TP Firewall
TP Firewall
TP Firewall
Topologie :
domain-name ccnasecurity.com
CCNAS-ASA(config-if)# security-level 0
1) Utilisez la commande show interface ip brief pour afficher l'état de toutes les
interfaces ASA.
2) Utilisez la commande show ip address pour afficher les informations relatives aux
interfaces VLAN de couche 3.
3) Utilisez la commande show switch vlan pour afficher les VLANs internes et
externes configurés sur l'ASA et pour afficher les ports assignés.
a. Créez une route par défaut "quad zero" à l'aide de la commande route, associez-la
à l'interface extérieure de l'ASA et indiquez l'adresse IP R1 G0/0
(209.165.200.225) comme passerelle de dernier recours.
b. Exécutez la commande show route pour vérifier que la route statique par
défaut se trouve dans la table de routage de l'ASA.
c. Vérifiez que l'ASA peut envoyer une requête ping à l'adresse IP R1 S0/0/0
10.1.1.1. Si le ping échoue, procédez au dépannage nécessaire.
CCNAS-ASA(config-network-object)# end
b. L'ASA divise la configuration en deux parties : la partie objet qui définit le réseau à
traduire et les paramètres de la commande nat proprement dite. Ceux-ci apparaissent à deux
endroits différents dans la configuration en cours d'exécution. Affichez la configuration de
l'objet NAT à l'aide de la commande show run.
d. Exécutez la commande show nat sur l'ASA pour voir les hits traduits et non traduits.
Remarquez que, parmi les pings provenant de PC-B, quatre ont été traduits et quatre ne l'ont
pas été. Les pings sortants (echos) ont été traduits et envoyés à la destination. Les réponses
d'écho de retour ont été bloquées par la politique de pare-feu. Vous configurerez la politique
d'inspection par défaut pour autoriser ICMP à l'étape 3 de cette partie de l'activité.
Etape 3 : Modifier la politique de service globale d'inspection d'application MPF par défaut.
Pour l'inspection de la couche application et d'autres options avancées, le MPF de Cisco est
disponible sur les ASA.
Le dispositif ASA de Packet Tracer n'a pas de carte de politique MPF en place par défaut. En
guise de modification, nous pouvons créer la carte de politique par défaut qui effectuera
l'inspection sur le trafic intérieur-extérieur. Lorsque la configuration est correcte, seul le trafic
initié depuis l'intérieur est autorisé à revenir vers l'interface extérieure. Vous devrez ajouter
ICMP à la liste d'inspection.
CCNAS-ASA(config-cmap)# exit
CCNAS-ASA(config-pmap-c)# exit
c. Activez le démon DHCP de l'ASA pour qu'il écoute les requêtes des clients DHCP sur
l'interface activée (inside).
d. Faites passer le PC-B d'une adresse IP statique à un client DHCP et vérifiez qu'il
reçoit des informations d'adressage IP. Dépannez, si nécessaire, pour résoudre les
problèmes éventuels.
b. Configurez l'AAA pour qu'il utilise la base de données locale de l'ASA pour
l'authentification des utilisateurs SSH.
a. Générez une paire de clés RSA, nécessaire pour prendre en charge les
connexions SSH. Étant donné que le périphérique ASA dispose déjà de clés
RSA, entrez no lorsque vous êtes invité à les remplacer.
CCNAS-ASA(config)# crypto key generate rsa modulus 1024
b. Configurez l'ASA pour autoriser les connexions SSH depuis n'importe quel
hôte du réseau interne (192.168.1.0/24) et depuis l'hôte de gestion à distance de
la succursale (172.16.3.3) sur le réseau externe. Définissez le délai d'attente
SSH à 10 minutes (la valeur par défaut est de 5 minutes).
CCNAS-ASA(config-if)# security-level 70
1) Utilisez la commande show interface ip brief pour afficher l'état de toutes les interfaces
ASA.
2) Utilisez la commande show ip address pour afficher les informations relatives aux
interfaces VLAN de couche 3.
3) Utilisez la commande show switch vlan pour afficher les VLANs internes et externes
configurés sur l'ASA et pour afficher les ports assignés.
Étape 2 : Configurez le NAT statique vers le serveur DMZ à l'aide d'un objet réseau.
Configurez un objet réseau nommé dmz-server et attribuez-lui l'adresse IP statique du serveur
DMZ (192.168.2.3). En mode définition d'objet, utilisez la commande nat pour spécifier que
cet objet est utilisé pour traduire une adresse DMZ vers une adresse extérieure en utilisant la
NAT statique, et spécifiez une adresse publique traduite de 209.165.200.227.
CCNAS-ASA(config-network-object)# exit
Étape 3 : Configurez une liste d'accès pour autoriser l'accès au serveur DMZ à partir
d'Internet.
Configurez une liste d'accès nommée OUTSIDE-DMZ qui autorise le protocole TCP sur le
port 80 depuis n'importe quel hôte externe vers l'adresse IP interne du serveur DMZ.
Appliquez la liste d'accès à l'interface extérieure de l'ASA dans la direction "IN".
Remarque : contrairement aux ACL IOS, l'instruction permit de l'ACL ASA doit autoriser
l'accès à l'adresse privée interne de la DMZ. Les hôtes externes accèdent au serveur en
utilisant son adresse NAT statique publique, l'ASA la traduit en adresse IP de l'hôte interne,
puis applique l'ACL.