5506 Quick Start Guide Version 20160319a
5506 Quick Start Guide Version 20160319a
5506 Quick Start Guide Version 20160319a
Version 20160319a
Contents
OBJECTIF DU DOCUMENT .............................................................................................................. 3
CONNEXION AU RESEAU ET PARAMETRAGE INITIAL .......................................................... 4
Pour Paramtrer lASA . ............................................................................................. 6
MODIFICATION DE LA CONFIGURATION DE SORTIE DE CARTON ................................... 8
Que faire si les onglets ASA FIREPOWER napparaissent pas ? ............................ 21
SCENARII DE DEPLOIEMENTS.................................................................................................... 23
Scnario 1 : Un seul VLAN priv pour ladministration et la production ( INSIDE ) , une
seule interface WAN ................................................................................................. 23
ACTIVATION DES SERVICES FIREPOWER ....................................................... 25
INSTALLATION DES LICENCES FIREPOWER ................................................... 27
CONTROLE DE LA SYNCHRONISATION DES HORLOGES .............................. 33
CONTROLE DE LA MISE A JOUR DES BASES DE VULNERABILITE ............... 34
CONTROLE DE LA MISE A JOUR DES Security Intelligence Feeds ............. 36
CONTROLE DE LA MISE A JOUR DES DNS et URL Feeds ......................... 37
Scnario 2 : Un VLAN ddi ladministration ( VLAN_Management ), Un VLAN de
production interne ( INSIDE ) , une interface WAN .................................................. 37
Les tapes de mise en uvre. .............................................................................. 38
Scnario 3 : Un VLAN ddi ladministration ( VLAN_Management ), Un VLAN de
production interne ( INSIDE ), Un VLAN DMZ, deux interfaces WAN et la fonction
double WAN Policy Based Routing active .............................................................. 42
Les tapes de mise en uvre. .............................................................................. 43
Ajoutons les paramtres du scnario 2 ................................................................. 44
Ajoutons l'accs un Serveur DMZ ...................................................................... 44
Ajoutons le support du double Wan...................................................................... 45
Scnario 4 : Configuration IDS pur pour un audit de scurit rseau. ...................... 47
Les tapes de mise en uvre. .............................................................................. 48
Combien dinterface est-il pertinent de mettre en coute ? ................................... 50
Configuration ASA 5506 IDS prte lemploi ........................................................ 50
CONCLUSION DE CE "Quick Start Guide" ................................................................................ 57
2
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
OBJECTIF DU DOCUMENT
Ce document a pour objectif d'aider la mise en service rapide d'un ASA 5506, avec
ses services de protection Next Gen IPS ASA Firepower activs. Il dcrit l'ensemble
des tapes d'initialisation drouler pour permettre la mise en production du botier.
Un avantage du botier est de pouvoir tre mis en uvre sous plusieurs modes de
dploiements. Ce qui le rend trs adaptable tout contexte de sites ou dutilisations.
Il nest pas seulement conu pour de petits sites distants. Tout comme les autres
modles de la gamme ASA. il pourrai tout fait tre utilis sur site de concentration,
au sein dun rseau de campus, ou dans larchitecture dun Datacenter.
Les modes dploiement les plus habituels pour ce botier sont :
3
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
4
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
NOTE :
Le paramtrage que vous allez raliser consiste configurer le port INTERNET de
lASA 5506 ( outside ) de manire ce quil puisse sauto-configurer en paramtrage
IP DHCP. Ceci permettra lASA 5506 de rcuprer sur son interface outside une
adresse IP, mais galement le paramtrage DNS fourni par le fournisseur daccs
INTERNET. Un paramtrage Port Address Translation est appliqu sur ce port ce qui
permet le masquage des adresses IP prives.
Du ct du rseau priv, lASA fournira aux ordinateurs connects au switch une
adresse IP dans le sous rseau IP 192.168.100.0 / 24 ainsi que le paramtrage IP
ncessaire laccs INTERNET.
Dautre part, les accs administrateurs lASA 5506 seront activs en HTTPS ainsi
quen SSH, que ce soit pour le firewall, ou pour les services NGIPS Firepower.
