Mise en place d'un reseau securise par Cisco ASA

Ousmane BADJI
Ousmane BADJIEtudiant à Université Dakar-Bourguiba
CCNA:
MISE EN PLACE D’UN RESEAU
D’ENTREPRISE SECURISE PAR UN
FIREWALLASA
Réalisé par : Professeur :
M. Ousmane BADJI M. Massamba LÔ
m
PLAN
INTRODUCTION
DEFINITION DE CISCO ASA
FONCTIONNALITES ACCOMPLIES PAR ASA
INTEGRATION DE ASA SOUS GNS3
CONFIGURATION DU Firewall
TEST DE LA CONFIGURATION
CONCLUSION
2
INTRODUCTION
De nos jours, avec le développement exponentiel des
réseaux et télécommunications, chaque ordinateur
connecté à internet (ou à un réseau) est susceptible d’être
victime d’une intrusion (risque d’altérer l’intégrité du
système et des données).
Les pirates informatiques ayant l’intention de s’introduire
dans les systèmes recherchent des failles dans les
protocoles, les systèmes d’exploitations et les
applications. Ils examinent donc le réseau avec soins dans
le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et
d’accéder aux données.
3
Les outils requis pour la mettre en
place un Firewall Cisco ASA
Pour mettre en place un réseau virtuel comportant un pare-
feu tel que Cisco ASA, il vous faut les éléments suivants :
Un ordinateur fonctionnant de préférence sous un
système 64bits (en effet la virtualisation est plus facile
avec ce type d’architecture),
Le logiciel GNS3
Le fichier de boot de l’ASA appelé "initrd.gz",
Une image d’un IOS d’un Firewall ASA appelé
"wmlinuz",
la configuration suivante pour Qemu :
4
Les outils requis pour la mettre en
place un Firewall Cisco ASA
Cette commande permet de créer et configurer une machine
virtuelle dans Qemu. On y retrouve, notamment, la
configuration de la mémoire. Cette machine supportera le
fichier « initrd.gz » ainsi que, et surtout, l’image de notre
ASA.
Cette commande permet de donner des instructions lors du
démarrage de notre pare-feu.
5
DEFINITION DE ASA
 Cisco ASA est l’abréviation de Adaptive Security Appliance, c’est une
gamme de pare feu produite par Cisco.
 ASA peut être définit principalement comme pare feu de réseau.
 Il faut bien distinguer le pare feu réseau et le pare feu au niveau de la
machine hôte.
 Le pare feu réseau est généralement un pare feu matériel et le pare feu au
niveau de la machine hôte est un pare feu logiciel.
 La portée du pare feu réseau s’étale généralement pour contrôler le réseau
entier. Il est généralement situé entre le réseau interne et internet.
 Ce pendant l’autorité du pare feu de la machine hôte est limitée au niveau
de la machine même et ne pas au-delà de cette dernière.
6
FONCTIONNALITE ACCOMPLIES PAR
ASA
 En plus de la fonctionnalité principale de pare feu ASA, d’autres
fonctionnalités sont aussi offertes selon :
- la version du pare feu ASA utilisé
- les licences adéquates acquise et installées au niveau du pare feu ASA
 Parmi les fonctionnalités supplémentaires:
- des services IPS (Système de prévision d’intrusions)
- un service VPN sécurisé avec équilibrage de charges
- des services IPSec
- des interfaces VLANs (100-200)
7
FIREWALL ASA
8
INTEGRATION DE ASA SOUS
GNS3
 L’émulation de ASA sous GNS3 s’effectue à travers une image QEMU
 Trois fichiers doivent être présents pour rendre possible l’émulation de ASA
sous GNS3:
1) le fichier d’initialisation de la RAM dont le nom est sous la forme
***-initrd.gz (pour notre cas on a utilisé « asa842-initrd.gz »)
2) le fichier image du noyau ASA dont le nom est sous la forme
