
Aujourd’hui je vais vous montrer quelques opérations de base sur un boitier Cisco ASA.
La topologie prend la forme suivante :
- Un réseau LAN nommé INSIDE avec comme adresse réseau 192.168.2.0/24
- Un réseau WAN nommé OUTSIDE avec comme adresse réseau 172.16.0.0/24
Aujourd’hui je vais vous montrer quelques opérations de base sur un boitier Cisco ASA.
La topologie prend la forme suivante :
- Un réseau LAN nommé INSIDE avec comme adresse réseau 192.168.2.0/24
- Un réseau WAN nommé OUTSIDE avec comme adresse réseau 172.16.0.0/24
Pour commencer vous devrez vous connecter par le biais d’un câble console sur l’équipement.
Configurer un nom d’équipement et des mots de passe
ciscoasa> enable ciscoasa# configuration terminal ! On défini le nom de l'équipement ciscoasa(config) hostname ASA-HORIZON ! On défini un compte utilisateur local avec les privilèges les plus élevés ASA-HORIZON(config) username HORIZONDUWEB password p@$h0ziz0n encrypted privilege 15 ! On défini un mot de passe global ASA-HORIZON(config) enable password €nh0ziz0n encrypted ASA-HORIZON(config) end ASA-HORIZON# wr
Configurer les interfaces réseau
Pour rappel, chaque interface doit posséder un nom (inside, outside, etc.) et un security-level. Le security-level est le niveau de confiance accordé au sous-réseau désigné. Ainsi un sous-réseau avec un security-level égal à 0 ne pourra pas communiquer avec un sous-réseau configuré avec une valeur à 100. L’inverse est bien entendu autorisé (level 100 vers level 0), dans ce cas le sous-réseau configuré à 0 pourra répondre au sous-réseau configuré à 100.
Dans cet exemple, seule l’interface ethernet 0/0 sera configurée dans le vlan 2 (OUTSIDE) étant donné que les autres interfaces seront configurées dans le vlan 1 (INSIDE) qui est le vlan par défaut.
ASA-HORIZON> enable
ASA-HORIZON# configuration terminal
! On configure les interfaces VLAN
ASA-HORIZON(config) interface vlan 1
ASA-HORIZON(config-if) nameif inside
ASA-HORIZON(config-if) security-level 100
ASA-HORIZON(config-if) ip address 192.168.2.1 255.255.255.0
ASA-HORIZON(config-if) exit
ASA-HORIZON(config) interface vlan 2
ASA-HORIZON(config-if) nameif outside
ASA-HORIZON(config-if) security-level 0
ASA-HORIZON(config-if) ip address 172.16.0.1 255.255.255.0
ASA-HORIZON(config-if) exit
ASA-HORIZON(config) interface ethernet 0/0
ASA-HORIZON(config-if) switchport mode access
ASA-HORIZON(config-if) switchport access vlan 2
ASA-HORIZON(config-if) end
ASA-HORIZON# wr
Configurer l’accès SSH et ASDM
Pour rappel, ASDM est une interface graphique de gestion : plus d’infos.
ASA-HORIZON> enable ASA-HORIZON# configuration terminal ! On configure le nom de domaine puis on génère la clé SSH ASA-HORIZON(config) domain-name horizonduweb.com ASA-HORIZON(config) crypto key generate rsa modulus 2048 ! On autorise le SSH en local ASA-HORIZON(config) aaa authentication ssh console LOCAL ! On autorise uniquement le réseau inside à accéder au SSH ASA-HORIZON(config) ssh 192.168.2.0 255.255.255.0 inside ASA-HORIZON(config) ssh timeout 5 ! On active le serveur HTTP pour activer l'ASDM ASA-HORIZON(config) http server enable ! On autorise uniquement le réseau inside à accéder à l'ASDM ASA-HORIZON(config) http 192.168.2.0 255.255.255.0 inside ASA-HORIZON(config) end ASA-HORIZON# wr
Configurer un serveur DHCP
ASA-HORIZON> enable
ASA-HORIZON# configuration terminal
! On configure le pool dhcp pour le réseau inside
ASA-HORIZON(config) dhcpd address 192.168.2.5-192.168.2.36 inside
ASA-HORIZON(config) dhcpd inside enable
ASA-HORIZON(config) end
ASA-HORIZON# wr
Dans le prochain tutoriel je vous montrerai comment configurer des protocoles de routage.