SlideShare une entreprise Scribd logo
VPN D’ACCES AVEC CISCO ASA ET CLIENT
ANYCONNECT
Réalisé par: Prof:
Manassé Achim KPAYA MASSAMBA LO
M2 RSI kparmel123@gmail.com
INSTITUT SUPERIEUR
I INFORMATIQUE
PLAN
I-INTRODUCTION
II-PRESENTATION DES VPN SSL
III-PRESENTATION DE CISCO ASA
IV-OBJECTIF
V-TOPOLOGIE
VI-IMPLEMENTATION
VI-CONCLUSION
I-INTRODUCTION
De nos jours, la majorité des entreprises déploient des réseaux
privés virtuels pour permettre aux employés d’accéder à distance au
réseau d’entreprise partout ou ils vont.
Ces réseaux virtuels appelés vpn, permettent de relier plusieurs
ordinateurs entre eux, même s'ils se trouvent à plusieurs milliers de
kilomètres de distance. Ils bénéficient d'une liaison privée, privilégiée
et capable d'absorber et de charger de grandes quantités de données.
Les VPN à Très Haut Débit permettent de faire fonctionner des sociétés
à larges envergures.
il existe deux types de vpn; nomade et site to site.
Notre projet sera basé sur un vpn nomade appelé aussi vpn d’accès où
l’administrateur se connecte sur le réseau d’entreprise en distance tout
en connectant à l’internet et avoir une ligne d’accès sécurisé.
II-PRESENTATION DES VPN SSL
SSL VPN (Secure Sockets Layer Virtual Private Network) est un
type de VPN qui fonctionne au-dessus de Transport Layer
Security (TLS) et qui est accessible avec un navigateur
web via https. Il permet aux utilisateurs d'établir une connexion
sécurisée au réseau intranet depuis n'importe quel navigateur Web.
Plusieurs fournisseurs proposent des solutions VPN SSL.
III-PRESENTATION DE CISCO ASA
ASA: Adaptative Security Appliance ou Appareils de Sécurité Adaptatifs;
équipements dédiés à la protection du réseau informatique C’est la gamme
de firewall de Cisco permettant d’assurer la protection des petites moyennes
et grandes entreprises. La gamme ASA succède au PIX (boitier firewall et
VPN de Cisco le plus vendu au monde. Les firewall ASA 5500 sont
spécifiquement conçus pour le pare-feu, la prévention des intrusions, la
protection des contenus et les VPN.
IV-OBJECTIF
L’objectif de ce projet est de mettre en place un vpn nomade avec
client Cisco anyconnect, un client web et cisco ASA. L ’administrateur
doit se connecter sur le réseau d’entreprise en distance à travers un
client cisco anyconnect où un client web. Le trafic doit être sécurisé par
un firewall cisco ASA.
V-TOPOLOGIE
Notre travail sera basé sur la topologie suivante:
VI-IMPLEMENTATION
 PREREQUIS:
Il faut disposer de quatre fichiers:
asa842-initrd: initrd est une image d'un système minimal initialisé au
démarrage du système(en même temps que le noyau);
• asa842-vmlinuz: vmlinuz est une image compressée du noyau(kernel).
• Lignes de commandes du kernel: commandes destinées au noyau.
• asdm-641.bin: image d’une version de l’asdm Cisco pour le firewall.
anyconnect-win-3.1.13015-pre-deploy-k9: client cisco anyconnect à
télécharger sur le site www.cisco.com.
 Dans GNS3:
• Aller dans l’onglet « Editer »;
• Sélectionner « Préférences »;
• Dans la liste située à gauche, choisir « Qemu »;
• Dans la nouvelle fenêtre ouverte par Qemu, choisir
l’onglet ASA;
• Entrer les informations demandées concernant
ASA;
– Nom
– RAM=1024MiB
– Cartes réseaux 6
• Dans Réglages spécifiques à ASA, mettre le chemin
correspondant à chacun des fichiers pré cités (
sans oublié « Ligne de commande pour le kernel);
Puis cliquez sur « Appliquer » puis « OK » et sortir.
Vpn d’acces avec cisco asa 5500 et client
Une fois que les précédentes étapes ont été correctement effectuées, on réalise la topologie
suivante:
 Configuration de ASA
on configure le firewall comme suit:
 Configuration de routeur INTERNET
Configurons un routage par défaut entre les deux routeur
 On a nommé l’interface GigaEthernet 0 « Outside » car c’est cette
interface qui est connectée à l’extérieur et l’interface GigaEthernet 1
« Inside » car elle est reliée au LAN, comme on peut le voir, un
niveau de sécurité par défaut est prévu selon que l’interface est «
Inside » ou « Outside.
 Testons la connectivité entre le firewall 1 et les interfaces du routeur
DE ASA VERS L’EXTERIEUR
DE L’EXTERIEUR VERS L’INTERFACE OUTSIDE D’ASA
 Transférons maintenant le asdm dans ASA
Prérequis:
• Avoir paramétré un dossier partagé entre les machines virtuelles et la
machine physique; dossier dans lequel on mettra l’image asdm-641.bin
et l’outil TFPT32 (pour l’uploading du fichier).
• Posséder et installer le JRE de java sur les machines virtuelles afin de
faire fonctionner asdm.
 • Configuration des firewall:
– Activons le serveur http sur les firewall afin d’avoir accès à l’outil
asdm une fois installé sur les firewall. Sur le firewall ASA1.
 – On active le serveur http,
– On attribue une adresse réseau(adresse du LAN), un masque et
une interface au serveur http,
– On crée un utilisateur « kpaya » avec le password « cisco » et le «
privilege 15 »
 On possède un dossier partagé avec la machine physique sur les
machines virtuelles, ce dossier partagé se nomme ASA et est
accessible en allant
dur Poste de travail des machines virtuelles. Dans ce dossier nous