***-vmlinuz (pour notre cas on a utilisé « asa842-vmlinuz »)
3) le fichier image de ASDM (Adatative Security Device Manager)
dont le nom est la forme asdm-***.bin (qu’on n’a pas utilisé pour
cette configuration).
 N.B.: Ce fichier est optionnel, sa principale fonction est d’offrir un
environnement graphique qui facilite les tâches de configuration ASA
complexes en mode commande.
9
INTEGRATION DE ASA SOUS
GNS3
Etape 1 : Création du fichier Flash
10
INTEGRATION DE ASA SOUS GNS3
Création du fichier Flash
11
1
2
3
INTEGRATION DE ASA SOUS GNS3
Pour configurer ASA dans GNS3, voici comment le faire:
 Il faut tout simplement aller dans [Edit], sélectionner [préférences ...] puis
« news » et suivre les instructions ci-dessous sous forme d’images.
12
1
INTEGRATION DE ASA SOUS GNS3
13
2 3
INTEGRATION DE ASA SOUS GNS3
 Champ « Initial RAM disk (Initrd) » : Aller chercher dans le fichier
initrd dans le répertoire où vous l’avez téléchargé,
 Champ « Kernel image » : Faire de même en prenant le fichier image
IOS (wmlinuz).
14
4
INTEGRATION DE ASA SOUS GNS3
Après avoir cliquer sur « Finish », voici comment le faire:
 Il faut tout simplement aller dans [Edit], sélectionner [préférences ...].
15
INTEGRATION DE ASA SOUS GNS3
 Ensuite aller dans l’onglet [Qemu](à gauche), puis sélectionnez l’icone de
[ASA](au milieu) et cliquez sur [Edit]
 configurer la mémoire à 1024MB
16
INTEGRATION DE ASA SOUS GNS3
 Parcourir le fichier de la mémoire FLASH que vous avez créez
précédemment.
17
INTEGRATION DE ASA SOUS GNS3
 Champ « Initial RAM disk (Initrd) » : Aller chercher dans le fichier
initrd dans le répertoire où vous l’avez téléchargé,
 Champ « Kernel image » : Faire de même en prenant le fichier image
IOS (wmlinuz),
 Champ « Kernel commande line » : Copier la commande kernel,
 Décohez « Activate CPU throtting »
 Champ « Options » tout a fait en bas : Copier la commande option,
Voici ce que vous devez obtenir (voir la page qui suive)
18
INTEGRATION DE ASA SOUS GNS3
 Sauvegarder votre configuration en cliquant sur « OK » puis sur
« Apply » et en fin sur « OK »
19
TOPOLOGIE
20
CONFIGURATION DU Firewall
Configurations de base des routeurs
Configurez les routeurs R1et R2 selon les instructions suivantes :
 Configurez le nom d’hôte des périphériques.
 Désactivez la recherche DNS.
 Configurez un mot de passe de mode d’exécution privilégié.
 Configurez une bannière du message du jour.
 Configurez un mot de passe pour les connexions de consoles.
 Configurez un mot de passe pour les connexions de terminaux virtuels
(vty).
 Configurez des adresses IP sur tous les routeurs et les PC.
 Activez le protocole de routage (OSPF pour notre cas) sur R1 et R2.
21
CONFIGURATION DU Firewall
Configuration de PPP sur R1
22
CONFIGURATION DU Firewall
Configuration de PPP sur R2
23
CONFIGURATION DU Firewall
Configuration des noms des interfaces et leurs niveaux de
sécurité
Le firewall ASA a trois interfaces connectées à trois segments du réseau:
1) Le segment de réseau connecté à l'interface gigaEthernet0 est étiqueté à
l'extérieur avec un niveau de sécurité de 0.
2) Le segment de réseau connecté à l’interface gigaEthernet1 est étiqueté à
l’intérieur avec un niveau de sécurité de 100.
3) Le segment de réseau connecté à l’interface gigaEthernet2 et étiqueté
comme DMZ (Zone démilitarisée), où réside le serveur web, avec un
