Pare-feu
ASA 5505
Réalisé par :
- ABDELLAH HAMI
- MOHAMED TITAOU
PLAN
INTRODUCTION
POURQUOI UN FIREWALL
DIFERENTS TYPES DE FIREWALLS
LA ZONE DEMILITARISEE (DMZ)
FIREWALL ASA
INTRODUCTION
Chaque ordinateur connecté à Internet (ou à un réseau) est
susceptible d'être victime d'une intrusion (risque altérer l'intégrité
du système et des données).
Les pirates ayant l'intention de s'introduire dans les systèmes
recherchent des failles dans les protocoles, les systèmes
d'exploitations et les applications.
Ils scrutent donc le réseau à la recherche d'une machine
connectée, puischerchent unefaille de sécurité afin de l'exploiter
et d'accéder auxdonnées.
POURQUOI UN FIREWALL
Définition :
Programme, ou un matériel, chargé de nous protéger du monde
extérieur en contrôlant tout ce qui passe, et surtout tout ce qui ne doit
pas passer entre internet et le réseau local.
Les fonctions d'un firewall:
- Contrôle
- Sécurité
- Vigilance
DIFERENTS TYPES DE FIREWALLS
Pare-feu au niveau réseau: (iptables, paquet filter,)
Application
- Firewall fonctionnant à un niveau bas de la pile TCP/IP
-Basé sur le filtrage des paquets Présentation
- Possibilité de filtrer les paquets suivant l'état de la connexion
Session
-Intérêt: Transparence pour les utilisateurs du réseau
Transport
Pare-feu au niveau applicatif. (inetd, xinetd,)
Réseaux
- Firewall fonctionnant au niveau le plus haut de la pile TCP/IP Liaison
-Généralement basé sur des mécanismes de proxy
Physique
-Intérêt : Possibilité d'interpréter le contenu du trafic
Pare-feu des applications: (/etc/ftpaccess pour ftp,)
- Restrictions au niveau des différentes applications
LA ZONE DEMILITARISEE (DMZ)
Définition (DMZ):
Une zone démilitarisée (DMZ) est un sous-réseau se trouvant entre le
réseau local et le réseau extérieur.
FIREWALL ASA
ASA 5505
LICENSE ASA: ACTIVATION
Niveaux de sécurité ASA
Étape 1: Configurez l'interface Vlan1 interne
ASA(config)# interface Vlan 1
ASA(config-if)# nameif inside
ASA(config-if)# security-level 100
ASA(config-if)# ip address 192.168.1.1255.255.255.0
ASA(config-if)# no shut
Étape 2: Configurer le VLAN de l'interface externe
(connecté à Internet)
ASA(config)# interface Vlan 2
ASA(config-if)# nameif outside
ASA(config-if)# security-level 0
ASA(config-if)# ip address 200.200.200.1 255.255.255.0
ASA(config-if)# no shut
• Étape 3: Attribuer Ethernet 0/0 au VLAN 2
ASA(config)# interface Ethernet0/0
ASA(config-if)# switchport access vlan 2
ASA(config-if)# no shut
Étape 4: Activer les interfaces de repos sans arrêt
ASA(config)# interface Ethernet0/1
ASA(config-if)# no shut
=> Faites de même pour Ethernet0/1 à 0/7.
*
Étape 5: Configurer PAT sur l'interface extérieure
ASA(config)# global (outside) 1 interface
ASA(config)# nat (inside) 10.0.0.0 0.0.0.0
Étape 6: Configurez route par défaut vers le
ISP (assumer la passerelle par défaut est 200.200.200.2)
ASA(config)# route outside 0.0.0.0 0.0.0.0 200.200.200.2 1