Une fois termin, ce paramtrage doit vous permettre :
Dun Switch
5
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
ciscoasa>
Puis taper la commande enable
6
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
ciscoasa>enable
Password :
Aucun mot de passe nest ncessaire. Appuyez de nouveau sur la touche [ Enter ]
Et le prompt du mode "enable" apparat
ciscoasa#
A partir de l , vous tes logu en tant quadministrateur sur lASA, vous pourrez
ensuite passer en mode configure terminal pour taper une par une lensemble des
commandes qui permettent de basculer le botier dans une des quatre configurations
initiales parmi celles qui sont proposes plus loin dans ce document.
Restez connect ainsi, vous aurez besoin de la console RS-232 un peu plus tard.
Remarque : LASA arrive avec une configuration par dfaut, une configuration de
sortie de carton qui permet au minimum sa prise en main en HTTPS avec loutil
dadministration graphique ASDM.
Cette configuration par dfaut vous servira de point de dpart et nous permettra de
basculer dans un deuxime temps sur un des 4 scenarii de dpart.
Ensuite, une fois en place dans son environnement rseau, avec sa configuration de
dpart, lASA pourra tre paramtr distance travers le rseau. Son paramtrage
final pourra ainsi tre finalis distance.
Voici les scnarii de dpart proposs .
1. Scnario 1 : Un seul VLAN interne pour la fois ladministration et la production.
Le schma ci-dessus reprsente la topologie rseau dans laquelle un ASA 5506 serait
prt tre dploy ds sa sortie de carton. Ce paramtrage nest pas tout fait adapt
une mise en production relle.
En effet la quasi-totalit des paramtres rseau doivent tre modifis pour permettre
une intgration de lASA5506 dans son environnement de production. Toutefois, cette
configuration par dfaut aide au dmarrage initial du boitier.
En sortie de carton, seul le port Gigabitethernet 1 / 2 est paramtr. Son adresse IP
est ladresse 192.168.1.1/24 et un serveur DHCP est activ sur cette interface. Toutes
les autres interfaces sont administrativement inactives et aucun paramtrage IP nest
effectu dessus.
En ce qui concerne les Services Firepower, ceux-ci sont pr chargs mais pas
installs. Une des premires oprations raliser est donc de terminer leur
installation.
8
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
Cest donc assez logiquement que lon peut connecter son PC administration avec un
cble Ethernet sur le port Gigabitethernet 1 / 2. Et plutt que de connecter le PC
directement sur le port Gigabitethernet 1 / 2 avec un cble Ethernet, on va connecter
le port de lASA ainsi que le PC sur un Switch. Nous allons connecter galement le
port Management 1/1 ce switch comme le montre limage ci-dessous.
ACTION
RESULTAT
https://192.168.1.1
Rsultat attendu : Vous devriez voir la page daccueil de lASA qui vous propose de
lancer ou dinstaller ASDM ( Adaptative Security Device Manager ).
Le bouton [ Run ASDM ] doit apparatre et le fait de cliquer dessus doit lancer lapplet
ASDM. ( Rq : Si il napparat pas ceci est probablement d au fait que la machine Java
JRE nest pas installe sur votre ordinateur ). Dans ce cas une invite avec un lien URL
vous propose dinstaller la Machine Java
Remarque : Un blocage de scurit provoqu par votre navigateur peut galement
survenir. Dans un tel cas modifiez les paramtres de scurit de votre navigateur pour
permettre aux contenus Java de sexcuter. Vous aurez ventuellement modifier
galement les paramtres de lapplication Java pour lui permettre de sexcuter.
Action : Lancez ASDM
ACTION
RESULTAT
10
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
UserID = aucun
Mot de Passe = aucun
11
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
RESULTAT ATTENDU
Seulement 3 onglets apparaissent en
haut de la page daccueil principale.
Remarque : 2 onglets [ Firepower
Services ] manquent.
Une fois logu, les oprations qui suivent immdiatement sont en principe, la dfinition
des droits dadministration ( ASDM, Telnet, SSH ), linitialisation des services
Firepower mais aussi, la scurisation complte des accs administrateurs, leur
surveillance.
Toutes ces oprations peuvent tre droules partir du setup wizard ASDM de
lASA5506. Ce setup Wizard est accessible dans le menu [ tools ] dASDM.
Nous vous prsentons volontairement le dmarrage initial de votre ASA 5506 en ligne
de commande. Cette mthode a pour avantage de donner un aperu en profondeur
de linstallation dun Cisco ASA et permettra de comprendre par la mme occasion,
une installation complte en partant de rien. Autre avantage, cette mthode permet un
dmarrage trs rapide du boitier.
Nous vous proposons donc de laisser de ct temporairement ladministration
graphique ASDM pour effectuer quelques oprations dinitialisation en ligne de
commande.
Vous tes toujours connect la console RS-232 de lASA.
Une fois logu lASA 5506, nous allons complter son paramtrage par dfaut par
lajout de lauthentification des administrateurs. Nous utiliserons le nom
dadministrateur : admin et le mot de passe : cisco.
Nous allons confirmer lactivation de ladministration ASDM par le port de
Gigabitethernet 1 / 2.
Dmarrez une session console utilisant ces paramtres laide de votre mulateur de
terminal et effectuez le paramtrage suivant :
12
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
ciscoasa>enable
password : { taper ENTER il ny a aucun password }
ciscoasa#
Au prompt configure terminal, tapez lune aprs lautre les commandes suivantes :
Vous pouvez copier/coller toute ces configurations dans la console RS-232.
conf term
!
username admin password cisco privilege 15
crypto key generate rsa modulus 2048
yes
!
domain cisco.com
ssh 192.168.100.0 255.255.255.0 inside
enable password cisco
aaa authentication http console LOCAL
aaa authentication telnet console LOCAL
aaa authentication enable console LOCAL
13
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
15
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
Dans linterface ASDM, vous devriez voir de nouveau 3 onglets au-dessus de la fentre
principale. 3 onglets sur un total attendu de 5. Il manque 2 onglets [ Firepower Service
].
Si seuls 3 onglets apparaissent, comme on le voit sur la copie dcran ci-dessus, ceci
confirme que vous navez pas accs aux services Firepower. En effet les onglets [
Firepower Services ] sont absents de linterface graphique.
A linstallation, Les services doivent tre activs. Voici ci-dessous les oprations
drouler en ligne de commande, pour activer ces services.
Commencez par vrifier ltat du module Firepower ( dsign sfr dans lASA ).
ciscoasa5506# sh module sfr details
Getting details from the Service Module, please wait...
Card Type:
FirePOWER Services Software Module
Model:
ASA5506
Hardware version: N/A
Serial Number:
JAD190500JR
Firmware version: N/A
Software version: 5.4.1-211
MAC Address Range: 5087.89fc.886e to 5087.89fc.886e
App. name:
ASA FirePOWER
App. Status:
Up
16
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
Comme on peut le voir dans le rsultat de la commande show module sfr detail. Le
module est bien prsent, il est en status : UP / Console Session : Ready. On notera
que le module Firepower met plusieurs minutes dmarrer, et finit de booter bien
aprs lOS de lASA. Ceci sera indiqu dans le rsultat de la commande show. Et
aucune connexion console ne sera possible tant que le statut du module nest pas :
UP.
Une fois le module disponible, il est possible de se loguer dessus.
REMARQUE ! : ladresse IP par dfaut du module Firepower est ladresse
192.168.45.45. Cette adresse doit absolument tre modifie sous peine de ne pas
pouvoir accder ladministration du module depuis ASDM. Cest notamment ce que
vous allez faire dans linitialisation du module Firepower. Vous allez affecter au
module Firepower ladresse IP 192.168.100.2.
Vous tes en console sur lASA.
17
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
REPRESENT
(COLLECTIVELY, THE "CUSTOMER") HAVE BEEN REGISTERED AS THE END
USER FOR THE
PURPOSES OF THIS CISCO END USER LICENSE AGREEMENT. IF YOU ARE
NOT REGISTERED
AS THE END USER YOU HAVE NO LICENSE TO USE THE SOFTWARE AND THE
LIMITED
WARRANTY IN THIS END USER LICENSE AGREEMENT DOES NOT APPLY.
ASSUMING YOU HAVE
PURCHASED FROM AN APPROVED SOURCE, DOWNLOADING, INSTALLING OR
USING CISCO OR
CISCO-SUPPLIED SOFTWARE CONSTITUTES ACCEPTANCE OF THIS
AGREEMENT.
CISCO SYSTEMS, INC. OR ITS SUBSIDIARY LICENSING THE SOFTWARE
INSTEAD OF CISCO
SYSTEMS, INC. ("CISCO") IS WILLING TO LICENSE THIS SOFTWARE TO YOU
ONLY UPON
THE CONDITION THAT YOU PURCHASED THE SOFTWARE FROM AN
APPROVED SOURCE AND THAT
YOU ACCEPT ALL OF THE TERMS CONTAINED IN THIS END USER LICENSE
AGREEMENT PLUS
ANY ADDITIONAL LIMITATIONS ON THE LICENSE SET FORTH IN A
SUPPLEMENTAL LICENSE
AGREEMENT ACCOMPANYING THE PRODUCT OR AVAILABLE AT THE TIME OF
YOUR ORDER
(COLLECTIVELY THE "AGREEMENT"). TO THE EXTENT OF ANY CONFLICT
BETWEEN THE
TERMS OF THIS END USER LICENSE AGREEMENT AND ANY SUPPLEMENTAL
LICENSE
AGREEMENT, THE SUPPLEMENTAL LICENSE AGREEMENT SHALL APPLY. BY
DOWNLOADING,
INSTALLING, OR USING THE SOFTWARE, YOU ARE REPRESENTING THAT YOU
PURCHASED THE
SOFTWARE FROM AN APPROVED SOURCE AND BINDING YOURSELF TO THE
AGREEMENT. IF
A ce stade, le module Firepower est install ( sans ses licences ) quelques contrles
peuvent permettre de vrifier son tat. Il est possible par exemple de vrifier le
paramtrage IP des interfaces avec la commande show ifconfig.
> show ifconfig
cplane Link encap:Ethernet HWaddr 00:00:00:02:00:01
inet addr:127.0.2.1 Bcast:127.0.255.255 Mask:255.255.0.0
inet6 addr: fe80::200:ff:fe02:1/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:5514 errors:0 dropped:0 overruns:0 frame:0
TX packets:1143 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:331077 (323.3 Kb) TX bytes:101824 (99.4 Kb)
eth0
19
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
ciscoasa5506#
Dans la pratique, partir de cette tape il sera inutile de revenir au pilotage en ligne
de commande du module Firepower. Toutes les oprations suivantes pourront
entirement tre faites partir de linterface dadministration graphique ASDM.
Ltape suivante est une tape de contrle qui consiste vrifier que le pilotage lASA
est compltement possible partir de ladministration graphique ASDM. Nous avons
20
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
besoin de vrifier que non seulement ladministration ASDM est possible, mais quil
est possible galement de piloter les services Firepower.
Pour cela ouvrez de nouveau votre navigateur sur ladresse : https://192.168.100.1.
Une fois logu, vrifiez que les 3 onglets [ Firepower Services ] apparaissent. Vous
devez avoir un total de 5 onglets de menus.
Soit au fait que FIREPOWER nest pas initialis. Ceci est le cas au dballage
du carton dans ce cas relancer le setup Wizard ou redmarrez manuellement
FIREPOWER en ligne de commande.
Soit au fait que le module Firepower na pas encore boot . Notamment au
dmarrage de lASA. LOS ASA dmarre beaucoup plus vite que le module
Firepower. Aprs le dmarrage de lASA, il convient dattendre entre 3 et 5
minutes avant de se connecter au module Firepower.
Soit un chec dauthentification. Dans ce cas relancer le setup Wizard ou
redmarrez manuellement FIREPOWER en ligne de commande.
Soit au fait que linterface de Management 1/1 ne soit pas raccorde
physiquement laide dun cble ethernet au mme LAN que le port
Gigabitethernet 1 / 2.
Soit au fait que ladresse IP de FIREPOWER ne soit pas dans le mme sous
rseau IP que ladresse IP qui sert administrer lASA et qui est en loccurrence
ladresse IP affecte linterface Gigabitethernet 1 / 2. Dans ce cas relancez le
setup Wizard ou modifiez manuellement ladresse IP de FIREPOWER
21
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
Par exemple :
ciscoasa5506# session sfr
Opening command session with module sfr.
Connected to module sfr. Escape character sequence is 'CTRL-^X'.
Cisco ASA5506 v5.4.1 (build 211)
Sourcefire3D login: admin
Password: [ taper le mot de passe par dfaut : Sourcefire ]
Copyright 2004-2015, Cisco and/or its affiliates. All rights reserved.
Cisco is a registered trademark of Cisco Systems, Inc.
All other trademarks are property of their respective owners.
Cisco Linux OS v5.4.1 (build 12)
Cisco ASA5506 v5.4.1 (build 211)
>
Configure Network IPv4> configure network ipv4 manual 192.168.100.2 255.255.255.0
192.168.100.1
DNS
Configuration
has
changed
at
/usr/local/sf/lib/perl/5.10.1/SF/NetworkConf/NetworkSettings.pm line 1440.
Setting IPv4 network configuration.
Network settings changed.
Configure Network IPv4>
NEXT STEP
La suite de ce document propose trois scnarii de mise en uvre du botier qui
peuvent servir de points de dpart pour la mise en production relle :
22
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
SCENARII DE DEPLOIEMENTS
Scnario 1 : Un seul VLAN priv pour ladministration et la production (
INSIDE ) , une seule interface WAN
Ce premier scnario correspond la mise en place dun service simple de protection
de laccs INTERNET dun petit site. Cest le scnario de mise en production le plus
simple.
Cest le scnario dans lequel vous tes si vous avez droul les tapes du paragraphe
prcdent.
Le schma ci-dessous prsente la topologie de rseau cre par le paramtrage qui
est charg dans le boitier.
Dans ce scnario le rseau interne est compos dun VLAN unique matrialis par un
switch LAN. Ce VLAN joue le rle la fois de VLAN de production interne et de VLAN
de Management.
On notera les adaptations suivantes : Le port de Management 1/1 de lASA ne dispose
pas dadresse IP. Ladministration de lASA se fera via ladresse IP affecte
linterface INSIDE ( 192.168.100.1 / 24 dans lexemple ). On notera galement que
linterface interne du module Firepower a son adresse IP dans le mme sous rseau
IP que linterface INSIDE ( savoir 192.168.100.2 / 24 dans notre exemple ).
Et on notera de plus que cette adresse IP ne peut tre joignable depuis le rseau qu
partir du port Management 1/1 de lASA 5506. Ceci explique pourquoi linterface
Management de lASA 5506 est galement raccorde au switch LAN. Ce
raccordement est obligatoire. Sous peine de ne pas voir les onglets Firepower
Services dans ladministration graphique ASDM.
Pour finir, lASA est raccord INTERNET via un unique port WAN qui est le port
GigabitEthernet 1/1. Ce port ngocie son paramtrage rseau en DHCP.
Le paramtrage de lASA 5506 doit en principe vous permettre :
-
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
ciscoasa# sh route
24
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
La rsolution DNS est obligatoire. Si celle-ci de fonctionne pas vrifiez que vous avez
bien dans la configuration de lASA des lignes de commandes similaires celles-cidessous. Remplacez ladresse 8.8.8.8 par ladresse IP de votre serveur DNS.
RESULTAT
Gnrez de lactivit vers INTERNET travers lASA 5506 afin de dobtenir au bout
de quelques minutes des statistiques dactivits.
ACTION
RESULTAT
ACTION
RESULTAT
26
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
Statistiques [
Dashboard ]
Home
->
Firepower
27
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
RESULTAT
Connectez vous
http://www.cisco.com/go/license.
Authentifiez vous et renseignez la
valeur de votre PAK dans le champ
ddition prvu cet effet.
28
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
Dans ASDM
Cliquer sur le bouton [ ASA
Firepower Services ]
29
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
Copiez/Collez la valeur de la
license key de lASA dans le
champs ddition de la page
denregistrement de la license.
30
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
Vous devez reproduire cette procdure pour chacune des licences que vous avez
achet.
Une fois que vous tes en possession des fichiers licences. droulez la procdure
suivante chacune des licences, pour procder leur installation dans lASA.
ACTION
RESULTAT
31
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
32
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
RESULTAT
La license sactive et elle apparat
ensuite
disponible
dans
le
Dashboard de
Licences
Les 2 oprations drouler ensuite sont dune part la synchronisation des horloges
sur un serveur NTP public et dautre part le dclenchement des mises jour des bases
de vulnrabilit.
CONTROLE DE LA SYNCHRONISATION DES HORLOGES
Une synchronisation correcte des horloges est un pr requis indispensable au bon
fonctionnement de la solution. Drouler les oprations suivantes pour effectuer le
contrle de la bonne synchronisation.
ACTION
RESULTAT
33
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
ACTION
RESULTAT
34
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
35
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
RESULTAT
36
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
boitier.
Ceci entre dans la logique de sparation du rseau d'administration de l'ASA 5506, du
rseau de production. Cette logique correspond une bonne pratique en matire
scurit, elle s'inscrirait dans une logique globale de sparation du VLAN
d'administration qui sert au pilotage de tous les quipements du rseau, du VLAN de
production interne.
Au niveau de l'ASA 5506, ceci se traduit simplement par la cration d'une Interface
INSIDE sur laquelle sera active le cas chant un serveur DHCP, et qui supportera
toutes les politiques de scurit qui s'appliquent aux flux de donnes applicatives qui
traverseraient lASA.
En ce qui concerne l'interface de VLAN_Management , aucun serveur DHCP ne sera
activ dessus et des rgles de scurit sur le contrle des accs administrateurs lui
seront appliques.
On remarquera toujours la ncessit de raccorder l'interface Management 1/1
physiquement l'aide d'un cble Ethernet.
A laide du cble console bleu Cisco connectez votre terminal VT100 au port RS232 de lASA 5506.
ciscoasa>
ciscoasa>enable
password : [ entrer votre mot de passe ]
ciscoasa#configure terminal
ciscoasa(config)#
Puis copier/coller une par une toute les lignes de configurations suivantes :
conf term
!
hostname ciscoasa
enable password cisco
!
interface GigabitEthernet1/1
nameif outside
security-level 0
ip address dhcp setroute
no shutdown
!
interface GigabitEthernet1/2
nameif vlan_management
security-level 100
ip address 192.168.100.1 255.255.255.0
no shutdown
!
interface GigabitEthernet1/3
nameif inside
security-level 90
ip address 192.168.200.1 255.255.255.0
no shutdown
39
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
!
!
interface Management1/1
management-only
no nameif
no security-level
no ip address
no shutdown
!
username admin password cisco privilege 15
!
domain cisco.com
!
crypto key generate rsa modulus 2048
yes
!
!
user-identity default-domain LOCAL
http server enable
http 0.0.0.0 0.0.0.0 inside
telnet 0.0.0.0 0.0.0.0 inside
telnet timeout 5
no ssh stricthostkeycheck
ssh 0.0.0.0 0.0.0.0 inside
ssh timeout 5
ssh key-exchange group dh-group1-sha1
console timeout 0
dhcpd auto_config outside
!
dhcpd address 192.168.200.10-192.168.200.30 inside
dhcpd enable inside
!
ntp server 108.161.188.192 source outside
!
!
enable password cisco
aaa authentication http console LOCAL
aaa authentication telnet console LOCAL
aaa authentication enable console LOCAL
aaa authentication ssh console LOCAL
dns domain-lookup outside
dns server-group DefaultDNS
name-server 8.8.8.8
dhcpd dns 8.8.8.8
privilege cmd level 3 mode exec command perfmon
privilege cmd level 3 mode exec command ping
privilege cmd level 3 mode exec command who
privilege cmd level 3 mode exec command logging
privilege cmd level 3 mode exec command failover
40
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
42
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
Dans ce scnario rien ne change par rapport au scnario 2 en ce qui concerne le VLAN
d'administration. En revanche nous ajoutons deux briques supplmentaires et
indpendantes qui sont :
A laide du cble console bleu Cisco connectez votre terminal VT100 au port RS232 de lASA 5506.
ciscoasa>
ciscoasa>enable
password : [ entrer votre mot de passe ]
ciscoasa#configure terminal
ciscoasa(config)#
Pour cela, vous allez ajouter une interface DMZ dans l'ASA, sur l'interface
Gigabitethernet 1/4. interface DMZ dont l'adresse IP est 192.168.2.1 / 24.
Nous partons du principe que le serveur DMZ sera dans ce sous rseau IP.
Nous posons pour hypothse que le serveur DMZ ( DMZ-Server ) est un serveur HTTP
qui doit tre accessible depuis INTERNET.
Nous posons galement comme hypothse que l'ASA est raccord une Box
INTERNET qui fournit un sous rseau IP en 192.168.1.0 /24. La plus part du temps
l'adresse IP de la box sera l'adresse 192.168.1.1 /24. Nous dcidons d'allouer
l'adresse IP 192.168.1.50 l'adresse NAT de DMZ_Server sur le rseau outside de
l'ASA.
Ceci implique alors qu'une redirection de port doit tre paramtre dans la box
INTERNET pour rediriger tous les flux HTTP entrants vers l'adresse IP interne
192.168.1.50.
44
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
Ceci nous conduit l'ajout dans la configuration de l'ASA 5506 des paramtres cidessous :
conf term
!