niveau de sécurité de 50.
24
CONFIGURATION DU Firewall
Configuration des noms des interfaces et leurs niveaux de sécurité
25
CONFIGURATION DU Firewall
Configuration des règles NAT
On configurer est les règles NAT qui permettent aux hôtes des segments
internes et DMZ de se connecter à Internet. On crée un objet réseau qui
représente le sous-réseau interne ainsi qu'un autre qui représente le sous-réseau
DMZ.
26
CONFIGURATION DU Firewall
Configuration des règles NAT
27
CONFIGURATION DU Firewall
Configuration des ACLs
Rappelons que le trafic provenant d'une interface de sécurité supérieure est
autorisé lorsqu'il passe à une interface de sécurité inférieure et que le trafic
provenant d'une interface de sécurité inférieure est refusé lorsqu'il passe à
une interface de sécurité supérieure. Donc les hôtes à l' extérieur (niveau de
sécurité 0) ne peuvent pas se connecter aux hôtes à l' intérieur (niveau de
sécurité 100). Les hôtes à l' extérieur (niveau de sécurité 0) ne peuvent pas
se connecter aux hôtes sur la zone démilitarisée (niveau de sécurité 50). Les
hôtes de la zone démilitarisée (niveau de sécurité 50) ne peuvent pas se
connecter aux hôtes à l' intérieur (niveau de sécurité 100). D’où l’ajout des
ACLs.
28
CONFIGURATION DU Firewall
Configuration des ACLs
Le trafic de l'extérieur vers le réseau DMZ est refusé par le firewall avec sa
configuration actuelle, les utilisateurs sur Internet ne peuvent pas accéder au
serveur Web. Vous devez autoriser explicitement ce trafic.
29
CONFIGURATION DU Firewall
Configuration des ACLs
Ici aussi le trafic du réseau DMZ vers le réseau interne est refusé par le
firewall avec sa configuration actuelle. Vous devez autoriser explicitement
ce trafic.
30
CONFIGURATION DU Firewall
Configuration de la route par défaut vers l’extérieur :
31
TEST DE LA CONFIGURATION DU
Firewall
Après avoir bien configuré notre Firewall (ASA), il est nécessaire de tester
celui-ci pour bien assurer la fiabilité de ce dernier.
32
TEST DE LA CONFIGURATION DU
Firewall
De l’intérieur (INSIDE: Win7) vers DMZ (Serveur 2012) et inversement.
INSIDE vers DMZ
DMZ vers INSIDE
33
TEST DE LA CONFIGURATION DU
Firewall
Du DMZ vers internet (OUTSIDE: PC3) et inversement
DMZ vers OUTSIDE
OUTSIDE vers DMZ
Ici on utilise l’adresse publique
pour se connecter au serveur
Web.
34
TEST DE LA CONFIGURATION DU
Firewall
De l’intérieur (INSIDE) vers internet (OUTSIDE).
35
TEST DE LA CONFIGURATION DU
Firewall
Du l’internet (OUTSIDE) vers l’intérieur (INSIDE).
Ici à partir de l’internet il est impossible de joindre l’intranet (INSIDE) à cause
de notre Firewall qui bloque tous les accès. Les hôts au niveau de l’internet ne
peuvent plus joindre notre intranet. En testant de joindre le LAN nous avons
comme résultat indiqué sur le figure ci-dessous :
On a comme message: « Centre serveur de destination inaccessible ».
36
CONCLUSION
A l’issu de notre travail nous avons pu mettre en
place un Firewall ASA. Ceci nous a permis de
nous familiariser avec l’environnement du
GNS3. Notre recherche revêt d’une importance
capitale car nous avons pu consolider nos
connaissances sur des programmes qui
interagissent avec la gestion de la sécurité d’une
entreprise.
37
Webographie
https://www.cisco.com
https://www.configurationdebase.com/
https://www.configurationdebase.com/
https://fr.scribd.com/
 Emails: ousmanebadji1986@yahoo.fr
38
1 sur 38

