Compte Rendu TP 2 CSR
Compte Rendu TP 2 CSR
Compte Rendu TP 2 CSR
Faculté de Technologie
Département d'Electronique
Master Réseaux et Télécommunications (Master 2)
Module : CSR
Binome :
Bourebaa Nadjet
Arrache Souad
Groupe 01
2023/2024
Introduction :
Un pare-feu ASA (Adaptive Security Appliance) constitue une pierre angulaire dans la
défense des réseaux informatiques, agissant comme une barrière robuste contre les
menaces potentielles. Le terme "firewall ASA" fait référence à un pare-feu matériel
spécifiquement développé par Cisco Systems. Ce dispositif de sécurité, connu pour son
efficacité et sa polyvalence, est conçu pour filtrer et contrôler le trafic réseau entrant et
sortant, offrant ainsi une protection essentielle aux données et aux systèmes
Objectif du TP :
Ce TP vous permettra de vous familiariser avec la configuration de base d'un firewall Cisco
ASA pour sécuriser le trafic entre un réseau interne et un réseau externe.
Partie Pratique :
Dans cette configuration de réseau, un pare-feu ASA 5506-X est déployé en tant
qu'appareil de sécurité réseau, assumant la responsabilité de la protection du réseau. Il est
connecté à un routeur ISR 4321, qui joue le rôle d'une passerelle vers Internet via son
interface gig0/0/1. Ce routeur est également connecté à un serveur Packet Tracer (PT),
représentant le réseau externe. Par ailleurs, un réseau local est établi en utilisant un
commutateur Cisco 2960-24TT, auquel deux ordinateurs sont connectés.
Voici la topologie :
Etape 1 :
Commentaire :
En configuran deux interfaces sur le routeur, attribue des adresses IP à chacune, active ces
interfaces et permet au routeur de commencer à acheminer le trafic sur le réseau. La
première interface (GigabitEthernet0/0/0) a l'adresse IP 209.165.200.225 avec un masque de
sous-réseau de 255.255.255.0, tandis que la deuxième interface (GigabitEthernet0/0/1) a
l'adresse IP 8.8.8.1 avec un masque de sous-réseau de 255.255.255.0
Commentaire :
On configurant ainsi deux interfaces sur l'ASA, l'une connectée à l'extérieur ("outside")
et l'autre à l'intérieur ("inside"), avec des adresses IP correspondantes et des niveaux de
sécurité.
Configurez un pool d’adresses DHCP et activez-le sur l’interface interne de l’ASA,
Spécifiez l’adresse IP du serveur DNS et Activez le démon DHCP dans l’ASA pour
écouter les demandes du client DHCP.
Commentaire :
Ces commandes permettent à l'ASA de fournir des configurations DHCP aux périphériques
connectés à l'interface "inside", y compris des adresses IP, la passerelle par défaut, et
l'adresse du serveur DNS.
Commentaire :
Cette commande définit une route par défaut sur l'interface "outside" de l'ASA, dirigeant
tout le trafic non spécifiquement couvert par d'autres routes vers l'adresse IP
209.165.200.225
Exécutez la commande show route pour vérifier que la route statique par défaut se
trouve dans la table de routage ASA.
Commentaire :
Cette commande affichera la table de routage complète de l'ASA.
Configurez la translation d'adresses (NAT) :
Commentaire :
Cette configuration est souvent utilisée pour masquer les adresses IP internes et utiliser une
seule adresse IP publique pour les communications sortantes.
Le ping a échoué.
Exécutez la commande show nat sur l’ASA pour voir les résultats traduits et non traduits.
Etape 2 :
1. Mettre en place une politique de sécurité :
En applique les commandes suivantes liées à la configuration d'un Cisco ASA pour
l'inspection du trafic ICMP
Commentaire :
On ajoute l’inspection ICMP à la classe d'inspection par défaut dans la politique globale
sur un Cisco ASA. Cela contribue à renforcer la sécurité du réseau en permettant au pare-
feu de prendre des décisions informées sur le traitement des paquets ICMP, tout en
facilitant le suivi et la gestion des communications utilisant ce protocole.
Le ping a réussi
À partir du PC-1, en essayez d’envoyer une requête http vers le serveur PT
En applique les commandes suivantes liées à la configuration d'un Cisco ASA pour
l'inspection du trafic http
Commentaire :
On ajoute l’inspection http à la classe d'inspection par défaut dans la politique globale sur
un Cisco ASA. Cela contribue à renforcer la sécurité du réseau en permettant au pare-feu
de mieux comprendre et de contrôler le trafic HTTP, ce qui peut être crucial pour prévenir
les menaces potentielles et garantir une utilisation sécurisée d'Internet.
On envoie une autre fois la requête http vers le serveur PT depuis le PC-1
Commentaire :
On ajoute l’inspection http à la classe d'inspection par défaut dans la politique globale sur
un Cisco ASA. Cela contribue comme une composante d'une stratégie globale de sécurité
réseau visant à identifier et à prévenir les attaques basées sur le DNS.
On envoie une autre fois la requête ping à www.TP2CSR.com :
Conclusion :
En conclusion, la stratégie de service globale d'inspection sur un pare-feu joue un rôle
central dans la création d'une barrière de défense robuste pour les réseaux, assurant ainsi
une sécurité renforcée contre les cybermenaces tout en permettant une connectivité fluide
et sécurisée pour les services autorisés. C'est un élément clé dans la gestion proactive des
risques et dans la préservation de l'intégrité, de la confidentialité, et de la disponibilité des
données au sein de l'environnement réseau.