Configure Asa 00
Configure Asa 00
Configure Asa 00
doubles
Contenu
Introduction
Conditions préalables
Conditions requises
Components Used
Conventions
Informations générales
Configuration
Diagramme du réseau
Configuration ASA 9.x
Autoriser les hôtes internes à accéder aux réseaux externes avec PAT
Configuration du routeur B
Vérification
Connexion
Dépannage
Syslog
Packet Tracer
Capture
Informations connexes
Introduction
Ce document décrit comment configurer un dispositif de sécurité adaptatif Cisco (ASA) qui
exécute le logiciel version 9.x pour l'utilisation de deux réseaux internes.
Conditions préalables
Conditions requises
Components Used
Les informations de ce document sont basées sur Cisco ASA qui exécute le logiciel version 9.x.
The information in this document was created from the devices in a specific lab environment. All of
the devices used in this document started with a cleared (default) configuration. If your network is
live, make sure that you understand the potential impact of any command.
Conventions
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à
Conventions relatives aux conseils techniques Cisco.
Informations générales
Lorsque vous ajoutez un deuxième réseau interne derrière un pare-feu ASA, tenez compte de ces
informations importantes :
● Un routeur doit être utilisé derrière l'ASA afin d'assurer le routage entre le réseau actuel et le
nouveau réseau ajouté.
● La passerelle par défaut de tous les hôtes doit pointer vers le routeur interne.
● Vous devez ajouter une route par défaut sur le routeur interne qui pointe vers l'ASA.
● Vous devez effacer le cache ARP (Address Resolution Protocol) sur le routeur interne.
Configuration
Utilisez les informations décrites dans cette section afin de configurer l'ASA.
Diagramme du réseau
Note: Les schémas d’adressage IP utilisés dans cette configuration ne sont pas routables
légalement sur Internet. Il s'agit d'adresses RFC 1918 utilisées dans un environnement de
travaux pratiques.
Configuration ASA 9.x
Si vous disposez de la sortie de la commande write terminal de votre périphérique Cisco, vous
pouvez utiliser l'outil Output Interpreter (clients enregistrés uniquement) afin d'afficher les
problèmes potentiels et les correctifs.
!
interface GigabitEthernet0/0
nameif outside
security-level 0
ip address 203.0.113.2 255.255.255.0
!
interface GigabitEthernet0/1
nameif inside
security-level 100
ip address 192.168.0.1 255.255.255.0
!
Autoriser les hôtes internes à accéder aux réseaux externes avec PAT
Si vous avez l'intention que les hôtes internes partagent une adresse publique unique pour la
traduction, utilisez la traduction d'adresses de port (PAT). L’une des configurations PAT les plus
simples implique la traduction de tous les hôtes internes de sorte qu’ils semblent être l’adresse IP
de l’interface externe. Il s’agit de la configuration PAT classique utilisée lorsque le nombre
d’adresses IP routables disponibles auprès du FAI est limité à quelques adresses, ou seulement
une.
Complétez ces étapes afin de permettre aux hôtes internes d'accéder aux réseaux externes avec
PAT :
1. Accédez à Configuration > Firewall > NAT Rules, cliquez sur Add et choisissez Network
Object afin de configurer une règle NAT dynamique :
2. Configurez le réseau/hôte/plage pour lequel la PAT dynamique est requise. Dans cet
exemple, tous les sous-réseaux internes ont été sélectionnés. Ce processus doit être répété
pour les sous-réseaux spécifiques que vous souhaitez traduire de cette manière :
3. Cliquez sur NAT, cochez la case Add Automatic Address Translation Rule, entrez Dynamic,
et définissez l'option Translated Addr pour qu'elle reflète l'interface externe. Si vous cliquez
sur le bouton d'ellipse, il vous aide à sélectionner un objet préconfiguré, tel que l'interface
externe :
4. Cliquez sur Avancé afin de sélectionner une interface source et de destination :
5. Cliquez sur OK, puis sur Appliquer pour appliquer les modifications. Une fois terminé,
l'ASDM (Adaptive Security Device Manager) affiche la règle NAT :
Configuration du routeur B
Building configuration...
Current configuration:
!
version 12.4
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname Router B
!
!
username cisco password 0 cisco
!
!
!
!
ip subnet-zero
ip domain-name cisco.com
!
isdn voice-call-failure 0
!
!
interface Ethernet0/0
ip address 192.168.1.1 255.255.255.0
no ip directed-broadcast
!
interface Ethernet0/1
ip classless
!--- This route instructs the inside router to forward all of the
!--- non-local packets to the ASA.