Recommandé

Cisco ASA par
Cisco ASACisco ASA
Cisco ASAThomas Moegli
13.8K vues178 diapositives
Support cours : Vos premiers pas avec le pare feu CISCO ASA par
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASmartnSkilled
4.2K vues134 diapositives
Mise en place d’un système de détection par
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
7.5K vues47 diapositives
Mise En Place d'une Solution de Supervision Réseau par
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Yaya N'Tyeni Sanogo
11.9K vues106 diapositives
Rapport finiale par
Rapport finialeRapport finiale
Rapport finialemarwenbencheikhali
14.4K vues72 diapositives
Installation et Configuration de Pfsense par
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
97.2K vues28 diapositives

Contenu connexe

Tendances

projet fin d'étude IWAN par
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWANMed Amine El Abed
7.2K vues61 diapositives
Installer et configurer NAGIOS sous linux par
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxZakariyaa AIT ELMOUDEN
6.6K vues8 diapositives
Rapport sécurité par
Rapport sécuritéRapport sécurité
Rapport sécuritéMohammed Zaoui
7.4K vues50 diapositives
mémoire de projet de fin d'études par
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
17.3K vues78 diapositives
Vpn d’acces avec cisco asa 5500 et client par
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientManassé Achim kpaya
2.8K vues57 diapositives
Etude et mise en place d’une solution open source de gestion de la sécurité d... par
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
7K vues61 diapositives

Tendances(20)

Etude et mise en place d’une solution open source de gestion de la sécurité d... par Mohammed LAAZIZLI
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x par Alphorm
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm46.1K vues
Mise en place de la solution d’authentification Radius sous réseau LAN câblé par Charif Khrichfa
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Charif Khrichfa15.2K vues
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 ) par Saadaoui Marwen
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Saadaoui Marwen14.4K vues
Installation et configuration d'un système de Détection d'intrusion (IDS) par Charif Khrichfa
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
Charif Khrichfa4.9K vues
Support formation vidéo : Cisco ASA, configuration par SmartnSkilled
Support formation vidéo : Cisco ASA, configurationSupport formation vidéo : Cisco ASA, configuration
Support formation vidéo : Cisco ASA, configuration
SmartnSkilled1.3K vues
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys... par Alaaeddine Tlich
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Alaaeddine Tlich18.1K vues
Mise en place de deux réseaux LAN interconnectés par un réseau WAN par Ghassen Chaieb
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Ghassen Chaieb25.5K vues
Sécurité Réseau à Base d'un Firewall Matériel (fortigate) par Sakka Mustapha
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sakka Mustapha15.4K vues

Similaire à Mise en place d'un reseau securise par Cisco ASA

Presentation DMZ - GUERITEY par
Presentation DMZ - GUERITEYPresentation DMZ - GUERITEY
Presentation DMZ - GUERITEYSbastienGuritey
64 vues24 diapositives
Exposéréseau par
ExposéréseauExposéréseau
ExposéréseauNoura Mohamed
995 vues18 diapositives
Rapport sur juniper par
Rapport sur juniperRapport sur juniper
Rapport sur juniperYaya N'Tyeni Sanogo
148 vues37 diapositives
Cisco et-le-simulateur-packet-tracer par
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerMed Ali Bhs
3.4K vues7 diapositives
Sagem par
SagemSagem
Sagemyounes90
537 vues11 diapositives
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf... par
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...Regis VPN
215 vues26 diapositives

Similaire à Mise en place d'un reseau securise par Cisco ASA(20)

Cisco et-le-simulateur-packet-tracer par Med Ali Bhs
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
Med Ali Bhs3.4K vues
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf... par Regis VPN
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Regis VPN215 vues
Mise en place du Firewall IPCop par Mohammed Zaoui
Mise en place du Firewall IPCopMise en place du Firewall IPCop
Mise en place du Firewall IPCop
Mohammed Zaoui18.2K vues
configuration vpn-ipsec-routeur par JULIOR MIKALA
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
JULIOR MIKALA2.6K vues
Les Vpn par medalaa
Les VpnLes Vpn
Les Vpn
medalaa2.2K vues
vpn-site-a-site-avec-des-routeurs-cisco par Camara Assane
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
Camara Assane3.8K vues
Installation Et Configuration De Monkey Spider par Mohamed Ben Bouzid
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
Mohamed Ben Bouzid1.8K vues
Installation de systemes d'exploitation via reseau avec serva par Pape Moussa SONKO
Installation de systemes d'exploitation via reseau avec servaInstallation de systemes d'exploitation via reseau avec serva
Installation de systemes d'exploitation via reseau avec serva
Pape Moussa SONKO2.9K vues

Mise en place d'un reseau securise par Cisco ASA

  • 1. CCNA: MISE EN PLACE D’UN RESEAU D’ENTREPRISE SECURISE PAR UN FIREWALLASA Réalisé par : Professeur : M. Ousmane BADJI M. Massamba LÔ m
  • 2. PLAN INTRODUCTION DEFINITION DE CISCO ASA FONCTIONNALITES ACCOMPLIES PAR ASA INTEGRATION DE ASA SOUS GNS3 CONFIGURATION DU Firewall TEST DE LA CONFIGURATION CONCLUSION 2
  • 3. INTRODUCTION De nos jours, avec le développement exponentiel des réseaux et télécommunications, chaque ordinateur connecté à internet (ou à un réseau) est susceptible d’être victime d’une intrusion (risque d’altérer l’intégrité du système et des données). Les pirates informatiques ayant l’intention de s’introduire dans les systèmes recherchent des failles dans les protocoles, les systèmes d’exploitations et les applications. Ils examinent donc le réseau avec soins dans le cadre de la recherche d’une machine connectée puis ils cherchent une faille de sécurité afin de l’exploiter et d’accéder aux données. 3
  • 4. Les outils requis pour la mettre en place un Firewall Cisco ASA Pour mettre en place un réseau virtuel comportant un pare- feu tel que Cisco ASA, il vous faut les éléments suivants : Un ordinateur fonctionnant de préférence sous un système 64bits (en effet la virtualisation est plus facile avec ce type d’architecture), Le logiciel GNS3 Le fichier de boot de l’ASA appelé "initrd.gz", Une image d’un IOS d’un Firewall ASA appelé "wmlinuz", la configuration suivante pour Qemu : 4
  • 5. Les outils requis pour la mettre en place un Firewall Cisco ASA Cette commande permet de créer et configurer une machine virtuelle dans Qemu. On y retrouve, notamment, la configuration de la mémoire. Cette machine supportera le fichier « initrd.gz » ainsi que, et surtout, l’image de notre ASA. Cette commande permet de donner des instructions lors du démarrage de notre pare-feu. 5
  • 6. DEFINITION DE ASA  Cisco ASA est l’abréviation de Adaptive Security Appliance, c’est une gamme de pare feu produite par Cisco.  ASA peut être définit principalement comme pare feu de réseau.  Il faut bien distinguer le pare feu réseau et le pare feu au niveau de la machine hôte.  Le pare feu réseau est généralement un pare feu matériel et le pare feu au niveau de la machine hôte est un pare feu logiciel.  La portée du pare feu réseau s’étale généralement pour contrôler le réseau entier. Il est généralement situé entre le réseau interne et internet.  Ce pendant l’autorité du pare feu de la machine hôte est limitée au niveau de la machine même et ne pas au-delà de cette dernière. 6
