Un pare-feu est un périphérique de sécurité réseau qui surveille le
trafic réseau entrant et sortant et décide d'autoriser ou de bloquer un
trafic spécifique en fonction d'un ensemble défini de règles de
sécurité.
Les pare-feu constituent une première ligne de défense en matière de sécurité des réseaux depuis plus de 25 ans. Ils établissent une barrière entre les réseaux internes sécurisés et contrôlés qui peuvent être fiables et non sécurisés, comme Internet.
Un pare-feu peut être matériel, logiciel ou les deux.
Niveau de sécurité 0 = extérieur
Niveau de sécurité 1-99 = DMZ
Cisco ASA
Montrer Xlate
Montrer NAT
Les pare-feu constituent une première ligne de défense en matière de sécurité des réseaux depuis plus de 25 ans. Ils établissent une barrière entre les réseaux internes sécurisés et contrôlés qui peuvent être fiables et non sécurisés, comme Internet.
Un pare-feu peut être matériel, logiciel ou les deux.
Configuration
Attribuer une adresse IP sur un routeur Cisco ASA et ISP et définir l'interface à l'intérieur et à l'extérieur sur Cisco ASA
Niveau de sécurité 100 = à l'intérieurNiveau de sécurité 0 = extérieur
Niveau de sécurité 1-99 = DMZ
Cisco ASA
ciscoasa (config) #interface vlan 1 ciscoasa (config-if) #no ip address ciscoasa (config) #no adresse dhcpd 192.168.1.5-192.168.1.35 à l’intérieur ciscoasa (config) #interface vlan 1 ciscoasa (config-if) # adresse ip 172.16.1.1 255.255.255.0 ciscoasa (config-if) #no shutdown ciscoasa (config-if) #nameif à l'intérieur ciscoasa (config-if) # niveau de sécurité 100 ciscoasa (config) #interface vlan 2 ciscoasa (config-if) # adresse IP 203.1.1.2 255.255.255.0 ciscoasa (config-if) #no shutdown ciscoasa (config-if) #nameif extérieur ciscoasa (config-if) # niveau de sécurité 0 ciscoasa (config) #interface ethernet 0/1 ciscoasa (config-if) #switchport access vlan 1 ciscoasa (config) #interface ethernet 0/0 ciscoasa (config-if) #switchport access vlan 2Routeur FAI
ISP (config) #interface gigabitEthernet 0/0 ISP (config-if) # adresse IP 203.1.1.1 255.255.255.0 ISP (config-if) #no shutdown ISP (config) #interface gigabitEthernet 0/1 ISP (config-if) #ip address 8.8.8.1 255.255.255.0 ISP (config-if) #no shutdown
Configurez le serveur DHCP et le serveur DNS sur Cisco ASA
Plage d'ip 172.16.1.5 - 172.16.1.6ciscoasa (config) #dhcpd adresse 172.16.1.5-172.16.1.6 à l'intérieur ciscoasa (config) #dhcpd dns 8.8.8.8 interface à l'intérieur
Configurez l'itinéraire par défaut sur Cisco ASA
ciscoasa (config) # route hors 0.0.0.0 0.0.0.0 203.1.1.1
Configurer le routage dynamique sur le routeur Cisco (OSPF 1)
FAI (configuration) #router ospf 1 ISP (config-router) #network 203.1.1.0 0.0.0.255 area 0 ISP (config-router) #network 8.8.8.0 0.0.0.255 zone 0
Créer un réseau d'objets et activer le NAT
ciscoasa (config) #object réseau LAN ciscoasa (config-network-object) #subnet 172.16.1.0 255.255.255.0 interface dynamique ciscoasa (config-network-object) #nat (intérieur, extérieur)
Créer une liste d'accès
ciscoasa (config) # access-list inside_to_internet autorisation étendue tcp any any ciscoasa (config) # liste d'accès access_to_internet permis étendu icmp any any ciscoasa (config) # access-group inside_to_internet dans une interface extérieure
Vérifier le NAT
Ping de PC0 à InternetMontrer Xlate
Montrer NAT
Aucun commentaire:
Enregistrer un commentaire