avons:
– Asdm-641.bin
– Le jre(java runtime environnement)
– TFTP 32 pour le transfert de fichier
Dans la machine virtuelle windows, lancer TFTP32 et entrer l’adresse ip de
la machine virtuelle windows en indiquant le répertoire dans lequel se situe
l’image asdm-641.bin (nous avons mis asdm-641.bin sur le bureau de
windows).
On copie le fichier « asdm-642.bin » situé sur windows vers la mémoire
flash de ASA, on peut voir le transfert en cours du coté de ASA et de
windows.
Vpn d’acces avec cisco asa 5500 et client
 Connexion au firewall avec asdm:
Nous présentons le premier lancement de sdm asur la machine virtuelle
windows. On saisie l’adresse ip de l’interface « inside » dans notre
navigateur préféré.
 Nous voila à l’interface de notre ASA:
On clique sur Install ASDM Launcher and Run ASDM
On entre les paramètres de l’utilisateur précédemment créé dans ASA
On lance l’installation de « dm-launcher »
Après l’installation, on saisie de nouveau « https://172.16.1.1 » dans le navigateur et on
clique sur le nouveau bouton « Run ASDM ». On click sur executer:
Il est fort possible qu’on obtienne cette fenêtre nous disant «Impossible
de lancer l’application»; c’est un problème de niveau de sécurité dans
java, il faut modifier la configuration de java afin d’abaisser le niveau
de sécurité. On va dans le dossier de java puis on choisit « configure
java » , on choisit l’ongle securité et on le met en « moyenne »
On saisit de nouveau l’adresse Ip de notre firewall ASA, on clique sur « Run ASDM
»,
on entre les paramètres d’authentification…l’application charge les données du
firewall…
On est sur la page principale du firewall on peut configurer maintenant notre vpn:
 CONFIGURATION DE VPN SSL
après avoir accéder à ASDM, allons dans wizards-VPNWizards puis
AnyconnectVPNWizards pour créer ntre VPN:
Vpn d’acces avec cisco asa 5500 et client
 Ecrivons le nom de profil de connexion qui est dans notre cas
SSLClient puis choisissons l’interface sur laquelle le VPN sera
terminé de l’interface d’accès VPN relacher vers le bas le menu et
cliquer sur next:
Cocher la case ssl enfin de l’activer puis cliquer sur Manage pour
générer le certificat
Cliquer sur Add:
Introduisons un nom approprié dans la zone d’identification de point de
confiance et cliquer sur new afin de générer une pair de clé
Cliquer sur la case d’option de nom de paires de clé par défaut
d’utilisation ou cliquer sur la nouvelle case d’option de nom de
paire de clé d’entrer et donner lui un nom, sélectionner la taille( dans
notre cas 2048)
Apre le paire de clés RSA générée, choisissons la clé et chocher la case
de certificat auto-signé Generate. Ecrivons le nom de domaine
soumis (DN) dans le gisement de DN de sujet de certificat et cliquer
sur generate certificat
Une fois que l’inscription est complète, cliquer sur ok et ensuite next:
Maintenant on doit transférer l’image de anyconnect anyconnect-win-
3.1.03103-k9 depuis la machine client vers la mémoire flash de ASA:
voila le transfere en cours coté ASA:
Transfère depuis windows:
Fonctionnement:
maintenant allons sur notre client nomade pour accéder à notre réseau.
Pour ce faire, entre l’URL suivant: https://172.16.0.1
On renseigne le login et le mot de passe d’utilisateur créé precedemment
dans ASA:
Si tout va bien, on devrai accéder directement accéder au téléchargement
du client anyconnect depuis ASA comme suit:
L’installation du client en cours:
Vpn d’acces avec cisco asa 5500 et client
On click sur l’icone du client anyconnect en bas de notre ecran et on
renseigne l’adresse outside de notre parfeu:
On entre le login et le mot de passe d’utilisateur nomade:
Maintenant notre client nomade est bel et bien connecter sur le site à
distance vial e client anyconnect
Ici l’adresse ip que ASA a attribué à la machine cliente. 172.16.0.5
Configuration du client nomade 2
 Au niveau de configuration on choisit:
Configuration>Remote Access VPN>Clientless SSL VPN Access on click sur
portal pour créer un group
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
Maintenant on crée la stratégie de group en cliquant sur:
On clique sur Configuration>Remote Access VPN>Clientless SSL
VPN Access>Group Policies puis on décoche la partie Bockmark List:
Maintenant on crée une autorité de certificat pour le client:
Allez sur Configuration >Remote Access VPN>Certificat Management>
Local Certificate Authority>CA server et renseigner les paramètre sur la capture
On doit créer le compte d’utilisateur nomade.
Configuration >Remote Access VPN >AAA/LocalUsers >LocalUsers puis
sur Add
Test
allons sur la machine nomade et on entre l’url de l’interface outside
https://172.16.0.1 On entre le login et le mot de passe de l’utilisateur distant
Si tout se passe bien on doit accéder à ça:
VI-CONCLUSION
Le VPN basé sur le protocole SSL/TLS offre une simplement et
une sécurité pour l’accès aux ressources web de l’entreprise pour un
utilisateur en déplacement. Le VPN SSL permet donc le nomadisme
des employés de l’entreprise, l’accès à des services qui requiert de la
sécurité sur internet.

