Configuration de base d’un Cisco ASA

Aujourd’hui je vais vous montrer quelques opérations de base sur un boitier Cisco ASA.

La topologie prend la forme suivante :

  • Un réseau LAN nommé INSIDE avec comme adresse réseau 192.168.2.0/24
  • Un réseau WAN nommé OUTSIDE avec comme adresse réseau 172.16.0.0/24

Aujourd’hui je vais vous montrer quelques opérations de base sur un boitier Cisco ASA.

La topologie prend la forme suivante :

  • Un réseau LAN nommé INSIDE avec comme adresse réseau 192.168.2.0/24
  • Un réseau WAN nommé OUTSIDE avec comme adresse réseau 172.16.0.0/24

Topologie d'exemple Cisco ASA

Pour commencer vous devrez vous connecter par le biais d’un câble console sur l’équipement.

Configurer un nom d’équipement et des mots de passe

ciscoasa> enable
ciscoasa# configuration terminal
! On défini le nom de l'équipement
ciscoasa(config) hostname ASA-HORIZON
! On défini un compte utilisateur local avec les privilèges les plus élevés
ASA-HORIZON(config) username HORIZONDUWEB password p@$h0ziz0n encrypted privilege 15
! On défini un mot de passe global
ASA-HORIZON(config) enable password €nh0ziz0n encrypted
ASA-HORIZON(config) end
ASA-HORIZON# wr

Configurer les interfaces réseau

Pour rappel, chaque interface doit posséder un nom (inside, outside, etc.) et un security-level. Le security-level est le niveau de confiance accordé au sous-réseau désigné. Ainsi un sous-réseau avec un security-level égal à 0 ne pourra pas communiquer avec un sous-réseau configuré avec une valeur à 100. L’inverse est bien entendu autorisé (level 100 vers level 0), dans ce cas le sous-réseau configuré à 0 pourra répondre au sous-réseau configuré à 100.

Dans cet exemple, seule l’interface ethernet 0/0 sera configurée dans le vlan 2 (OUTSIDE) étant donné que les autres interfaces seront configurées dans le vlan 1 (INSIDE) qui est le vlan par défaut.

ASA-HORIZON> enable
ASA-HORIZON# configuration terminal
! On configure les interfaces VLAN
ASA-HORIZON(config) interface vlan 1
ASA-HORIZON(config-if) nameif inside
ASA-HORIZON(config-if) security-level 100
ASA-HORIZON(config-if) ip address 192.168.2.1 255.255.255.0
ASA-HORIZON(config-if) exit
ASA-HORIZON(config) interface vlan 2
ASA-HORIZON(config-if) nameif outside
ASA-HORIZON(config-if) security-level 0
ASA-HORIZON(config-if) ip address 172.16.0.1 255.255.255.0
ASA-HORIZON(config-if) exit
ASA-HORIZON(config) interface ethernet 0/0
ASA-HORIZON(config-if) switchport mode access
ASA-HORIZON(config-if) switchport access vlan 2
ASA-HORIZON(config-if) end
ASA-HORIZON# wr

Configurer l’accès SSH et ASDM

Pour rappel, ASDM est une interface graphique de gestion : plus d’infos.

ASA-HORIZON> enable
ASA-HORIZON# configuration terminal
! On configure le nom de domaine puis on génère la clé SSH
ASA-HORIZON(config) domain-name horizonduweb.com
ASA-HORIZON(config) crypto key generate rsa modulus 2048
! On autorise le SSH en local
ASA-HORIZON(config) aaa authentication ssh console LOCAL
! On autorise uniquement le réseau inside à accéder au SSH
ASA-HORIZON(config) ssh 192.168.2.0 255.255.255.0 inside
ASA-HORIZON(config) ssh timeout 5
! On active le serveur HTTP pour activer l'ASDM
ASA-HORIZON(config) http server enable
! On autorise uniquement le réseau inside à accéder à l'ASDM
ASA-HORIZON(config) http 192.168.2.0 255.255.255.0 inside
ASA-HORIZON(config) end
ASA-HORIZON# wr

Configurer un serveur DHCP

ASA-HORIZON> enable
ASA-HORIZON# configuration terminal
! On configure le pool dhcp pour le réseau inside
ASA-HORIZON(config) dhcpd address 192.168.2.5-192.168.2.36 inside
ASA-HORIZON(config) dhcpd inside enable
ASA-HORIZON(config) end
ASA-HORIZON# wr

Dans le prochain tutoriel je vous montrerai comment configurer des protocoles de routage.