Configuration d'un accès

Slides:



Advertisements
Présentations similaires
Effacer la Configuration LWAPP sur un LAP
Advertisements

– NAT et PAT - 1.
Client VPN SSL avec ASDM
Sécurité - Configuration du PIX avec un seul réseau interne
Sécurité - ASA - Configuration VPN SSL sans client avec ASDM
Sécurité - ASA/PIX 7.x - Adresse IP statique pour Client VPN IPSec avec configuration CLI et ASDM ccnp_cch.
Hot Standby Router Protocol (HSRP) - Partage de charge
Remote Desktop Protocol l'Appliance de Sécurité
Configuration PIX avec deux Routeurs
Sécurité - Configuration d'un
Configuration du PIX/ASA Authentification étendue
Configurer NAT et PAT statique pour support d'un serveur Web interne
Commande ip nat service
Sécurité - Configuration du PIX
Sécurité - Configuration NTP sur le PIX avec ou sans Tunnel IPSec
PIX/ASA 7.x - Configuration Relais DHCP
Sécurité - ASA7.x/PIX 6.x et plus
Sécurité - Configuration d'un
Tunnel pour paquets IP Multicast
Configuration Routeur SOHO77
Surveillance des réponses DNS avec la commande
Configuration NAT Overload (PAT)
PIX ASA 7.x - Surveillance DNS avec la commande static et
BGP - Configuration iBGP et eBGP avec ou sans adresse de Loopback
CBAC - Introduction et Configuration
Comprendre la politique
PIX/ASA - Configuration Serveur et Client DHCP
Configuration Routeur à Routeur avec PAT & Client VPN Cisco
Configuration Routeur SOHO77
Configuration Tunnel VPN
show ip nat translations
Client VPN pour VPN public Internet
Configuration Routeur SOHO77
Sous-résaux LAN dupliqués
Hot Standby Router Protocol standby preempt et standby track
NAT - Supervision et Maintenance
PIX - Gestion du trafic VoIP
TP Sécurité - IOS Firewall - Configuration de base d'un site avec SDM
Sécurité - Configuration de
Sécurité - Configuration de
- Instructions NAT - PAT
Intégration de NAT avec les VPNs MPLS
Sécurité - Configuration de l'autorisation d'Applets Java
SSH sur l'interface interne
sur l'interface interne
- Mapping de Clients VPN
Proxy ARP ccnp_cch ccnp_cch.
Configuration NAT Utilisation de la commande outside source list
Configuration de Liaisons Redondantes ou Opérateur de Secours
Sécurité - Configuration de
Sécurité - Configuration de -
QoS - Appliquer la QoS à des Sous-interfaces
Configuration Routeur SOHO77
Pile IGMPv3 de Host.
Configuration IPSec LAN Privé à LAN Privé et NAT statique
RIP - Configuration des Extensions.
trois réseaux internes
PIX ASA 7.x - Configuration de Contextes multiples
Valider les services VoIP (SIP, H323, MGCP,SCCP)
Sécurité - Configuration d'un
Configuration Routeur SOHO77 AAL5MUX Routage IP, Multi PVCs
Configuration d'un accès
entre trois routeurs utilisant des
- Restreindre l'accès réseau des utilisateurs VPN distants avec l'ASDM
IOS Firewall - Blocage d'applets Java
Configuration IPSec Routeur vers PIX avec access-list et nat 0
trois réseaux internes
Configuration Routeur SOHO77
Sécurité - Configuration de Auth-Proxy Inbound - Client VPN IPSec
Configuration NAT Dynamique
Transcription de la présentation:

Configuration d'un accès PIX ASA 7.x - Configuration d'un accès à un serveur Mail sur Réseau Externe ccnp_cch

Sommaire • Configuration • Résolution de problèmes • Introduction - Composants utilisés • Configuration - Schéma - Configurations - Configuration ESMTP TLS • Résolution de problèmes ccnp_cch

Introduction Configuration ccnp_cch Cet exemple de configuration montre comment configurer le pare-feu PIX pour un accès à un serveur Mail situé sur le réseau externe. Composants utilisés Les informations présentées dans ce document sont basées sur les versions logicielles et matérielles suivantes: ● PIX Firewall 535 ● PIX Firewall software release 7.1(1) ● Routeur Cisco 2600 Configuration Dans cette section sont présentées les informations nécessaires pour configurer les fonctionnalités décrites dans ce document. Schéma du réseau 192.168.2.1/24 192.168.1.1/30 209.164.3.2/30 209.164.3.1/30 209.164.3.9/30 192.168.1.2/30 PIX Routeur B FAI Routeur A 209.164.3.5/30 LAN 192.168.2.0/24 Inside Outside Serveur Mail 209.164.3.6/30 ccnp_cch

Configurations ccnp_cch PIX PIX Version 7.1(1) ! hostname pixfirewall enable password 8Ry2YjIyt7RRXU24 encrypted names interface Ethernet0 shutdown no nameif no security−level no ip address interface Ethernet1 interface Ethernet2 !−−− Définit l'adresse IP de l'interface interne. interface Ethernet3 nameif inside security−level 100 ip address 192.168.1.1 255.255.255.252 !−−− Définit l'adresse IP de l'interface externe. interface Ethernet4 nameif outside security−level 0 ip address 209.64.3.1 255.255.255.252 interface Ethernet5 passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive pager lines 24 ccnp_cch

