Vous êtes sur la page 1sur 11

Université Saad Dahleb de Blida

Faculté de Technologie
Département d'Electronique
Master Réseaux et Télécommunications (Master 2)
Module : CSR

Compte rendu tp 02 (CSR)

Binome :
 Bourebaa Nadjet
 Arrache Souad

Groupe 01

2023/2024
Introduction :
Un pare-feu ASA (Adaptive Security Appliance) constitue une pierre angulaire dans la
défense des réseaux informatiques, agissant comme une barrière robuste contre les
menaces potentielles. Le terme "firewall ASA" fait référence à un pare-feu matériel
spécifiquement développé par Cisco Systems. Ce dispositif de sécurité, connu pour son
efficacité et sa polyvalence, est conçu pour filtrer et contrôler le trafic réseau entrant et
sortant, offrant ainsi une protection essentielle aux données et aux systèmes

Objectif du TP :
Ce TP vous permettra de vous familiariser avec la configuration de base d'un firewall Cisco
ASA pour sécuriser le trafic entre un réseau interne et un réseau externe.

Partie Pratique :
Dans cette configuration de réseau, un pare-feu ASA 5506-X est déployé en tant
qu'appareil de sécurité réseau, assumant la responsabilité de la protection du réseau. Il est
connecté à un routeur ISR 4321, qui joue le rôle d'une passerelle vers Internet via son
interface gig0/0/1. Ce routeur est également connecté à un serveur Packet Tracer (PT),
représentant le réseau externe. Par ailleurs, un réseau local est établi en utilisant un
commutateur Cisco 2960-24TT, auquel deux ordinateurs sont connectés.

Voici la topologie :
Etape 1 :

1 . Configuration du router ( Internet) :

Commentaire :
En configuran deux interfaces sur le routeur, attribue des adresses IP à chacune, active ces
interfaces et permet au routeur de commencer à acheminer le trafic sur le réseau. La
première interface (GigabitEthernet0/0/0) a l'adresse IP 209.165.200.225 avec un masque de
sous-réseau de 255.255.255.0, tandis que la deuxième interface (GigabitEthernet0/0/1) a
l'adresse IP 8.8.8.1 avec un masque de sous-réseau de 255.255.255.0

2. Attribuer l’adresse IP 8.8.8.0 /24 à l’interface fa0 de serveur PT et le default Gateway :


Commentaire :
En configurant le serveur PT, attribuez l'adresse IP 8.8.8.8 avec un masque de sous-réseau
de 255.255.255.0 à l'interface Fa0. La passerelle par défaut est définie sur l'adresse 8.8.8.1."

3. Configuration du Pare-feu « ASA » :


Configurez les interfaces internes et externes ensuite utilisez la commande show interface
ip brief pour afficher l’état de toutes les interfaces ASA

Commentaire :
On configurant ainsi deux interfaces sur l'ASA, l'une connectée à l'extérieur ("outside")
et l'autre à l'intérieur ("inside"), avec des adresses IP correspondantes et des niveaux de
sécurité.
 Configurez un pool d’adresses DHCP et activez-le sur l’interface interne de l’ASA,
Spécifiez l’adresse IP du serveur DNS et Activez le démon DHCP dans l’ASA pour
écouter les demandes du client DHCP.

Commentaire :
Ces commandes permettent à l'ASA de fournir des configurations DHCP aux périphériques
connectés à l'interface "inside", y compris des adresses IP, la passerelle par défaut, et
l'adresse du serveur DNS.

 Configurez une route statique par défaut pour l’ASA :

Commentaire :
Cette commande définit une route par défaut sur l'interface "outside" de l'ASA, dirigeant
tout le trafic non spécifiquement couvert par d'autres routes vers l'adresse IP
209.165.200.225

 Exécutez la commande show route pour vérifier que la route statique par défaut se
trouve dans la table de routage ASA.

Commentaire :
Cette commande affichera la table de routage complète de l'ASA.
 Configurez la translation d'adresses (NAT) :

Commentaire :
Cette configuration est souvent utilisée pour masquer les adresses IP internes et utiliser une
seule adresse IP publique pour les communications sortantes.

 À partir du PC-1, essayez d’envoyer un ping a 209.165.200.255 :


Avant de réaliser le ping, nous avons attribué des adresses IP à partir de DHCP.
Le ping :

Le ping a échoué.
Exécutez la commande show nat sur l’ASA pour voir les résultats traduits et non traduits.
Etape 2 :
1. Mettre en place une politique de sécurité :
En applique les commandes suivantes liées à la configuration d'un Cisco ASA pour
l'inspection du trafic ICMP

Commentaire :
On ajoute l’inspection ICMP à la classe d'inspection par défaut dans la politique globale
sur un Cisco ASA. Cela contribue à renforcer la sécurité du réseau en permettant au pare-
feu de prendre des décisions informées sur le traitement des paquets ICMP, tout en
facilitant le suivi et la gestion des communications utilisant ce protocole.

 On envoie une fois de plus un ping depuis le PC-1 vers 209.165.200.255 :

Le ping a réussi
À partir du PC-1, en essayez d’envoyer une requête http vers le serveur PT

La requête envoyez a échoué

En applique les commandes suivantes liées à la configuration d'un Cisco ASA pour
l'inspection du trafic http

Commentaire :
On ajoute l’inspection http à la classe d'inspection par défaut dans la politique globale sur
un Cisco ASA. Cela contribue à renforcer la sécurité du réseau en permettant au pare-feu
de mieux comprendre et de contrôler le trafic HTTP, ce qui peut être crucial pour prévenir
les menaces potentielles et garantir une utilisation sécurisée d'Internet.

On envoie une autre fois la requête http vers le serveur PT depuis le PC-1

La requête envoyez a réussi


Etape 3 : Travail à faire
1. En utilisant le serveur PT :
 configurez le service DNS avec une adresse de 8.8.8.8 et le nom www.TP2CSR.com :

Depuis le PC-1, essayez d'envoyer une requête ping à www.TP2CSR.com :

La requête envoyez a échoué


En applique les commandes suivantes liées à la configuration d'un Cisco ASA pour
l'inspection du trafic DNS

Commentaire :
On ajoute l’inspection http à la classe d'inspection par défaut dans la politique globale sur
un Cisco ASA. Cela contribue comme une composante d'une stratégie globale de sécurité
réseau visant à identifier et à prévenir les attaques basées sur le DNS.
On envoie une autre fois la requête ping à www.TP2CSR.com :

La requête envoyez a réussi

Conclusion :
En conclusion, la stratégie de service globale d'inspection sur un pare-feu joue un rôle
central dans la création d'une barrière de défense robuste pour les réseaux, assurant ainsi
une sécurité renforcée contre les cybermenaces tout en permettant une connectivité fluide
et sécurisée pour les services autorisés. C'est un élément clé dans la gestion proactive des
risques et dans la préservation de l'intégrité, de la confidentialité, et de la disponibilité des
données au sein de l'environnement réseau.

Vous aimerez peut-être aussi