Manual Address : 10.2.0.254 Netmask : 255.255.255.0 Broadcast : 10.2.0.255
----------------------[ IPv6 ]---------------------- Configuration : Disabled ===============[ Proxy Information ]================ State : Disabled Authentication : Disabled >[an error occurred while processing this directive]
Para verificar que tiene la conectividad adecuada con el WAP para completar el proceso de instalación:
La configuración asume que usted utiliza una sola VLAN inalámbrica. La Interfaz virtual de puente (BVI) en el AP inalámbrico puede proporcionar un puente para varias VLAN. Debido a la sintaxis para DHCP en el ASA, si desea configurar el 5506W como un servidor DHCP para varias VLAN, debe crear subinterfaces en la interfaz Gigabit1/9 y darles un nombre a cada una. Esta sección lo guía a través del proceso de cómo quitar la configuración predeterminada y aplicar la configuración necesaria para configurar el ASA como un servidor DHCP para varias VLAN.
En primer lugar, elimine la configuración DHCP existente en la interfaz Gig1/9 (wifi):
ciscoasa# no dhcpd address 10.1.0.2-10.1.0.100 wifi[an error occurred while processing this directive]
ciscoasa# no dhcpd enable wifi
Para cada VLAN que haya configurado en el punto de acceso, debe configurar una subinterfaz de Gig1/9. En este ejemplo de configuración, se agregan dos subinterfaces:
-Gig1/9.5, que tendrá nameif vlan5, y corresponderá a VLAN 5 y subred 10.5.0.0/24.
-Gig1/9.30, que tendrá el nombre si vlan30, y corresponderá a VLAN 30 y subred 10.3.0.0/24.
En la práctica, es esencial que la VLAN y la subred configuradas aquí coincidan con la VLAN y la subred especificadas en el punto de acceso. El nombre y el número de subinterfaz pueden ser cualquier cosa que elija. Consulte la guía de inicio rápido mencionada anteriormente para obtener enlaces para configurar el punto de acceso mediante la GUI web.
ciscoasa(config)# interface g1/9.5[an error occurred while processing this directive]
ciscoasa(config-if)# vlan 5
ciscoasa(config-if)# nameif vlan5
ciscoasa(config-if)# security-level 100
ciscoasa(config-if)# ip address 10.5.0.1 255.255.255.0
ciscoasa(config-if)# interface g1/9.30
ciscoasa(config-if)# vlan 30
ciscoasa(config-if)# nameif vlan30
ciscoasa(config-if)# security-level 100
ciscoasa(config-if)# ip address 10.30.0.1 255.255.255.0
ciscoasa(config)# dhcpd address 10.5.0.2-10.5.0.254 vlan5 ciscoasa(config)# dhcpd address 10.30.0.2-10.30.0.254 vlan30 ciscoasa(config)# dhcpd enable vlan5 ciscoasa(config)# dhcpd enable vlan30[an error occurred while processing this directive]
Por último, el punto de acceso debe configurarse para que se corresponda con la configuración del ASA. La interfaz GUI para el punto de acceso le permite configurar las VLAN en el AP a través del cliente conectado a la interfaz interior (Gigabit1/2) de ASA. Sin embargo, si prefiere utilizar CLI para configurar el AP a través de la sesión de la consola ASA y luego conectarse de forma inalámbrica para administrar el AP, puede utilizar esta configuración como una plantilla para crear dos SSID en las VLAN 5 y 30. Esto debe ingresarse dentro de la consola del AP en el modo de configuración global:
dot11 vlan-name VLAN30 vlan 30 dot11 vlan-name VLAN5 vlan 5 ! dot11 ssid SSID_VLAN30 vlan 30 authentication open mbssid guest-mode ! dot11 ssid SSID_VLAN5 vlan 5 authentication open mbssid guest-mode ! interface Dot11Radio0 ! ssid SSID_VLAN30 ! ssid SSID_VLAN5 mbssid ! interface Dot11Radio0.5 encapsulation dot1Q 5 bridge-group 5 bridge-group 5 subscriber-loop-control bridge-group 5 spanning-disabled bridge-group 5 block-unknown-source no bridge-group 5 source-learning no bridge-group 5 unicast-flooding ! interface Dot11Radio0.30 encapsulation dot1Q 30 bridge-group 30 bridge-group 30 subscriber-loop-control bridge-group 30 spanning-disabled bridge-group 30 block-unknown-source no bridge-group 30 source-learning no bridge-group 30 unicast-flooding ! interface Dot11Radio1 ! ssid SSID_VLAN30 ! ssid SSID_VLAN5 mbssid ! interface Dot11Radio1.5 encapsulation dot1Q 5 bridge-group 5 bridge-group 5 subscriber-loop-control bridge-group 5 spanning-disabled bridge-group 5 block-unknown-source no bridge-group 5 source-learning no bridge-group 5 unicast-flooding ! interface Dot11Radio1.30 encapsulation dot1Q 30 bridge-group 30 bridge-group 30 subscriber-loop-control bridge-group 30 spanning-disabled bridge-group 30 block-unknown-source no bridge-group 30 source-learning no bridge-group 30 unicast-flooding ! interface GigabitEthernet0.5 encapsulation dot1Q 5 bridge-group 5 bridge-group 5 spanning-disabled no bridge-group 5 source-learning ! interface GigabitEthernet0.30 encapsulation dot1Q 30 bridge-group 30 bridge-group 30 spanning-disabled no bridge-group 30 source-learning ! interface BVI1 ip address 10.1.0.254 255.255.255.0 ip default-gateway 10.1.0.1 ! interface Dot11Radio0 no shut ! interface Dot11Radio1 no shut[an error occurred while processing this directive] En este punto, la configuración de administración del ASA y el AP debe estar completa, y el ASA actúa como un servidor DHCP para las VLAN 5 y 30. Después de guardar la configuración usando el comando write memory en el AP, si aún tiene problemas de conectividad, debe recargar el AP usando el comando reload de la CLI. Sin embargo, si recibe una dirección IP en los SSID recién creados, no se requiere ninguna otra acción.
ap#write memory Building configuration... [OK] ap#reload Proceed with reload? [confirm] Writing out the event log to flash:/event.log ...[an error occurred while processing this directive]
Nota: NO es necesario volver a cargar todo el dispositivo ASA. Sólo debe volver a cargar el punto de acceso integrado.
Una vez que el AP termine de recargarse, debe tener conectividad a la GUI del AP desde una máquina cliente en el wifi o las redes internas. Generalmente toma alrededor de dos minutos para que el AP se reinicie completamente. A partir de este momento, puede aplicar los pasos normales para completar la configuración de WAP.
Guía de inicio rápido de Cisco ASA serie 5506-X
La resolución de problemas de conectividad de ASA está fuera del alcance de este documento, ya que está pensado para la configuración inicial. Consulte las secciones de verificación y configuración para asegurarse de que todos los pasos se han completado correctamente.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
30-Mar-2016 |
Versión inicial |