jeudi 22 novembre 2012
Tutoriel de configuration de base pour la gamme Cisco ASA 5505 Firewall
La gamme Cisco ASA 5505 Firewall est le plus petit modèle de la nouvelle série 5500 de Cisco d'appliances matérielles. Bien que ce modèle est adapté pour les petites entreprises, les succursales ou même l'utilisation à domicile, ses fonctionnalités de sécurité de pare-feu sont les mêmes que les plus grands modèles (5510, 5520, 5540 etc.) La technologie Adaptive Security des pare-feu ASA offre une protection pare-feu solide et fiable, la sécurité des applications de pointe au courant, protection contre les attaques déni de service et bien plus encore. Par ailleurs, la performance de l'appareil ASA 5505 prend en charge un pare-feu 150 Mbps et 4000 connexions de pare-feu par seconde, ce qui est plus que suffisant pour les petits réseaux.
Dans cet article je vais vous expliquer les étapes de configuration de base nécessaires pour configurer un pare-feu Cisco ASA 5505 pour connecter un petit réseau à Internet. Nous supposons que notre FAI nous a assigné une adresse IP statique public (par exemple 200.200.200.1 par exemple) et que notre gamme de réseau interne est 192.168.1.0/24. Nous allons utiliser la traduction d'adresses de port (PAT) de traduire nos adresses IP internes à l'adresse publique de l'interface externe. La différence du modèle 5505 des modèles ASA gros, c'est qu'il a un 8-port Commutateur 10/100 qui agit comme couche 2 seulement. Autrement dit, vous ne pouvez pas configurer les ports physiques que la couche 3 ports, plutôt que vous avez à créer des VLAN de l'interface et affecter les interfaces de couche 2 dans chaque VLAN. Par défaut, l'interface ethernet0 / 0 est affecté au VLAN 2 et c'est l'interface externe (celui qui se connecte à Internet), et les 7 autres interfaces (ethernet0 / 1 à 0/7) sont affectés par défaut au VLAN 1 et sont utilisé pour la connexion au réseau interne. Voyons la procédure de configuration de base des étapes les plus importantes que vous devez configurer.
Etape 1: Configurer le marché intérieur interface vlan
-------------------------------------------------- ----
ASA5505 (config) # interface vlan 1
ASA5505 (config-if) # nameif l'intérieur
ASA5505 (config-if) # sécurité de niveau 100
ASA5505 (config-if) # ip address 192.168.1.1 255.255.255.0
ASA5505 (config-if) # no fermer
Étape 2: Configurer l'extérieur interface vlan (connecté à Internet)
-------------------------------------------------- -----------------------------------
ASA5505 (config) # interface vlan 2
ASA5505 (config-if) # nameif l'extérieur
ASA5505 (config-if) # security-level 0
ASA5505 (config-if) # ip address 200.200.200.1 255.255.255.0
ASA5505 (config-if) # no fermer
Etape 3: Attribuer Ethernet 0/0 au VLAN 2
-------------------------------------------------
ASA5505 (config) # interface ethernet0 / 0
ASA5505 (config-if) # switchport access vlan 2
ASA5505 (config-if) # no fermer
Etape 4: Activez les interfaces de repos sans arrêt
--------------------------------------------------
ASA5505 (config) # interface ethernet0 / 1
ASA5505 (config-if) # no fermer
Faites de même pour ethernet0 / 1 à 0/7.
Étape 5: Configurer PAT sur l'interface externe
-------------------------------------------------- ---
ASA5505 (config) # global (en dehors) 1 interface
ASA5505 (config) # nat (à l'intérieur) 1 0.0.0.0 0.0.0.0
Étape 6: Configurez route par défaut vers le fournisseur d'accès Internet (en supposant que la passerelle par défaut est 200.200.200.2
ASA5505 (config) # route 0.0.0.0 0.0.0.0 200.200.200.2 extérieur 1
Les étapes ci-dessus sont les étapes absolument nécessaires dont vous avez besoin pour configurer pour rendre l'appareil opérationnel. Bien sûr il ya beaucoup plus de détails sur la configuration dont vous avez besoin pour mettre en œuvre afin d'améliorer la sécurité et les fonctionnalités de votre appareil, telles que les listes de contrôle d'accès, statique NAT, DHCP, DMZ zones, l'authentification, etc
...
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire