You are on page 1of 16

La configuration de base dun firewall Cisco ASA 5550

Sommaire:
Introduction Rseaux informatique Dfinition Protocoles Routage Les menaces rseaux La politique de scurit Dfinition Mesures de scurit de rseau Le choix de firewall Principe de fonctions Adresse IP prives Translation dadresse IP Cisco ASA 5550 Les interfaces Cisco ASA Schma explicatif La configuration de Cisco ASA Conclusion

Introduction :

Les rseaux et systmes information sont devenus des outils indispensables au fonctionnement des entreprises. Et par lutilisation dinternet ces rseau sont dans le prsent interconnecter entre eux. Cette ouverture vers le monde externe a mit les rseaux dans les buts des attaquants qui exploite ces vulnrabilits pour essayer daccder a des informations sensibles dans le but de les lire, les modifier ou les dtruire.. Des lors que ces rseaux sont apparus comme des cibles dattaques potentielles, leur scurisation est devenue un enjeu incontournable. Et pour cela de nombreux outils et moyens sont disponibles telle que les firewalls

Les rseaux informatique: Ensemble dquipements relis entre eux par un quelconque moyen permettant aux informations de circuler PAN LAN MAN WAN Topologies de rseau : Topologie physique Topologie logique Protocole de rseau : Ensemble des rgles et des conventions relatives respecter pour mettre et recevoir des donnes

Le modle OSI et le modle TCP/IP : Le modle OSI comporte 7 couches Le modle TCP/IP comporte 4 couches

Application + Prsentation + Session = Application Liaison + Physique = Accs rseau


Application

Modle TCP/IP : Ensemble des protocoles former la pile TCP/IP.

HTTP

FTP

POP

SMTP

Transport TCP UDP

Internet IP ICMP

Accs rseau Ethernet

Routage dterminer la route pour les donnes transite entre un expditeur et un destinataire Ladressage IP : Utilise pour identifier l'expditeur et le destinataire Net ID Host ID Protocoles de routage : Echanger les informations de routage entre les routeurs.
Protocoles de routage

IGP

EGP

RIP

OSPF

EIGRP

BGP

Les menaces rseau : Ensemble des lments pouvant atteindre les ressources informatiques d'une organisation.
Sources humains Sources techniques

Une attaque Exploitation d'une faille d'un systme informatique a pour consquence dutiliser le systme dune faon qui na pas t prvue par ses concepteurs

Politique de scurit : Ensemble de rgles qui fixent les actions autorises et interdites pour garantie: Lintgrit La confidentialit La disponibilit Le non rpudiation Lauthentification Mesure de scurit Contrle daccs Mots de passe Firewall DMZ VPN

Dtection danomalie Antivirus IDS Amliorer la scurit Audit

Le choix de Firewall : Un systme matriel ou logiciel qui permet le filtrage de trafic rseau entrant et sortant Principe de fonctions Filtrage de paquet IP Translation dadresse IP (NAT) Contrle daccs

Dans notre projet, on va cacher le rseau interne dAlgrie Tlcom donc on va utilis: Des adresses IP prives Solution de NAT Lquipement Cisco ASA 5550

La mise en place de Cisco ASA

La configuration qui permette la circulation de trafic rseau

La configuration qui ne fournit pas une circulation de trafic rseau

Modes de base pour configurer Cisco ASA 5550 Mode ASDM Mode CLI Dans le mode CLI : Cble console Terminal SecureCrt

Schma explicatif :

172.16.16.0 / 24

10.3.0.0 / 24

192.168.1.2 / 28

172.16.4.4 / 28

La configuration de Cisco ASA

Ciscoasa > enable Password : ********** Ciscoasa # configure terminal Ciscoasa (config) # interface GigabitEthernet 0/ 2 nameif Group_admin security-level 100 IP address no shutdown exit 172.16.4.4 255.255.255.240

Ciscoasa (config-if ) # Ciscoasa (config-if ) # Ciscoasa (config-if ) # Ciscoasa (config-if ) # Ciscoasa (config-if ) # Ciscoasa (config) #

interface GigabitEthernet 1/ 0 nameif Outside security-level 0 IP address 172.16.16.0 no shutdown exit 255.255.255.0

Ciscoasa (config-if ) # Ciscoasa (config-if ) # Ciscoasa (config-if ) # Ciscoasa (config-if ) # Ciscoasa (config-if ) #

Ciscoasa (config) # Ciscoasa (config) # Ciscoasa (config) #

nat (Group_admin) global route (Outside) Outside 3

3 172.16.4.4 196.80.13.96

255.255.255.240 255.255.255.0 172.16.16.0 255.255.255.0 1

0.0.0.0 0.0.0.0

Conclusion :

Le Firewall offre plusieurs solution pour faire face au menace qui peut atteindre un rseau dentreprise depuis lextrieur. Cependant ces menaces est aussi dun source interne, par une simple connaissance de rseau, un employer peut accder a des information dans des domaines et des taches et service quelle ne le concerne pas. Pour ces raisons, la mise en place des mesures de scurit qui peuvent rduire les risques internes est trs ncessaire, une solution telle que les VLAN est trs rpandu pour faire sparer les diffrent tache dune entreprise.

You might also like