Vous êtes sur la page 1sur 6

Plan

Introduction
Définition de Cisco asa
Fonctionnalités accomplies par asa
Intégration de asa sous gns3
Configuration du firewall
Test de la configuration
Conclusion
Introduction
De nos jours, avec le développement exponentiel de réseaux et
télécommunications, chaque ordinateur connecté à internet (ou à un
réseau) est susceptible d’être victime d’une intrusion (risque d’altérer
l’intégrité du système et des données).
Les pirates informatiques ayant l’intention de s’introduire dans les
systèmes recherchant des failles dans les protocoles, ils examinent
donc le réseau avec soins dans le cadre de la recherche d’une
machine connectée puis ils cherchent une faille de sécurité afin de
l’exploiter et d’accéder aux données.
De nos jours, avec le développement exponentiel des réseaux et
télécommunications, chaque ordinateur connecté à internet (ou à un
réseau) est susceptible d’être victime d’une intrusion (risque d’altérer
l’intégrité du système et des données).
Les pirates informatiques ayant l’intention de s’introduire dans les
systèmes recherchent des failles dans les protocoles, les systèmes
d’exploitation et les applications. Ils examinent donc le réseau avec
soins dans le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et d’accéder aux
données.
Dispositive 1 :
Définition de ASA :
 Cisco asa est l’abréviation de Adaptive Security Appliance,
c’est une gamme de pare feu produite par Cisco.
 Asa peut être définit principalement comme pare feu de réseau.
 Il faut bien distinguer le pare feu réseau et le pare feu au niveau
de la machine hôte.
 Le pare feu réseau est généralement un pare feu matériel et le
pare feu au niveau de la machine hôte est un pare feu logiciel.
Dispositive 2 :
 En plus de la fonctionnalité principale de pare feu asa, d’autres
fonctionnalités sont aussi offertes selon :
 La version du pare feu asa utilise
 Les licences adéquates acquise et installées au niveau du
pare feu ASA.
 Parmi les fonctionnalités supplémentaires :
 Des services IPS (système de prévision d’intrusions).
 Un service VPN sécurise avec équilibrage de charges.
 Des services IPSec.
 Des interfaces VLANs (100-200).

Dispositive 3 :
Intégration de asa sous gns3
Capture d’écran.
Dispositive 4 : TOPOLOGIE
Note travail sera basé sur la topologie suivante :
La topologie de réseau de l’EPH dans gns3(capture d’écran).
Dispositive 5 : Configuration du firewall
Configuration de base des routeurs :
Configurez les routeurs R1 et R2 selon les instructions suivantes :
 Configurez le nom d’hôte des périphériques.
 Désactivez la recherche DNS.
 Configurez un mot de passe de mode d’exécution privilégié.
 Configurez une bannière du message du jour.
 Configurez un mot de passe pour les connexions de consoles.
 Configurez un mot de passe pour les connexions de terminaux
virtuels (VTY).
 Configurez des adresses IP sur tous les routeurs et les PCs.
 Activez le protocole de routage (RIP pour notre cas) sur R1 et
R2.
Dispositive 6 : Configuration du firewall
Configuration des noms des interfaces et leurs niveaux de sécurité
Le firewall ASA a trois interfaces connectées à trois segments du
réseau :
 Le segment de réseau connecte à l’interface gigaEthernet0 est
étiqueté à l’extérieur avec un niveau de sécurité de 0.
 Le segment de réseau connecte à l’interface gigaEthernet1 est
étiqueté à l’intérieur avec un niveau de sécurité de 100.
 Le segment de réseau connecte à l’interface gigaEthernet0 est
étiqueté comme DMZ (Zone démilitarisée), où réside le serveur
web, avec un niveau de sécurité de 50.

Dispositive 6 : Configuration du firewall


Capture d’écran pour la configuration des interfaces.
Dispositive 7 : Configuration du firewall
Configuration des règles NAT
On configurer est les règles NAT qui permettent aux hôtes des
segments internes et DMZ de se connecter à internet. On crée un objet
réseau qui représente le sous-réseau interne ainsi qu’un autre qui
représente le sous-réseau DMZ
Dispositive 8 : Configuration du firewall
Capture d’écran pour la configuration du NAT.
Dispositive 9 : Configuration du firewall
Configuration des ACLs
Rappelons que le trafic provenant d’une interface de sécurité
supérieure est autorisé lorsqu’il passe à une interface de sécurité
inferieur et que le trafic provenant d’une interface de sécurité
inferieur est refuse lorsqu’il passe à une interface de sécurité
supérieur. Donc les hôtes à l’extérieur (niveau de sécurité 0) ne
peuvent pas de connecter aux hôtes à l’intérieur (niveau de sécurité
100). Les hôtes à l’extérieur (niveau de sécurité 0) ne peuvent pas de
connecter aux hôtes sur la zone démilitarisée (niveau de sécurité 50).
Les hôtes de la zone démilitarisée (niveau de sécurité 50) ne peuvent
pas de connecter aux hôtes à l’intérieur (niveau de sécurité 100).
D’où l’ajout des ACLs.
Dispositive 10 : Configuration du firewall
Configuration des ACLs
Le trafic de l’extérieur vers le réseau DMZ est refusé par le firewall
avec sa configuration actuelle, les utilisateurs sur interner ne peuvent
pas accéder au serveur WEB. Vous devez autoriser explicitement ce
trafic.

Ici aussi le trafic du réseau DMZ vers le réseau interne est refuse par
le firewall avec sa configuration actuelle. Vous devez autoriser
explicitement ce trafic.
Dispositive 11 : Configuration du firewall
Configuration de la route par défaut vers l’extérieur :
Capture d’écran pour la configuration
Dispositive 12 : test de la configuration du firewall
Apres avoir bien configure notre firewall (ASA), il est nécessaire de
tester celui-ci pour bien assurer la fiabilité de ce dernier.
Dispositive 13 : test de la configuration du firewall
De l’intérieur (Inside win7) vers DMZ (serveur WEB) et inversement.
Des captures d’écran pour le ping.
Du DMZ vers internet (outside pc3) et inversement.
Des captures d’écran pour le ping.
Dans le ping Outside vers DMZ
Ici on utilise l’adresse publique pour se connecter au serveur web.
Dispositive 14 : test de la configuration du firewall
Du l’internet (outside) vers l’intérieur (Inside).
Ici à partir de l’internet il est impossible de joindre l’intranet (Inside)
a cause de notre firewall qui bloque tous les accès. Les hôtes au
niveau de l’internet ne peuvent plus joindre notre intranet. En testant
de joindre le LAN nous avons comme résultat indique sur la figure ci-
dessous :
Capture d’écran pour le ping.
On comme message :(centre serveur de destination inaccessible).
Dispositive 15 : conclusion
A l’issu de notre travail nous avons pu mettre en place en firewall
ASA. Ceci nous a permis de nous familiariser avec l’environnement
du GNS3. Notre recherche revêt d’une importance capitale car nous
avons pu consolider nos connaissances sur des programmes qui
interagissent avec la gestion de sécurité d’une entreprise.
 

Vous aimerez peut-être aussi