Contenu connexe

Tendances

Vpn
VpnVpn
Vpn
kwabo
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Alaaeddine Tlich
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sakka Mustapha
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Tidiane Sylla
 
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASA
SmartnSkilled
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
oussama Hafid
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
Manassé Achim kpaya
 
Cisco ASA
Cisco ASACisco ASA
Cisco ASA
Thomas Moegli
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
EL AMRI El Hassan
 
radius
radiusradius
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
slim Hannachi
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
Borel NZOGANG
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
HibaFarhat3
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Cheick Ahmed Camara
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Yaya N'Tyeni Sanogo
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
marwenbencheikhali
 
Projet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileProjet Fin D'étude Application Mobile
Projet Fin D'étude Application Mobile
Rim ENNOUR
 
Déploiement de la solution Libre de cloud computing : Nextcloud
Déploiement de la solution Libre de  cloud computing : NextcloudDéploiement de la solution Libre de  cloud computing : Nextcloud
Déploiement de la solution Libre de cloud computing : Nextcloud
bamaemmanuel
 
Alphorm.com Formation Cisco ICND2
Alphorm.com Formation Cisco ICND2Alphorm.com Formation Cisco ICND2
Alphorm.com Formation Cisco ICND2
Alphorm
 

Tendances (20)

Vpn
VpnVpn
Vpn
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASA
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Cisco ASA
Cisco ASACisco ASA
Cisco ASA
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
radius
radiusradius
radius
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Projet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileProjet Fin D'étude Application Mobile
Projet Fin D'étude Application Mobile
 
Déploiement de la solution Libre de cloud computing : Nextcloud
Déploiement de la solution Libre de  cloud computing : NextcloudDéploiement de la solution Libre de  cloud computing : Nextcloud
Déploiement de la solution Libre de cloud computing : Nextcloud
 
Alphorm.com Formation Cisco ICND2
Alphorm.com Formation Cisco ICND2Alphorm.com Formation Cisco ICND2
Alphorm.com Formation Cisco ICND2
 

En vedette

Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
Thomas Moegli
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
EL AMRI El Hassan
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
Camara Assane
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpn
Noël
 
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCOVPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
Manassé Achim kpaya
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPN
Ismail Rachdaoui
 
Transport Layer Security (TLS)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Transport Layer Security (TLS)
Arun Shukla
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket Layer
Naveen Kumar
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
Hermann Gbilimako
 
Pre sou-edit1
Pre sou-edit1Pre sou-edit1
Pre sou-edit1
Al Ousseynou Gueye
 
Alphorm.com formation-GNS3
Alphorm.com formation-GNS3Alphorm.com formation-GNS3
Alphorm.com formation-GNS3
Alphorm
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Ghassen Chaieb
 
Travaux pratiques configuration du routage entre réseaux locaux virtuels
Travaux pratiques   configuration du routage entre réseaux locaux virtuelsTravaux pratiques   configuration du routage entre réseaux locaux virtuels
Travaux pratiques configuration du routage entre réseaux locaux virtuels
Mohamed Keita
 
