Cisco ASA GNS3

Neste post vou demonstrar a configuração do firewall ASA da Cisco na ferramenta de emulação GNS3.

Primeiramente façam o download das ferramentas abaixo:

GNS3: download

ASA files: download

Topologia utilizada para demonstrar as configurações:

asa01

O endereço 10.20.0.1 esta configurado em uma interface loopback do Windows, para adicionar esta interface basta executar o comando hdwwiz.exe. Será apresentado uma tela Assistência do Windows, no avançar das configurações você terá as telas abaixo.

asa03

Selecione a opção Adaptadores de rede e avance;

asa04

Selecione o Fabricante “Microsoft” e do lado direito a interface Loopback; após selecionar pressione em avançar até concluir a configuração desta nova interface. Agora basta ir nas configurações de rede e endereçar esta interface com o endereço 10.20.0.1 / 255.255.255.0.

Agora iniciei o GNS3 para que possamos configurar a imagem do ASA; Ir na opção Edit > Preferences

asa05

Você terá que configurar os arquivos em anexo neste menu, segue um imagem das minhas configurações:

asa06

As opções Qemu / Kernel cmd line são preenchidas pelo proprio GNS3. Após apontar com arquivos basta pressionar em Save e OK;

Repare que agora a opção do ASA firewall estará disponível;

asa07

Para que possamos acessar o FW através da nossa maquina será necessário ligar um Switch Ethernet conectando o host ao firewall, conforme está ilustrando a topologia. A conexão dos cabos deve ser feita com o Asa desligado, bug do gns3.

No objeto do host, botão direito > Configure; iremos selecionar a interface Loopback que criamos, por padrão o host vem com todas as interfaces;

asa08

Após a configuração pressione OK e inicie os devices;

Basta pressionar no objeto ASA no GNS3 para ter acesso a console; imagem do boot do FW

asa09

Como pode ser visto no boot do FW, ele vem com vários recursos desabilitados, pois é necessário inserir o código de ativação.

Primeiros comandos de setup do FW; a senha do enable é em branco

enable
conf t
hostname asafw

interface GigabitEthernet 0
ip address 10.20.0.2 255.255.255.0
nameif management
no shut
exit

http server enable
http 10.20.0.0 255.255.255.0 management

username admin password cisco privilege 15

Configurando as licenças no FW, este processo é um pouco demorado

activation-key 0x4a3ec071 0x0d86fbf6 0x7cb1bc48 0x8b48b8b0 0xf317c0b5
activation-key 0xb23bcf4a 0x1c713b4f 0x7d53bcbc 0xc4f8d09c 0x0e24c6b6

Após as configurações execute o comando wr para salvar as configurações e de um reboot na caixa;

Agora vamos realizar o teste de conexão com do FW com a interface Loopback do Windows

asa10

Para que seja possível acessar o FW através do ASDM (Adaptive Security Device Manager) é necessário fazer o upload do arquivo asdm-647.bin para a flash do firewall; Neste exemplo eu fiz uso da ferramenta tftpd32 realizando a copia do arquivo bin da maquina através do tftp;

copy tftp://10.20.0.1/asdm-647.bin flash:asdm-647.bin

asa11

Após o upload é necessário apontar a versão utilizada

asdm image flash:asdm-647.bin

asa12

Execute novamente o wr para salvar as configurações e assim concluímos a configuração do ASA; Agora basta instalar o arquivo asdm-602.msi e acessar através do IE o endereço HTTPS://10.20.0.2; em minha maquina eu tive um problema com o uso da porta 443, onde não conseguia acessar o firewall, a “correção” foi subir o serviço com outro porta.

no http server enable
http server enable 444

asa13

Se você já realizou a instalação do ASDM, basta pressionar a opção Run ASDM, ou chamar diretamente o Laucher;

asa14

Após a autenticação criada através do comando username teremos acesso ao FW;

username admin password cisco privilege 15

asa15

Tags: