Chap 5
Chap 5
Chap 5
A.CHERIFI
ORAN 2024
Chapitre-5
Implémentation des appliances de
sécurité adaptatives Cisco
Pare-feu ASA
La solution de pare-feu de routeur IOS convient aux déploiements de petites. Cependant, les solutions de
mais ne sont pas bien évolutives et ne peuvent souvent pas répondre aux besoins des grandes entreprises.
Cisco ASA avec FirePOWER : Cet appareil de nouvelle génération (NGFW) offrent des services de pare-
feu spécialisés sur Un seul appareil qui intègrent les menaces Sourcefire et une protection avancée contre les
logiciels malveillants .
Cisco propose plusieurs modèles ASA qui s'adaptent selon les besoins des différentes organisations avec des
variété d'exigences et de tailles de réseau.
Tous les modèles offrent des fonctionnalités avancées de pare-feu dynamique et de VPN. Les plus grandes
différences entre les différents modèles résident dans le débit de trafic maximal ainsi que dans le nombre et
le type d'interfaces que chaque modèle peut gérer.
modèles adaptés aux petits
bureaux et bureaux à domicile
(SOHO) et aux petites
entreprises.
modèles adaptés aux
périmètres Internet
des moyennes et
grandes entreprises.
montre des modèles
adaptés aux grandes
entreprises et aux centres
de données.
L'appliance Cisco
(ASAv) apporte la
puissance des appareils
ASA dans une
infrastructure
informatique virtualisée
ASAv fonctionne
comme une machine
virtuelle et utilise des
interfaces serveur pour
gérer le trafic.
Chapitre-9
Fonctionnalités avancées du pare-feu
ASA
Virtualisation ASA :
Mode transparent :
Le « pare-feu caché », l'ASA fonctionne
comme un périphérique de couche 2 et
n'agit pas comme un routeur à un seul
saut.
L’IP est utilisée pour la gestion. Ce mode
peut simplifie, les inconvénients absence de
prise en charge des protocoles de routage
dynamique, du VPN, de la QoS ou du relais
DHCP..
Chapitre-5
Exigences de la licence ASA
Type de VPN
Une licence spécifie les opérations disponibles sur un ASA donné.Par défaut on a une licence de base ou Security
Plus préinstallée.
Cisco ASA 5505 est livré avec une licence de base, mais avec licence Security on aura :
jusqu'à 25 utilisateurs VPN IPsec.
Une prise en charge complète de DMZ avec la prise en charge des liaisons VLAN.
Des connexions FAI redondantes et les services haute disponibilité actifs/veilles sans état.
Cette fonctionnalité permet d'assurer la continuité des activités
On peut installer une licence temporelle Botnet Traffic Filter valable 1 an.
On peut aussi avoir une augmentation des utilisateurs VPN SSL simultanés sur une courte période de temps.
Dans ce cas, une licence AnyConnect Premium facultative peut être achetée.
La combinaison de ces licences supplémentaires avec les licences préinstallées crée des licences permanentes.
Installez la clé d'activation permanente via la commande activation-key pour.
Les clés d'activation permanentes incluent toutes les fonctionnalités sous licence dans une seule clé.
Chapitre-5
Solution ASA
Aperçue
Le Cisco ASA 5505 complèt et adaptée aux petites entreprises,et aux environnements de travail à
distance. Pare-feu hautes performances,un VPN SSL et IPsec et des services réseau.
l'ASA crée et utilise toujour des objets à la place des adresses IP en ligne.
Un nom d'objet de service peut être associé à un seul protocole et à un seul port (ou à plusieurs
ports). Si vous configurez un objet de service existant avec un protocole et un port différents, la
nouvelle configuration remplace le protocole et le port existants par les nouveaux.
clear config object service efface tous les objets service
show running-config object service .
Les groupes d’objet
Les objets peuvent être regroupés pour créer des groupes d'objets. Des groupes d'objets peuvent être utilisés
dans les entrées de contrôle d'accès (ACE) en regroupant des objets sans avoir à saisir une ACE distincte pour
chaque objet.
•Les groupes d'objets ne peuvent pas être supprimés ou effacés s'ils sont déjà utilisés dans une commande.
Les groupes d'objets réseau ne peuvent pas être utilisés pour implémenter NAT.
Les objets réseau sont requis pour implémenter NAT.
Pour vérifier la configuration de l'objet de groupe, utilisez la commande show running-config object-group .
Les groupes d’objet
Les groupes d'objets réseau ne peuvent pas être utilisés pour implémenter NAT.
Les objets réseau sont requis pour implémenter NAT.
Pour vérifier la configuration de l'objet de groupe, utilisez la commande show running-config object-group .
Les groupes d’objet
ACL ASA
Les ACL
Les ACL ASA diffèrent des ACL IOS dans la mesure où elles utilisent un masque de réseau normal
La plupart des ACL ASA sont nommées plutôt que numérotées
Les ACL
En utilisant les ACL sur les appareils de sécurité, vous pouvez filtrer non seulement les paquets
transitant par l'appareil, mais également les paquets destinés à l'appareil.
l'ACL doit être configurée explicitement pour autoriser le trafic d'un niveau de sécurité inférieur vers un
niveau de sécurité supérieur
Pour autoriser les connexions aux interfaces du même niveau de sécurité, utilisez
same-security-trafic permit inter-interface
Pour activer le trafic vers et depuis la même interface, par exemple, le trafic chiffré entrant dans l'interface
puis étant acheminé non chiffré hors de la même interface, utilisez la commande de mode de configuration
globale same-security-trafic permit intra-interface .
Utilisation des ACL
Liste d’accès étendue
Utilisation des ACL
NAT statique
Traduction individuelle. Habituellement, les adresses externes sont mappées sur des serveurs internes.
NAT de stratégie – Le NAT basé sur des politiques est basé sur un ensemble de règles.
Spécifier que seules certaines adresses source pour des adresses de destination spécifiques et/ou des ports spécifiques
doivent être traduites.
Type de NAT ASA
Les trois types de NAT suivants sont appelés NAT d'objet réseau car cette configuration nécessite la configuration
d'objets réseau.
Type de NAT ASA
Les trois types de NAT suivants sont appelés NAT d'objet réseau car cette configuration nécessite la configuration
d'objets réseau.
Configurer le NAT dynamique
Configurer le NAT dynamique
show xlate ,
show nat
nat detail
Configurer le PAT
show xlate ,
show nat
nat detail
Configurer le NAT Statique
show xlate ,
show nat
nat detail
Configurer le NAT Statique
show xlate ,
show nat
nat detail
Configurer le NAT Statique
show xlate ,
show nat
nat detail
Configuration TACACS sur ASA
Configuration TACACS sur ASA
Configuration TACACS sur ASA