Firewall formation-deployer-les-fonctionnalites-des-pare-feux-cisco-asa
Firewall formation-deployer-les-fonctionnalites-des-pare-feux-cisco-asaFirewall formation-deployer-les-fonctionnalites-des-pare-feux-cisco-asa
Firewall formation-deployer-les-fonctionnalites-des-pare-feux-cisco-asa
CERTyou Formation
 
Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...
Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...
Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...
CERTyou Formation
 

En vedette (20)

Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpn
 
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCOVPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS ROUTEUR CISCO
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPN
 
Résumé vlsm et cidr
Résumé vlsm et cidrRésumé vlsm et cidr
Résumé vlsm et cidr
 
Transport Layer Security (TLS)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Transport Layer Security (TLS)
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket Layer
 
Routage
RoutageRoutage
Routage
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
 
Pre sou-edit1
Pre sou-edit1Pre sou-edit1
Pre sou-edit1
 
Rapport projet
Rapport projetRapport projet
Rapport projet
 
Alphorm.com formation-GNS3
Alphorm.com formation-GNS3Alphorm.com formation-GNS3
Alphorm.com formation-GNS3
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 
Travaux pratiques configuration du routage entre réseaux locaux virtuels
Travaux pratiques   configuration du routage entre réseaux locaux virtuelsTravaux pratiques   configuration du routage entre réseaux locaux virtuels
Travaux pratiques configuration du routage entre réseaux locaux virtuels
 
Firewall formation-deployer-les-fonctionnalites-des-pare-feux-cisco-asa
Firewall formation-deployer-les-fonctionnalites-des-pare-feux-cisco-asaFirewall formation-deployer-les-fonctionnalites-des-pare-feux-cisco-asa
Firewall formation-deployer-les-fonctionnalites-des-pare-feux-cisco-asa
 
Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...
Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...
Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...
 

Similaire à Vpn d’acces avec cisco asa 5500 et client

VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASA
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASAVPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASA
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASA
Manassé Achim kpaya
 
Weos tunnel ssl hôte à site
Weos   tunnel ssl hôte à siteWeos   tunnel ssl hôte à site
Weos tunnel ssl hôte à site
Fabian Vandendyck
 
Implémentation d'openvpn
Implémentation d'openvpnImplémentation d'openvpn
Implémentation d'openvpn
Dimitri LEMBOKOLO
 
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Regis VPN
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
JULIOR MIKALA
 
Les Vpn
Les VpnLes Vpn
Les Vpn
medalaa
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
gorguindiaye
 
Mini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséMini projet bureau à distance sécurisé
Mini projet bureau à distance sécurisé
SamiMessaoudi4
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)
Ousmane BADJI
 
Procedure ocs et glpi
Procedure ocs et glpiProcedure ocs et glpi
Procedure ocs et glpi
Laetitia HOREL
 
portail_captif_pfsense_doc.pdf
portail_captif_pfsense_doc.pdfportail_captif_pfsense_doc.pdf
portail_captif_pfsense_doc.pdf
GhitaSara
 
NextCloud
NextCloudNextCloud
NextCloud
Ahmed HARRAK
 
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
mia884611
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptx
WiemAssadi
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
AlbertSmithTambwe
 
Doc portail-captif-pfsense
Doc portail-captif-pfsenseDoc portail-captif-pfsense
Doc portail-captif-pfsense
servinfo
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
Pape Moussa SONKO
 
Rapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKRapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEK
Belkacem KAID
 
Mise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxyMise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxy
Jeff Hermann Ela Aba
 
Configurer ldaps sur un dc (avec une
Configurer ldaps sur un dc (avec uneConfigurer ldaps sur un dc (avec une
Configurer ldaps sur un dc (avec une
Novencia Groupe
 

Similaire à Vpn d’acces avec cisco asa 5500 et client (20)

VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASA
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASAVPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASA
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASA
 
Weos tunnel ssl hôte à site
Weos   tunnel ssl hôte à siteWeos   tunnel ssl hôte à site
Weos tunnel ssl hôte à site
 
Implémentation d'openvpn
Implémentation d'openvpnImplémentation d'openvpn
Implémentation d'openvpn
 
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Mini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséMini projet bureau à distance sécurisé
Mini projet bureau à distance sécurisé
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)
 
Procedure ocs et glpi
Procedure ocs et glpiProcedure ocs et glpi
Procedure ocs et glpi
 
portail_captif_pfsense_doc.pdf
portail_captif_pfsense_doc.pdfportail_captif_pfsense_doc.pdf
portail_captif_pfsense_doc.pdf
 
NextCloud
NextCloudNextCloud
NextCloud
 
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptx
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
 
