Vous êtes sur la page 1sur 15

Pare-feu

ASA 5505

Réalisé par :
- ABDELLAH HAMI
- MOHAMED TITAOU
PLAN

 INTRODUCTION
 POURQUOI UN FIREWALL
 DIFERENTS TYPES DE FIREWALLS
 LA ZONE DEMILITARISEE (DMZ)
 FIREWALL ASA
 INTRODUCTION

 Chaque ordinateur connecté à Internet (ou à un réseau) est


susceptible d'être victime d'une intrusion (risque altérer l'intégrité
du système et des données).

 Les pirates ayant l'intention de s'introduire dans les systèmes


recherchent des failles dans les protocoles, les systèmes
d'exploitations et les applications.
Ils scrutent donc le réseau à la recherche d'une machine
connectée, puischerchent unefaille de sécurité afin de l'exploiter
et d'accéder auxdonnées.
 POURQUOI UN FIREWALL

Définition :

Programme, ou un matériel, chargé de nous protéger du monde


extérieur en contrôlant tout ce qui passe, et surtout tout ce qui ne doit
pas passer entre internet et le réseau local.

Les fonctions d'un firewall:

- Contrôle
- Sécurité
- Vigilance
 DIFERENTS TYPES DE FIREWALLS

 Pare-feu au niveau réseau: (iptables, paquet filter,)

Application
- Firewall fonctionnant à un niveau bas de la pile TCP/IP
-Basé sur le filtrage des paquets Présentation
- Possibilité de filtrer les paquets suivant l'état de la connexion
Session
-Intérêt: Transparence pour les utilisateurs du réseau
Transport
 Pare-feu au niveau applicatif. (inetd, xinetd,)
Réseaux

- Firewall fonctionnant au niveau le plus haut de la pile TCP/IP Liaison


-Généralement basé sur des mécanismes de proxy
Physique
-Intérêt : Possibilité d'interpréter le contenu du trafic

 Pare-feu des applications: (/etc/ftpaccess pour ftp,)

- Restrictions au niveau des différentes applications


 LA ZONE DEMILITARISEE (DMZ)

Définition (DMZ):

Une zone démilitarisée (DMZ) est un sous-réseau se trouvant entre le


réseau local et le réseau extérieur.
 FIREWALL ASA

ASA 5505
LICENSE ASA: ACTIVATION
Niveaux de sécurité ASA
Étape 1: Configurez l'interface Vlan1 interne

ASA(config)# interface Vlan 1

ASA(config-if)# nameif inside

ASA(config-if)# security-level 100

ASA(config-if)# ip address 192.168.1.1255.255.255.0

ASA(config-if)# no shut
Étape 2: Configurer le VLAN de l'interface externe
(connecté à Internet)

ASA(config)# interface Vlan 2

ASA(config-if)# nameif outside

ASA(config-if)# security-level 0

ASA(config-if)# ip address 200.200.200.1 255.255.255.0

ASA(config-if)# no shut
• Étape 3: Attribuer Ethernet 0/0 au VLAN 2

ASA(config)# interface Ethernet0/0

ASA(config-if)# switchport access vlan 2

ASA(config-if)# no shut
Étape 4: Activer les interfaces de repos sans arrêt

ASA(config)# interface Ethernet0/1

ASA(config-if)# no shut

=> Faites de même pour Ethernet0/1 à 0/7.

*
Étape 5: Configurer PAT sur l'interface extérieure

ASA(config)# global (outside) 1 interface

ASA(config)# nat (inside) 10.0.0.0 0.0.0.0


Étape 6: Configurez route par défaut vers le

ISP (assumer la passerelle par défaut est 200.200.200.2)

ASA(config)# route outside 0.0.0.0 0.0.0.0 200.200.200.2 1

Vous aimerez peut-être aussi