REPUBLIQUE DU SENEGAL Centre de Formation Africain du Sénégal
UN PEUPLE UN BUT UNE FOI
Rapport Sécurité
Informatique
CCNA
2023-2024
Professeur : Mr CREPIN
Exposants : Al Ousseynou SANE,
Mody KONATE
« L'informatique n'est pas tant une question de
technologie que de compréhension des problèmes
et de conception de solutions. »
Steve Jobs
1
Partie 1 : Vérifier la connectivité et explorer l'ASA
Etape 1 : Vérifions la connectivité
Puisque l’ASA n’est pas actuellement configuré, alors que tous les routeurs, PC et le serveur
DMZ sont configurés. Nous notons que le PC-C peut envoyer une requête ping à n’importe quelle
interface de routeur et ne parvient pas à envoyer une requête ping à l’ASA, au PC-B ou au serveur
DMZ. D’où on peut visualiser ça dans la figure 1 suivante :
Figure 1
Etape 2 : Déterminons la version de l’ASA, les interfaces et la licence
Nous allons utiliser la commande show version pour déterminer divers aspects de ce
périphérique ASA. On peut le noter dans les figures 2, 3 et 4 :
Figure 2 (Version)
2
Figure 3 (Les interfaces)
Figure 4 (Licence)
Etape 3 : Déterminons le système de fichiers et le contenu de la mémoire flash.
a) Entrons en mode d’exécution privilégié. Aucun mot de passe n’est pas encore défini.
Appuyons sur Entrée lorsque nous sommes invités à saisir un mot de passe.
b) Utilisons la commande show file system pour afficher le système de fichiers ASA et
déterminons quels préfixes sont pris en charge. On peut le noter dans la figure 5 :
Figure 5 (Système de fichiers ASA)
c) Utilisons la commande show flash ou show disk0 pour afficher le contenu de la mémoire
flash. On peut visualiser dans la figure 6.
3
Figure 6 (Mémoire flash)
Partie 2 : Configurer les paramètres ASA et la sécurité de
l’interface à l’aide de CLI
Etape 1 : Configurons le nom d’hôte et le nom de domaine
a) Configurons le nom d’hôte ASA comme CCNAS-ASA :
Figure 7
b) Configurons le nom de domaine comme [Link].
Figure 8
Etape 2 : Configurons le mot de passe du mode d’activation
Utilisons la commande activate password pour modifier le mot de passe du mode d’exécution
privilégié en classe.
Figure 9
Etape 3 : Réglons la date et l’heure
Utilisons la commande clock set pour régler manuellement la date et l’heure (bien que notées).
Figure 10
Etape 4 : Configurons les interfaces intérieures et extérieures.
Nous allons configurons uniquement les interfaces VALN 1 (intérieur) et VLAN 2 (extérieur)
pour le moment. L’interface VLAN 3 (dmz) sera configurée dans la partie 6 de l’activité.
a) Configurons une interface logique VLAN 1 pour le réseau intérieur, [Link]/24, et
définissons le niveau de sécurité sur le paramètre le plus élevé de 100 :
Figure 11 (VLAN 1)
4
b) Créons une interface VLAN 2 logique pour le réseau extérieur, [Link]/29,
définissons le niveau de sécurité sur le paramètre le plus bas de 0 et affichons l’interface
VLAN 2 :
Figure 12 (VLAN 2)
c) Utilisons les commandes de vérification suivantes pour vérifier nos configurations :
➢ Utilisons la commande show interface ip brief pour afficher l’état de toutes les interfaces
ASA :
Figure 13 (les interfaces ASA)
➢ Utilisons la commande show ip address pour afficher les informations sur les interfaces
VLAN de couche 3 :
Figure 14
➢ Utilisons la commande show switch vlan pour afficher les VLANs intérieurs et extérieurs
configurés sur l’ASA et pour afficher les ports attribués :
5
Figure 15
Etape 5 : Testons la connectivité à l’ASA
a) Nous devrions pouvoir envoyer une requête ping du PC-B à l’adresse de l’interface interne
ASA ([Link]) et on voit que le ping marche d’où on peut le noter dans la figure suivante :
Figure 16 (PC-B ping sur [Link])
b) Depuis le PC-B, envoyons une requête ping à l’interface VLAN 2 (extérieur) à l’adresse IP
[Link] et nous notons que la requête ne passe pas. On peut le visualiser dans la
figure suivante :
Figure 17 (PC-B ping sur [Link])
Partie 3 : Configurer la stratégie de routage, de traduction
d’adresses et d’inscription à l’aide de la CLI
Etape 1 : Configurons une route statique par défaut pour l’ASA
a) Créons une route par défaut « quad zéro » à l’aide de la commande route, associons-la à
l’interface extérieure ASA et pointons vers l’adresse IP R1 Fa0/0 [Link] comme
passerelle de dernier recours :
Figure 18
6
b) Emettons la commande show route pour vérifier que la route statique par défaut se trouve dans
la table de routage. Visualisons ça dans la figure suivante :
Figure 19
c) Vérifions que l’ASA peut envoyer une requête ping à l’adresse IP R1 Se0/0/0 [Link]. Nous
notons que le ping passe bel et bien, visualisations dans la figure suivante :
Figure 20
Etape 2 : Configurons la traduction d’adresse à l’aide de PAT et d’objets réseau.
a) Créons un objet réseau à l’intérieur du réseau et attribuons-lui des attributs à l’aide des
commandes subnet et nat :
Figure 21
b) Affichons la configuration de l’objet NAT à l’aide de la commande show run :
Figure 22
c) A partir du PC-B, essayons d’envoyer une requête ping à l’interface R1 Fa0/0 à l’adresse IP
[Link]. On note que le ping ne passe pas (voir figure 23).
7
Figure 23
d) Emettons la commande show nat sur l’ASA pour voir les hits traduits et non traduits :
Figure 24
Etape 3 : Modifions la stratégie de service globale d’inspection des application MPF par défaut
a) Créons la carte classe, la carte de stratégie et la carte de service et ajoutons l’inspection du
traffic ICMP à la liste des cartes de stratégie :
Figure 25
b) Depuis le PC-B, essayons d’envoyer une requête ping à l’interface R1 Fa0/0 à l’adresse IP
[Link]. La requête passe, d’où on peut le visualiser dans la figure 26 :
Figure 26 (PC-B ping sur [Link])
Partie 4 : Configurer DHCP, AAA et SSH
8
Etape 1 : Configurons l’ASA en tant que serveur DHCP
a) Configurons un pool d’adresse DHCP, activons-le sur l’interface interne ASA et spécifions
l’adresse IP du serveur DNS à attribuons aux clients :
Figure 27
b) Remplaçons PC-B d’une adresse IP statique par un client DHCP et vérifions qu’il reçoit les
informations d’adressage IP :
Figure 28
Etape 2 : Configurons AAA pour utiliser la base de données locale pour l’authentification
a) Définissons un utilisateur local nommé admin en entrant la commande username et
spécifions un mot de passe cisco123 :
Figure 29
b) Configurons AAA pour utiliser la bade de données ASA locale pour l’authentification des
utilisateurs Telnet et SSH :
Figure 30
Etape 3 : Configurons l’accès à distance à l’ASA
a) Générons une paire de clés RSA, requise pour prendre en charge les connexions SSH.
Etant donné que le périphérique ASA dispose déjà de clés RSA, entrons non lorsque nous
sommes invités à les remplacer :
Figure 31
b) Configurons l’ASA pour autoriser les connexions SSH à partir de n’importe quel Hôte sur le
réseau intérieur [Link]/24 et à partir de l’hôte de gestion à distance de la succursale
9
([Link]) sur le réseau extérieur. Définissons le délai d’expiration SSH sur 10 minutes (la
valeur par défaut est de 5 minutes) :
Figure 32
Partie 5 : Configurer une DMZ, un NAT statique et des ACL
Etape 1 : Configurons l’interface DMZ VLAN 3 sur l’ASA
a) Configurons DMZ VLAN 3, ou résidera le serveur Web d’accès public. Attribuons-lui
l’adresse IP [Link]/24, nommons-le dmz et attribuons-lui un niveau de sécurité de 70.
Etant donne que le serveur n’a pas besoin d’initier la communication avec les utilisateurs
internes, désactivons le transfert vers l’interface VLAN 1 :
Figure 33
b) Attribuons l’interface physique ASA E0/2 au DMZ VLAN 3 et activons l’interface :
Figure 34
c) Utilisons les commandes de vérification suivantes pour vérifier nos configurations :
➢ Utilisons la commande show interface ip brief pour afficher l’état de toutes les interfaces
ASA :
10
Figure 35
➢ Utilisons la commande show ip address pour afficher les informations sur les interfaces
VLAN de couche 3 :
Figure 36
➢ Utilisons la commande show switch vlan pour afficher les VALNs intérieurs et extérieurs
configurés sur l’ASA et pour afficher les ports attribués :
Figure 37
Etape 2 : Configurons le NAT statique sur le serveur DMZ à l’aide d’un objet réseau
Configurons un objet réseau nommé dmz-serveur et attribuons-lui l’adresse IP statique du
serveur DMZ ([Link]). En mode de définition d’objet, utilisons la commande nat pour spécifier
que cet objet est utilisé pour traduire une adresse DMZ en adresse externe à l’aide d’un NAT statique,
et spécifions une adresse publique traduite de [Link] :
11
Figure 38
Etape 3 : Configurons une ACL pour autoriser l’accès au serveur DMZ depuis internet.
Configurons une liste nommée OUTSIDE-DMZ qui autorise le protocole TCP sur le port 80
depuis n'importe quel hôte externe vers l'adresse IP interne du serveur DMZ. Appliquons la liste
d'accès à l'interface extérieure ASA dans la direction « IN » :
Figure 39
Etape 4 : Testons l’accès au serveur DMZ
Au moment de la création de cette activité Packet Tracer, la possibilité de tester avec succès
l'accès extérieur au serveur Web DMZ n'était pas en place ; par conséquent, la réussite des tests n'est
pas requise.
Etape 5 : Vérifions les résultats
« La sécurité informatique consiste à protéger
l'intégrité, la confidentialité et la disponibilité des
informations. »
12