Doc portail-captif-pfsense
Doc portail-captif-pfsenseDoc portail-captif-pfsense
Doc portail-captif-pfsense
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
Rapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEKRapport TME_semaine_7_KAID_NHEK
Rapport TME_semaine_7_KAID_NHEK
 
Mise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxyMise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxy
 
Configurer ldaps sur un dc (avec une
Configurer ldaps sur un dc (avec uneConfigurer ldaps sur un dc (avec une
Configurer ldaps sur un dc (avec une
 

Plus de Manassé Achim kpaya

Translation d'adresse réseau (NAT)
Translation d'adresse réseau (NAT)Translation d'adresse réseau (NAT)
Translation d'adresse réseau (NAT)
Manassé Achim kpaya
 
SERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCESSERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCES
Manassé Achim kpaya
 
Comment désinstaller oracle sous windows 7 et 8
Comment désinstaller oracle sous windows 7 et 8Comment désinstaller oracle sous windows 7 et 8
Comment désinstaller oracle sous windows 7 et 8
Manassé Achim kpaya
 
Installation et configuration d'apache tomcat
Installation et configuration d'apache tomcatInstallation et configuration d'apache tomcat
Installation et configuration d'apache tomcat
Manassé Achim kpaya
 
Mis en place d'un herbergement multiple sous centos 6.
Mis en place d'un herbergement multiple sous centos 6.Mis en place d'un herbergement multiple sous centos 6.
Mis en place d'un herbergement multiple sous centos 6.
Manassé Achim kpaya
 
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
Manassé Achim kpaya
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Manassé Achim kpaya
 
Mis en place d'un serveur web avec herbergement multiple sous centos 6.
Mis en place d'un serveur web avec herbergement multiple sous centos 6.Mis en place d'un serveur web avec herbergement multiple sous centos 6.
Mis en place d'un serveur web avec herbergement multiple sous centos 6.
Manassé Achim kpaya
 

Plus de Manassé Achim kpaya (9)

Translation d'adresse réseau (NAT)
Translation d'adresse réseau (NAT)Translation d'adresse réseau (NAT)
Translation d'adresse réseau (NAT)
 
SERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCESSERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCES
 
Comment désinstaller oracle sous windows 7 et 8
Comment désinstaller oracle sous windows 7 et 8Comment désinstaller oracle sous windows 7 et 8
Comment désinstaller oracle sous windows 7 et 8
 
Installation et configuration d'apache tomcat
Installation et configuration d'apache tomcatInstallation et configuration d'apache tomcat
Installation et configuration d'apache tomcat
 
Rapport sp
Rapport spRapport sp
Rapport sp
 
Mis en place d'un herbergement multiple sous centos 6.
Mis en place d'un herbergement multiple sous centos 6.Mis en place d'un herbergement multiple sous centos 6.
Mis en place d'un herbergement multiple sous centos 6.
 
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
MESSAGERIE EXCHANGE 2013 SOUS WINDOWS SERVEUR 2012
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
 
Mis en place d'un serveur web avec herbergement multiple sous centos 6.
Mis en place d'un serveur web avec herbergement multiple sous centos 6.Mis en place d'un serveur web avec herbergement multiple sous centos 6.
Mis en place d'un serveur web avec herbergement multiple sous centos 6.
 

Dernier

cours tres important d'hydraulique urbain.pdf
cours tres important d'hydraulique urbain.pdfcours tres important d'hydraulique urbain.pdf
cours tres important d'hydraulique urbain.pdf
cheikhmoussandiaye1
 
analyse des risques professionnelles .pptx
analyse des risques professionnelles .pptxanalyse des risques professionnelles .pptx
analyse des risques professionnelles .pptx
MhmM47
 
Etude de la faisabilité de la climatisation solaire pour l’habitat individuel...
Etude de la faisabilité de la climatisation solaire pour l’habitat individuel...Etude de la faisabilité de la climatisation solaire pour l’habitat individuel...
Etude de la faisabilité de la climatisation solaire pour l’habitat individuel...
iheberry
 
cours-sur-les-stations-de-pompageen génie civil.pdf
cours-sur-les-stations-de-pompageen génie civil.pdfcours-sur-les-stations-de-pompageen génie civil.pdf
cours-sur-les-stations-de-pompageen génie civil.pdf
afigloria194
 
Note agro-climatique et prairies n°5 - Juillet 2024
Note agro-climatique et prairies n°5 - Juillet 2024Note agro-climatique et prairies n°5 - Juillet 2024
Note agro-climatique et prairies n°5 - Juillet 2024
idelewebmestre
 
Webinaire BL 28_06_03_Transmissibilité.pdf
Webinaire BL 28_06_03_Transmissibilité.pdfWebinaire BL 28_06_03_Transmissibilité.pdf
Webinaire BL 28_06_03_Transmissibilité.pdf
Institut de l'Elevage - Idele
 