Vérification
Accédez à un site Web via HTTP via un navigateur Web afin de vérifier que votre configuration
fonctionne correctement.
Cet exemple utilise un site hébergé à l'adresse IP 198.51.100.100. Si la connexion réussit, les
sorties fournies dans les sections suivantes peuvent être affichées sur l'interface de ligne de
commande ASA.
Connexion
Entrez la commande show connection address afin de vérifier la connexion :
Dans la sortie précédente, le client de l'interface interne a établi une connexion à l'hôte
198.51.100.100 à l'extérieur de l'interface externe. Cette connexion est établie avec le protocole
TCP et est inactive depuis six secondes. Les indicateurs de connexion indiquent l'état actuel de
cette connexion.
Dépannage
Utilisez les informations décrites dans cette section afin de résoudre les problèmes de
configuration.
Syslog
Apr 27 2014 11:31:23: %ASA-6-305011: Built dynamic TCP translation from inside:
192.168.1.5/58799 to outside:203.0.113.2/58799
Apr 27 2014 11:31:23: %ASA-6-302013: Built outbound TCP connection 2921 for outside:
198.51.100.100/80 (198.51.100.100/80) to inside:192.168.1.5/58799 (203.0.113.2/58799)
Le pare-feu ASA génère des syslogs en fonctionnement normal. La plage de verbosité des
syslogs est basée sur la configuration de la journalisation. Le résultat montre deux syslogs qui
sont vus au niveau 6, ou au niveau informationnel.
Dans cet exemple, deux syslogs sont générés. Le premier est un message de journal indiquant
que le pare-feu a construit une traduction ; plus précisément, une traduction TCP dynamique
(PAT). Il indique l'adresse IP source et le port, ainsi que l'adresse IP et le port traduits, pendant
que le trafic traverse de l'intérieur vers l'extérieur des interfaces.
Le second syslog indique que le pare-feu a créé une connexion dans sa table de connexion pour
ce trafic spécifique entre le client et le serveur. Si le pare-feu a été configuré pour bloquer cette
tentative de connexion, ou si un autre facteur a empêché la création de cette connexion
(contraintes de ressources ou une éventuelle erreur de configuration), le pare-feu ne génère pas
de journal indiquant que la connexion a été créée. Au lieu de cela, il consigne une raison pour
laquelle la connexion a été refusée ou une indication par rapport au facteur qui a empêché la
création de la connexion.
Packet Tracer
--Omitted--
Result:
input-interface: inside
input-status: up
input-line-status: up
output-interface: outside
output-status: up
output-line-status: up
Action: allow
La fonctionnalité Packet Tracer de l'ASA vous permet de spécifier un paquet simulé et d'afficher
toutes les étapes, vérifications et fonctions que le pare-feu effectue lorsqu'il traite le trafic. Avec
cet outil, il est utile d'identifier un exemple du trafic que vous pensez devoir être autorisé à
traverser le pare-feu, et d'utiliser ce 5-tupple afin de simuler le trafic. Dans l'exemple précédent,
packet tracer est utilisé afin de simuler une tentative de connexion qui répond à ces critères :
Capture
3 packets captured
3 packets captured
Pour l'exemple de capture de la capture, il est indiqué que vous voulez faire correspondre le trafic
qui est vu sur l'interface interne (entrée ou sortie) qui correspond à l'hôte tcp 192.168.1.5 hôte
198.51.100.100. En d'autres termes, vous voulez capturer tout trafic TCP envoyé de l'hôte
192.168.1.5 à l'hôte 198.51.100.100, ou vice versa. L'utilisation du mot clé match permet au pare-
feu de capturer ce trafic bidirectionnellement. La commande capture définie pour l'interface
externe ne fait pas référence à l'adresse IP du client interne car le pare-feu effectue la PAT sur
cette adresse IP du client. Par conséquent, vous ne pouvez pas correspondre à cette adresse IP
client. Cet exemple utilise any pour indiquer que toutes les adresses IP possibles correspondent à
cette condition.
Après avoir configuré les captures, vous pouvez tenter de rétablir une connexion et continuer à
afficher les captures à l'aide de la commande show capture<capture_name>. Dans cet exemple,
vous pouvez voir que le client est en mesure de se connecter au serveur, comme le montre la
connexion TCP en trois étapes qui apparaît dans les captures.
Informations connexes
● Cisco Adaptive Security Device Manager