Vous êtes sur la page 1sur 16

VPN client SSL avec CISCO ASA 5505

Connecter un poste de travail sur un des ports de 1 7 du firewall. Le port 0 est paramtr par
dfaut comme port externe. Le routage NAT est paramtr par dfaut. Rinitialiser le pare-feu.

Dans sa configuration par dfaut le pare-feu est serveur DHCP.


1 Installer le logiciel ADSM.
Connectez vous ladresse https://192.168.1.1 (Le firewall ASA)

Installer ADSM comme application local. Il faut galement installer java

Executer ADSM .Le login et mot de passe par dfaut sont vides.
Page dacceuil

Paramtrage IP

Slectionner ensuite configuration et device setup et enfin interfaces.

Vous devez alors paramtrer linterface Outside en DHCP ou en STATIQUE suivant votre cas.

Ajouter loption DNS la fonction DHCP dans le menu device management.

Vous devez alors tre en mesure daccder internet dun poste Interne
Activer les accs Telnet

Ajouter un accs Telnet pour le rseau 192.168.1.0/24

Tester alors laccs en telnet.

Mot de passe par dfaut : cisco

Entrez en mode enable avec mot de passe vide


2 VPN SSL

2.1 VPN ClientLess


Executer lassistant (wizard)SSL VPN
Crer un utilisateur
Tester la connexion VPN partir du poste EXTERNE (connexion avec un navigateur en HTTPS sur
ladresse externe)

Tester laccs un site interne et le bureau distance.


2.2 Client anyconnect
Executer lassistant (wizard)SSL VPN
Crer un nouvel utilisateur
Slectionner ensuite finish

Etape supplmentaire

Associer le pool dadresse la stratgie


Rgle NAT ajouter pour ne pas nater les adresses des clients VPN
Crer un objet rseau

Crer une nouvelle rgle NAT


Test

Connecter vous en clientless avec le compte dernirement cr.

Installer le client anyconnect


Ensuite connecter vous en VPN laide du client anyconnect

Vous tes connect alors au rseau interne

Sur votre poste client vous pouvez galement le vrifier avec la commande ipconfig /all

Vous aimerez peut-être aussi