  • 7. FONCTIONNALITE ACCOMPLIES PAR ASA  En plus de la fonctionnalité principale de pare feu ASA, d’autres fonctionnalités sont aussi offertes selon : - la version du pare feu ASA utilisé - les licences adéquates acquise et installées au niveau du pare feu ASA  Parmi les fonctionnalités supplémentaires: - des services IPS (Système de prévision d’intrusions) - un service VPN sécurisé avec équilibrage de charges - des services IPSec - des interfaces VLANs (100-200) 7
  • 9. INTEGRATION DE ASA SOUS GNS3  L’émulation de ASA sous GNS3 s’effectue à travers une image QEMU  Trois fichiers doivent être présents pour rendre possible l’émulation de ASA sous GNS3: 1) le fichier d’initialisation de la RAM dont le nom est sous la forme ***-initrd.gz (pour notre cas on a utilisé « asa842-initrd.gz ») 2) le fichier image du noyau ASA dont le nom est sous la forme ***-vmlinuz (pour notre cas on a utilisé « asa842-vmlinuz ») 3) le fichier image de ASDM (Adatative Security Device Manager) dont le nom est la forme asdm-***.bin (qu’on n’a pas utilisé pour cette configuration).  N.B.: Ce fichier est optionnel, sa principale fonction est d’offrir un environnement graphique qui facilite les tâches de configuration ASA complexes en mode commande. 9
  • 10. INTEGRATION DE ASA SOUS GNS3 Etape 1 : Création du fichier Flash 10
  • 11. INTEGRATION DE ASA SOUS GNS3 Création du fichier Flash 11 1 2 3
  • 12. INTEGRATION DE ASA SOUS GNS3 Pour configurer ASA dans GNS3, voici comment le faire:  Il faut tout simplement aller dans [Edit], sélectionner [préférences ...] puis « news » et suivre les instructions ci-dessous sous forme d’images. 12 1
  • 13. INTEGRATION DE ASA SOUS GNS3 13 2 3
  • 14. INTEGRATION DE ASA SOUS GNS3  Champ « Initial RAM disk (Initrd) » : Aller chercher dans le fichier initrd dans le répertoire où vous l’avez téléchargé,  Champ « Kernel image » : Faire de même en prenant le fichier image IOS (wmlinuz). 14 4
  • 15. INTEGRATION DE ASA SOUS GNS3 Après avoir cliquer sur « Finish », voici comment le faire:  Il faut tout simplement aller dans [Edit], sélectionner [préférences ...]. 15
  • 16. INTEGRATION DE ASA SOUS GNS3  Ensuite aller dans l’onglet [Qemu](à gauche), puis sélectionnez l’icone de [ASA](au milieu) et cliquez sur [Edit]  configurer la mémoire à 1024MB 16
  • 17. INTEGRATION DE ASA SOUS GNS3  Parcourir le fichier de la mémoire FLASH que vous avez créez précédemment. 17
  • 18. INTEGRATION DE ASA SOUS GNS3  Champ « Initial RAM disk (Initrd) » : Aller chercher dans le fichier initrd dans le répertoire où vous l’avez téléchargé,  Champ « Kernel image » : Faire de même en prenant le fichier image IOS (wmlinuz),  Champ « Kernel commande line » : Copier la commande kernel,  Décohez « Activate CPU throtting »  Champ « Options » tout a fait en bas : Copier la commande option, Voici ce que vous devez obtenir (voir la page qui suive) 18
  • 19. INTEGRATION DE ASA SOUS GNS3  Sauvegarder votre configuration en cliquant sur « OK » puis sur « Apply » et en fin sur « OK » 19
  • 21. CONFIGURATION DU Firewall Configurations de base des routeurs Configurez les routeurs R1et R2 selon les instructions suivantes :  Configurez le nom d’hôte des périphériques.  Désactivez la recherche DNS.  Configurez un mot de passe de mode d’exécution privilégié.  Configurez une bannière du message du jour.  Configurez un mot de passe pour les connexions de consoles.  Configurez un mot de passe pour les connexions de terminaux virtuels (vty).  Configurez des adresses IP sur tous les routeurs et les PC.  Activez le protocole de routage (OSPF pour notre cas) sur R1 et R2. 21
