Configuration de base d`un firewall
Transcription
Configuration de base d`un firewall
Configuration de base d'un firewall ASA 5505: Nous devons réinitialiser le firewall Saisir la commande « Config factory-default » Redémarrage du firewall. Configuration du firewall après le redémarrage : ciscoasa> en Password: ciscoasa# sh run : Saved : ASA Version 7.2(4) ! hostname ciscoasa enable password 8Ry2YjIyt7RRXU24 encrypted passwd 2KFQnbNIdI.2KYOU encrypted names ! interface Vlan1 nameif inside security-level 100 no ip address ! interface Vlan2 nameif outside security-level 0 ip address dhcp setroute ! interface Ethernet0/0 switchport access vlan 2 ! interface Ethernet0/1 ! interface Ethernet0/2 ! interface Ethernet0/3 ! interface Ethernet0/4 ! interface Ethernet0/5 ! interface Ethernet0/6 ! interface Ethernet0/7 ! ftp mode passive pager lines 24 logging asdm informational mtu inside 1500 mtu outside 1500 icmp unreachable rate-limit 1 burst-size 1 no asdm history enable arp timeout 14400 global (outside) 1 interface nat (inside) 1 0.0.0.0 0.0.0.0 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00 timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute http server enable http 192.168.1.0 255.255.255.0 inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart telnet timeout 5 ssh timeout 5 console timeout 0 dhcpd auto_config outside ! ! class-map inspection_default match default-inspection-traffic ! ! policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp ! service-policy global_policy global prompt hostname context Cryptochecksum:7d37883481c8845fc64d7051ba4efe97 : end Modification en mode terminale serie : Nous devons désactiver le DHCP afin d'attribuer une adresse IP au VLAN1: Configuration du VLAN inside (LAN) : Saisir les commandes suivantes : Configuration de l'ordinateur (LAN) : - Nous devons nous mettre dans le même réseau que l'ASA et nous brancher sur le port 1 du firewall - Dans le panneau de configuration Sélectionner Java /onglet sécurité Baisser le niveau de sécurité Cette partie nous permet de nous connecter à l'interface graphique du firewall (ASDM) sans avoir d'erreur à la connexion. Configuration du VLAN outside (WAN) L'interface outside (VLAN2) est configuré par défaut sur le port eth0/0 ; le DHCP de l'entreprise Erenet lui attribue une adresse la configuration est : 192.168.2.254 255.255.255.0 Configuration du VLAN3 (DMZ) : Nous devons saisir les configurations suivantes : On attribue une adresse IP au vlan3 Lorsque nous voulons donner un nom il y a l'erreur suivante car la licence dont on dispose ne nous permet de configurer que 2 VLAN ; Nous devons donc saisir la commande suivante. On souhaite assigner le port 6 et 7 au VLAN « DMZ » On a maintenant la configuration suivante Autoriser l’accès en mode graphique pour les adresses 192.168.2.254 (adresse Inside) et 192.168.3.254 (addresse DMZ) : Lancer un navigateur : https://192.168.2.254 Choisir Run ou install asdm Nous avons l'interfaces suivante :