Theorie du trafic on telecommunication network
Theorie du trafic on telecommunication networkTheorie du trafic on telecommunication network
Theorie du trafic on telecommunication network
MahamaneAliSalatou
 
Webinaire BL 28_06_02_Consommation Energie.pdf
Webinaire BL 28_06_02_Consommation Energie.pdfWebinaire BL 28_06_02_Consommation Energie.pdf
Webinaire BL 28_06_02_Consommation Energie.pdf
Institut de l'Elevage - Idele
 
Webinaire BL 28_06_01_robots de traite.pdf
Webinaire BL 28_06_01_robots de traite.pdfWebinaire BL 28_06_01_robots de traite.pdf
Webinaire BL 28_06_01_robots de traite.pdf
Institut de l'Elevage - Idele
 

Dernier (9)

cours tres important d'hydraulique urbain.pdf
cours tres important d'hydraulique urbain.pdfcours tres important d'hydraulique urbain.pdf
cours tres important d'hydraulique urbain.pdf
 
analyse des risques professionnelles .pptx
analyse des risques professionnelles .pptxanalyse des risques professionnelles .pptx
analyse des risques professionnelles .pptx
 
Etude de la faisabilité de la climatisation solaire pour l’habitat individuel...
Etude de la faisabilité de la climatisation solaire pour l’habitat individuel...Etude de la faisabilité de la climatisation solaire pour l’habitat individuel...
Etude de la faisabilité de la climatisation solaire pour l’habitat individuel...
 
cours-sur-les-stations-de-pompageen génie civil.pdf
cours-sur-les-stations-de-pompageen génie civil.pdfcours-sur-les-stations-de-pompageen génie civil.pdf
cours-sur-les-stations-de-pompageen génie civil.pdf
 
Note agro-climatique et prairies n°5 - Juillet 2024
Note agro-climatique et prairies n°5 - Juillet 2024Note agro-climatique et prairies n°5 - Juillet 2024
Note agro-climatique et prairies n°5 - Juillet 2024
 
Webinaire BL 28_06_03_Transmissibilité.pdf
Webinaire BL 28_06_03_Transmissibilité.pdfWebinaire BL 28_06_03_Transmissibilité.pdf
Webinaire BL 28_06_03_Transmissibilité.pdf
 
Theorie du trafic on telecommunication network
Theorie du trafic on telecommunication networkTheorie du trafic on telecommunication network
Theorie du trafic on telecommunication network
 
Webinaire BL 28_06_02_Consommation Energie.pdf
Webinaire BL 28_06_02_Consommation Energie.pdfWebinaire BL 28_06_02_Consommation Energie.pdf
Webinaire BL 28_06_02_Consommation Energie.pdf
 
Webinaire BL 28_06_01_robots de traite.pdf
Webinaire BL 28_06_01_robots de traite.pdfWebinaire BL 28_06_01_robots de traite.pdf
Webinaire BL 28_06_01_robots de traite.pdf
 