  • 24. CONFIGURATION DU Firewall Configuration des noms des interfaces et leurs niveaux de sécurité Le firewall ASA a trois interfaces connectées à trois segments du réseau: 1) Le segment de réseau connecté à l'interface gigaEthernet0 est étiqueté à l'extérieur avec un niveau de sécurité de 0. 2) Le segment de réseau connecté à l’interface gigaEthernet1 est étiqueté à l’intérieur avec un niveau de sécurité de 100. 3) Le segment de réseau connecté à l’interface gigaEthernet2 et étiqueté comme DMZ (Zone démilitarisée), où réside le serveur web, avec un niveau de sécurité de 50. 24
  • 25. CONFIGURATION DU Firewall Configuration des noms des interfaces et leurs niveaux de sécurité 25
  • 26. CONFIGURATION DU Firewall Configuration des règles NAT On configurer est les règles NAT qui permettent aux hôtes des segments internes et DMZ de se connecter à Internet. On crée un objet réseau qui représente le sous-réseau interne ainsi qu'un autre qui représente le sous-réseau DMZ. 26
  • 28. CONFIGURATION DU Firewall Configuration des ACLs Rappelons que le trafic provenant d'une interface de sécurité supérieure est autorisé lorsqu'il passe à une interface de sécurité inférieure et que le trafic provenant d'une interface de sécurité inférieure est refusé lorsqu'il passe à une interface de sécurité supérieure. Donc les hôtes à l' extérieur (niveau de sécurité 0) ne peuvent pas se connecter aux hôtes à l' intérieur (niveau de sécurité 100). Les hôtes à l' extérieur (niveau de sécurité 0) ne peuvent pas se connecter aux hôtes sur la zone démilitarisée (niveau de sécurité 50). Les hôtes de la zone démilitarisée (niveau de sécurité 50) ne peuvent pas se connecter aux hôtes à l' intérieur (niveau de sécurité 100). D’où l’ajout des ACLs. 28
  • 29. CONFIGURATION DU Firewall Configuration des ACLs Le trafic de l'extérieur vers le réseau DMZ est refusé par le firewall avec sa configuration actuelle, les utilisateurs sur Internet ne peuvent pas accéder au serveur Web. Vous devez autoriser explicitement ce trafic. 29
  • 30. CONFIGURATION DU Firewall Configuration des ACLs Ici aussi le trafic du réseau DMZ vers le réseau interne est refusé par le firewall avec sa configuration actuelle. Vous devez autoriser explicitement ce trafic. 30
  • 31. CONFIGURATION DU Firewall Configuration de la route par défaut vers l’extérieur : 31
  • 32. TEST DE LA CONFIGURATION DU Firewall Après avoir bien configuré notre Firewall (ASA), il est nécessaire de tester celui-ci pour bien assurer la fiabilité de ce dernier. 32
  • 33. TEST DE LA CONFIGURATION DU Firewall De l’intérieur (INSIDE: Win7) vers DMZ (Serveur 2012) et inversement. INSIDE vers DMZ DMZ vers INSIDE 33
  • 34. TEST DE LA CONFIGURATION DU Firewall Du DMZ vers internet (OUTSIDE: PC3) et inversement DMZ vers OUTSIDE OUTSIDE vers DMZ Ici on utilise l’adresse publique pour se connecter au serveur Web. 34
  • 35. TEST DE LA CONFIGURATION DU Firewall De l’intérieur (INSIDE) vers internet (OUTSIDE). 35
  • 36. TEST DE LA CONFIGURATION DU Firewall Du l’internet (OUTSIDE) vers l’intérieur (INSIDE). Ici à partir de l’internet il est impossible de joindre l’intranet (INSIDE) à cause de notre Firewall qui bloque tous les accès. Les hôts au niveau de l’internet ne peuvent plus joindre notre intranet. En testant de joindre le LAN nous avons comme résultat indiqué sur le figure ci-dessous : On a comme message: « Centre serveur de destination inaccessible ». 36
  • 37. CONCLUSION A l’issu de notre travail nous avons pu mettre en place un Firewall ASA. Ceci nous a permis de nous familiariser avec l’environnement du GNS3. Notre recherche revêt d’une importance capitale car nous avons pu consolider nos connaissances sur des programmes qui interagissent avec la gestion de la sécurité d’une entreprise. 37