ccnp_cch mtu inside 1500 mtu outside 1500 no failover no asdm history enable arp timeout 14400 !−−− Cette commande définit l'instruction globale pour NAT !−−− (Network Address Translation). Dans ce cas, les deux !--- commandes statuent que tout trafic issu du réseau !−−− 192.168.2.x qui passe l'interface interne (Ethernet0) !−−− vers l'interface externe (Ethernet 1) sera traduit avec !−−− une adresse prise dans l'intervalle 209.64.3.129 à !--- 209.64.3.253 avec un masque de sous-réseau 255.255.255.128. global (outside) 1 209.64.3.129−209.64.3.253 netmask 255.255.255.128 !−−− Cette commande réserve la dernière adresse disponible !--- (209.64.3.254) PAT (Port Address Translation). global (outside) 1 209.64.3.254 !−−− Cette commande indique que toutes les adresses dans !--- l'intervalle 192.168.2.x qui passent de l'intérieur !−−− (Ethernet0) vers une adresse globale doivent subir !−−− NAT. Comme le trafic sortant est permis par défaut !−−− sur le PIX, les commandes static ne sont pas nécessaires. nat (inside) 1 192.168.2.0 255.255.255.0 !−−− Crée une route statique pour le réseau 192.168.2.x avec !--- 192.168.1.2 comme passerelle. !−−− LE PIX achemine les paquets pour ce réseau vers le routeur !−−− à l'adresse 192.168.1.2. route inside 192.168.2.0 255.255.255.0 192.168.1.2 1 !−−− Fixe la route par défaut pour le PIX vers 209.64.3.2. route outside 0.0.0.0 0.0.0.0 209.64.3.2 1 timeout xlate 3:00:00 timeout conn 1:00:00 half−closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 timeout mgcp−pat 0:05:00 sip 0:30:00 sip_media 0:02:00 timeout uauth 0:05:00 absolute no snmp−server location no snmp−server contact snmp−server enable traps snmp authentication linkup linkdown coldstart telnet timeout 5 ssh timeout 5 console timeout 0 ! class−map inspection_default match default−inspection−traffic ccnp_cch

!−−− SMTP/ESMTP est inspecté car "inspect esmtp" est inclus dans !--- la map. policy−map global_policy class inspection_default inspect dns maximum−length 512 inspect ftp inspect h323 h225 inspect h323 ras inspect rsh inspect rtsp inspect esmtp inspect sqlnet inspect skinny inspect sunrpc inspect xdmcp inspect sip inspect netbios inspect tftp ! service−policy global_policy global Cryptochecksum:8a63de5ae2643c541a397c2de7901041 : end Routeur A Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password−encryption hostname 2522−R4 enable secret 5 $1$N0F3$XE2aJhJlCbLWYloDwNvcV. ip subnet−zero interface Ethernet0 !−−− Affecte une adresse IP à l'interface Ethernet interne. ip address 192.168.2.1 255.255.255.0 no ip directed−broadcast interface Ethernet1 !−−− Affecte une adresse IP à l'interface faisant face au PIX. ip address 192.168.1.2 255.255.255.252 ccnp_cch

ccnp_cch interface Serial0 no ip address no ip directed−broadcast shutdown ! interface Serial1 ip classless !−−− Cette route indique au routeur interne d'acheminer tout !−−− les paquets non−locaux vers le PIX. ip route 0.0.0.0 0.0.0.0 192.168.1.1 line con 0 transport input none line aux 0 autoselect during−login line vty 0 4 exec−timeout 5 0 password ww login end Routeur B Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password−encryption hostname 2522−R4 enable secret 5 $1$N0F3$XE2aJhJlCbLWYloDwNvcV. ip subnet−zero interface Ethernet0 !−−− Affecte une adresse IP à l'interface Ethernet faisant face !--- au PIX. ip address 209.64.3.2 255.255.255.252 no ip directed−broadcast ccnp_cch

ccnp_cch interface Ethernet1 !−−− Affecte une adresse IP à l'interface Ethernet faisant face !--- au serveur. ip address 209.64.3.5 255.255.255.252 no ip directed−broadcast ! interface Serial0 !−−− Affecte une adresse IP à l'interface connectée à Internet. ip address 209.64.3.9 255.255.255.252 no ip mroute−cache interface Serial1 no ip address ip classless !−−− Tous les paquets non−locaux sont transmis sur la serial 0. !--- Dans ce cas, l'adresse IP à l'autre extrémité de l'interface !−−− n'est pas connue ou vous vous pouvez la spécifier ici. ip route 0.0.0.0 0.0.0.0 serial 0 !−−− This statement is required to direct traffic destined to the !−−− 209.64.3.128 network (the PIX global pool) to the PIX to be !--- translated back to the inside addresses. ip route 209.64.3.128 255.255.255.128 209.64.3.1 line con 0 transport input none line aux 0 autoselect during−login line vty 0 4 exec−timeout 5 0 password ww login end ccnp_cch

Résolution de problèmes Configuration ESMTP TLS Note: si vous utilisez le cryptage TLS (Transport Layer Security) pour la communica- tion e-mail, la fonctionnalité d'inspection ESMTP (validée par défaut dans le PIX) éli- mine ces paquets. Pour autoriser les mail avec TLS, dévalidez l'inspection ESMTP comme le montre les commandes suivantes: pix(config)#policy−map global_policy pix(config−pmap)#class inspection_default pix(config−pmap−c)#no inspect esmtp pix(config−pmap−c)#exit pix(config−pmap)#exit Résolution de problèmes Cette section fournit des informations que vous pouvez utiliser pour résoudre des problèmes liés à votre configuration. Commandes pour résolution de problèmes ● logging console debugging - Cette commande dirige les messages debug vers la console. Si la connectivité avec le serveur mail pose problème, examinez les mes- sages à la console pour localiser les adresses IP des stations émettrices et récep- trices pour essayer de localiser le problème. ccnp_cch