Vpn d’acces avec cisco asa 5500 et client

  • 1. VPN D’ACCES AVEC CISCO ASA ET CLIENT ANYCONNECT Réalisé par: Prof: Manassé Achim KPAYA MASSAMBA LO M2 RSI kparmel123@gmail.com INSTITUT SUPERIEUR I INFORMATIQUE
  • 2. PLAN I-INTRODUCTION II-PRESENTATION DES VPN SSL III-PRESENTATION DE CISCO ASA IV-OBJECTIF V-TOPOLOGIE VI-IMPLEMENTATION VI-CONCLUSION
  • 3. I-INTRODUCTION De nos jours, la majorité des entreprises déploient des réseaux privés virtuels pour permettre aux employés d’accéder à distance au réseau d’entreprise partout ou ils vont. Ces réseaux virtuels appelés vpn, permettent de relier plusieurs ordinateurs entre eux, même s'ils se trouvent à plusieurs milliers de kilomètres de distance. Ils bénéficient d'une liaison privée, privilégiée et capable d'absorber et de charger de grandes quantités de données. Les VPN à Très Haut Débit permettent de faire fonctionner des sociétés à larges envergures. il existe deux types de vpn; nomade et site to site. Notre projet sera basé sur un vpn nomade appelé aussi vpn d’accès où l’administrateur se connecte sur le réseau d’entreprise en distance tout en connectant à l’internet et avoir une ligne d’accès sécurisé.
  • 4. II-PRESENTATION DES VPN SSL SSL VPN (Secure Sockets Layer Virtual Private Network) est un type de VPN qui fonctionne au-dessus de Transport Layer Security (TLS) et qui est accessible avec un navigateur web via https. Il permet aux utilisateurs d'établir une connexion sécurisée au réseau intranet depuis n'importe quel navigateur Web. Plusieurs fournisseurs proposent des solutions VPN SSL.
  • 5. III-PRESENTATION DE CISCO ASA ASA: Adaptative Security Appliance ou Appareils de Sécurité Adaptatifs; équipements dédiés à la protection du réseau informatique C’est la gamme de firewall de Cisco permettant d’assurer la protection des petites moyennes et grandes entreprises. La gamme ASA succède au PIX (boitier firewall et VPN de Cisco le plus vendu au monde. Les firewall ASA 5500 sont spécifiquement conçus pour le pare-feu, la prévention des intrusions, la protection des contenus et les VPN.
  • 6. IV-OBJECTIF L’objectif de ce projet est de mettre en place un vpn nomade avec client Cisco anyconnect, un client web et cisco ASA. L ’administrateur doit se connecter sur le réseau d’entreprise en distance à travers un client cisco anyconnect où un client web. Le trafic doit être sécurisé par un firewall cisco ASA.
  • 7. V-TOPOLOGIE Notre travail sera basé sur la topologie suivante:
  • 8. VI-IMPLEMENTATION  PREREQUIS: Il faut disposer de quatre fichiers: asa842-initrd: initrd est une image d'un système minimal initialisé au démarrage du système(en même temps que le noyau); • asa842-vmlinuz: vmlinuz est une image compressée du noyau(kernel). • Lignes de commandes du kernel: commandes destinées au noyau. • asdm-641.bin: image d’une version de l’asdm Cisco pour le firewall. anyconnect-win-3.1.13015-pre-deploy-k9: client cisco anyconnect à télécharger sur le site www.cisco.com.
  • 9.  Dans GNS3: • Aller dans l’onglet « Editer »; • Sélectionner « Préférences »; • Dans la liste située à gauche, choisir « Qemu »; • Dans la nouvelle fenêtre ouverte par Qemu, choisir l’onglet ASA; • Entrer les informations demandées concernant ASA; – Nom – RAM=1024MiB – Cartes réseaux 6 • Dans Réglages spécifiques à ASA, mettre le chemin correspondant à chacun des fichiers pré cités ( sans oublié « Ligne de commande pour le kernel); Puis cliquez sur « Appliquer » puis « OK » et sortir.
  • 11. Une fois que les précédentes étapes ont été correctement effectuées, on réalise la topologie suivante:
  • 12.  Configuration de ASA on configure le firewall comme suit:
  • 13.  Configuration de routeur INTERNET
  • 14. Configurons un routage par défaut entre les deux routeur
  • 15.  On a nommé l’interface GigaEthernet 0 « Outside » car c’est cette interface qui est connectée à l’extérieur et l’interface GigaEthernet 1 « Inside » car elle est reliée au LAN, comme on peut le voir, un niveau de sécurité par défaut est prévu selon que l’interface est « Inside » ou « Outside.  Testons la connectivité entre le firewall 1 et les interfaces du routeur DE ASA VERS L’EXTERIEUR
  • 16. DE L’EXTERIEUR VERS L’INTERFACE OUTSIDE D’ASA
  • 17.  Transférons maintenant le asdm dans ASA Prérequis: • Avoir paramétré un dossier partagé entre les machines virtuelles et la machine physique; dossier dans lequel on mettra l’image asdm-641.bin et l’outil TFPT32 (pour l’uploading du fichier). • Posséder et installer le JRE de java sur les machines virtuelles afin de faire fonctionner asdm.  • Configuration des firewall: – Activons le serveur http sur les firewall afin d’avoir accès à l’outil asdm une fois installé sur les firewall. Sur le firewall ASA1.
  • 18.  – On active le serveur http, – On attribue une adresse réseau(adresse du LAN), un masque et une interface au serveur http, – On crée un utilisateur « kpaya » avec le password « cisco » et le « privilege 15 »  On possède un dossier partagé avec la machine physique sur les machines virtuelles, ce dossier partagé se nomme ASA et est accessible en allant dur Poste de travail des machines virtuelles. Dans ce dossier nous avons: – Asdm-641.bin – Le jre(java runtime environnement) – TFTP 32 pour le transfert de fichier
  • 19. Dans la machine virtuelle windows, lancer TFTP32 et entrer l’adresse ip de la machine virtuelle windows en indiquant le répertoire dans lequel se situe l’image asdm-641.bin (nous avons mis asdm-641.bin sur le bureau de windows). On copie le fichier « asdm-642.bin » situé sur windows vers la mémoire flash de ASA, on peut voir le transfert en cours du coté de ASA et de windows.
  • 21.  Connexion au firewall avec asdm: Nous présentons le premier lancement de sdm asur la machine virtuelle windows. On saisie l’adresse ip de l’interface « inside » dans notre navigateur préféré.
  • 22.  Nous voila à l’interface de notre ASA:
  • 23. On clique sur Install ASDM Launcher and Run ASDM On entre les paramètres de l’utilisateur précédemment créé dans ASA
  • 24. On lance l’installation de « dm-launcher »
  • 25. Après l’installation, on saisie de nouveau « https://172.16.1.1 » dans le navigateur et on clique sur le nouveau bouton « Run ASDM ». On click sur executer:
  • 26. Il est fort possible qu’on obtienne cette fenêtre nous disant «Impossible de lancer l’application»; c’est un problème de niveau de sécurité dans java, il faut modifier la configuration de java afin d’abaisser le niveau de sécurité. On va dans le dossier de java puis on choisit « configure java » , on choisit l’ongle securité et on le met en « moyenne »
  • 27. On saisit de nouveau l’adresse Ip de notre firewall ASA, on clique sur « Run ASDM », on entre les paramètres d’authentification…l’application charge les données du firewall…
  • 28. On est sur la page principale du firewall on peut configurer maintenant notre vpn:
  • 29.  CONFIGURATION DE VPN SSL après avoir accéder à ASDM, allons dans wizards-VPNWizards puis AnyconnectVPNWizards pour créer ntre VPN:
  • 31.  Ecrivons le nom de profil de connexion qui est dans notre cas SSLClient puis choisissons l’interface sur laquelle le VPN sera terminé de l’interface d’accès VPN relacher vers le bas le menu et cliquer sur next:
  • 32. Cocher la case ssl enfin de l’activer puis cliquer sur Manage pour générer le certificat
  • 34. Introduisons un nom approprié dans la zone d’identification de point de confiance et cliquer sur new afin de générer une pair de clé
  • 35. Cliquer sur la case d’option de nom de paires de clé par défaut d’utilisation ou cliquer sur la nouvelle case d’option de nom de paire de clé d’entrer et donner lui un nom, sélectionner la taille( dans notre cas 2048)
  • 36. Apre le paire de clés RSA générée, choisissons la clé et chocher la case de certificat auto-signé Generate. Ecrivons le nom de domaine soumis (DN) dans le gisement de DN de sujet de certificat et cliquer sur generate certificat
  • 37. Une fois que l’inscription est complète, cliquer sur ok et ensuite next:
  • 38. Maintenant on doit transférer l’image de anyconnect anyconnect-win- 3.1.03103-k9 depuis la machine client vers la mémoire flash de ASA: voila le transfere en cours coté ASA:
  • 40. Fonctionnement: maintenant allons sur notre client nomade pour accéder à notre réseau. Pour ce faire, entre l’URL suivant: https://172.16.0.1
  • 41. On renseigne le login et le mot de passe d’utilisateur créé precedemment dans ASA:
  • 42. Si tout va bien, on devrai accéder directement accéder au téléchargement du client anyconnect depuis ASA comme suit:
  • 45. On click sur l’icone du client anyconnect en bas de notre ecran et on renseigne l’adresse outside de notre parfeu:
  • 46. On entre le login et le mot de passe d’utilisateur nomade:
  • 47. Maintenant notre client nomade est bel et bien connecter sur le site à distance vial e client anyconnect
  • 48. Ici l’adresse ip que ASA a attribué à la machine cliente. 172.16.0.5
  • 49. Configuration du client nomade 2  Au niveau de configuration on choisit: Configuration>Remote Access VPN>Clientless SSL VPN Access on click sur portal pour créer un group
  • 52. Maintenant on crée la stratégie de group en cliquant sur: On clique sur Configuration>Remote Access VPN>Clientless SSL VPN Access>Group Policies puis on décoche la partie Bockmark List:
  • 53. Maintenant on crée une autorité de certificat pour le client: Allez sur Configuration >Remote Access VPN>Certificat Management> Local Certificate Authority>CA server et renseigner les paramètre sur la capture
  • 54. On doit créer le compte d’utilisateur nomade. Configuration >Remote Access VPN >AAA/LocalUsers >LocalUsers puis sur Add
  • 55. Test allons sur la machine nomade et on entre l’url de l’interface outside https://172.16.0.1 On entre le login et le mot de passe de l’utilisateur distant
  • 56. Si tout se passe bien on doit accéder à ça:
  • 57. VI-CONCLUSION Le VPN basé sur le protocole SSL/TLS offre une simplement et une sécurité pour l’accès aux ressources web de l’entreprise pour un utilisateur en déplacement. Le VPN SSL permet donc le nomadisme des employés de l’entreprise, l’accès à des services qui requiert de la sécurité sur internet.