Interface GigabitEthernet1/4
nameif DMZ
ip address 192.168.2.1 255.255.255.0
security-level 50
!
object network DMZ_Server
host 192.168.2.100
object network public_ip_for_DMZ_server
host 192.168.1.50
object network DMZ_Server
nat (inside,outside) static public_ip_for_DMZ_server
access-list outside_access line 1 extended permit tcp any4
object DMZ_Server eq http
access-group outside_access in interface outside
!
end
Aprs avoir entr dans lASA 5506 la configuration ci-dessus, l'accs http au serveur
DMZ doit en principe tre possible depuis le rseau extrieur. Ceci peut tre test
laide dun PC positionn du ct public de lASA ( dans le subnet 192.168.1.0 ), et en
ouvrant un navigateur sur ladresse IP 192.168.1.50.
Ajoutons le support du double Wan
L'interface outside primaire ngocie son adresse IP en DHCP. Et nous posons pour
hypothse que son adresse IP est dans le sous rseau IP 172.16.20.0/24 et l'adresse
de default gateway est 172.16.20.254.
La seconde interface Wan est associ l'interface Gigabitethernet 1/4, elle a pour
adresse IP l'adresse 176.16.30.242 /24 et la default gateway a pour adresse l'adresse
172.16.30.1.
A partir de la console RS-232, nous ajouterons la configuration courante les lignes
de commandes suivantes.
!
interface GigabitEthernet1/2
nameif Inside
security-level 90
ip address 192.168.200.1 255.255.255.0
45
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
ciscoasa#
A laide du cble console bleu Cisco connectez votre terminal VT100 au port RS232 de lASA 5506.
ciscoasa>
ciscoasa>enable
password : [ entrer votre mot de passe ]
ciscoasa#configure terminal
ciscoasa(config)#
Puis taper une par une toute les lignes de configurations suivantes :
48
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
ciscoasa(config)#firewall transparent
Ceci a pour effet de faire rebooter l'ASA et efface dans le mme temps toute sa
configuration courante.
Une fois que lASA 5506 a reboot, nous allons commencer par configurer linterface
de Management ( Interface Management 1/1 ) de manire ce quelle ait une adresse
IP et de manire ce quun serveur DHCP puisse fonctionner dessus ( concernant le
serveur DHCP, uniquement si aucun serveur DHCP nexiste dans le VLAN
dadministration ).
Cette configuration est trs similaire celle qui ont t proposes jusque l. On
remarquera simplement l que linterface Management 1/1 a une adresse IP et quelle
est capable de recevoir directement du trafic.
Remarque : Si FireSIGTH Management Center ne se trouve pas sur le mme subnet
IP que linterface dadministration de lASA, il faudra ajouter une route IP dans la
configuration.
ciscoasa#configure terminal
ciscoasa(config)#route management 0.0.0.0 0.0.0.0 [ adresse IP
default gateway ]
49
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
50
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
conf term
!
Interface Management 1/1
nameif management
management-only
ip address 192.168.100.1 255.255.255.0
no shutdown
interface Gigabitethernet 1/1
no nameif
traffic-forward sfr monitor-only
no shutdown
interface Gigabitethernet 1/2
no nameif
traffic-forward sfr monitor-only
no shutdown
interface BVI1
no ip address
username admin password cisco privilege 15
crypto key generate rsa modulus 2048
yes
!
domain cisco.com
ssh 0.0.0.0 0.0.0.0 management
http 0.0.0.0 0.0.0.0 management
http server enable
enable password cisco
aaa authentication http console LOCAL
aaa authentication telnet console LOCAL
aaa authentication enable console LOCAL
aaa authentication ssh console LOCAL
dns domain-lookup outside
dns server-group DefaultDNS
name-server 8.8.8.8
51
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
53
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
conf term
!
Interface Management 1/1
nameif management
management-only
ip address dhcp setroute
no shutdown
interface Gigabitethernet 1/1
no nameif
traffic-forward sfr monitor-only
no shutdown
interface Gigabitethernet 1/2
no nameif
traffic-forward sfr monitor-only
no shutdown
interface BVI1
no ip address
username admin password cisco privilege 15
54
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.
58
Cisco
Tous les contenus sont protgs par copyright 2015, Cisco , Inc. Tous droits rservs.
Avertissements importants et dclaration de confidentialit.