Table des matières
1. Vérification du contenu du coffret
3. Mise sous tension et vérification de la connectivité de l'interface
4. Observations sur la configuration initiale
5. Lancement de l'ASDM (Adaptive Security Device Manager)
6. Exécution de l'assistant de démarrage dans ASDM
7. (Facultatif) Accès aux services internes à partir d'Internet (ASDM 6.2 et version ultérieure)
8. (Facultatif) Exécution des assistants VPN pour configurer les tunnels VPN
10. (Facultatif) Configuration de la SSC dans l'ASDM (ASDM 6.2 et version ultérieure)
Dispositif de sécurité adaptatif Cisco ASA 5505
Avant d'installer le Dispositif de sécurité adaptatif Cisco ASA 5505, veuillez lire le document Conformité aux réglementations et informations concernant la sécurité de la gamme Cisco ASA 5500 sur Cisco.com ou sur le CD de documentation accompagnant le châssis.
Remarque Pour consulter les documents en français (y compris les nouveautés), identifiez-vous : http://www.cisco.com/cisco/web/CA/fr/support/index.html
1. Vérification du contenu du coffret
2. Installation du châssis
Le ASA est livré avec une configuration par défaut qui comprend deux réseaux préconfigurés (le réseau interne et le réseau externe) ainsi qu'une interface interne configurée avec l'adressage dynamique. Les clients du réseau interne obtiennent une adresse dynamique sur le ASA afin de pouvoir communiquer les uns avec les autres et avec les périphériques, sur Internet.
Étape 1 Connectez l'une des extrémités du câble Ethernet direct jaune au port 0 du ASA. (Le port de commutation 0 est l'interface externe par défaut.) Connectez l'autre extrémité à un modem câble/DSL/ISDN (le réseau externe).
Étape 2 Connectez vos périphériques (PC, imprimantes et serveurs, entre autres) aux ports 1 à 7, avec des câbles Ethernet directs.
Remarque Connectez un PC au ASA, pour pouvoir exécuter l'application Adaptive Security Device Manager (ASDM). Voir « 4. Observations sur la configuration initiale ».
Étape 3 Connectez des périphériques PoE (caméras, réseau et téléphones IP Cisco, par exemple) aux ports de commutation 6 ou 7 (seuls ports alimentant les périphériques PoE), avec des câbles Ethernet directs.
Si vous connectez un serveur (tel qu'un serveur Web) au ASA, vous pouvez utiliser l'ASDM pour donner accès aux services de ce serveur aux utilisateurs internes et externes. Voir « 7. (Facultatif) Accès aux services internes à partir d'Internet (ASDM 6.2 et version ultérieure) ».
3. Mise sous tension et vérification de la connectivité de l'interface
Étape 1 Connectez l'adaptateur d'alimentation au câble d'alimentation.
Étape 2 Reliez le connecteur rectangulaire de l'adaptateur d'alimentation au connecteur d'alimentation situé sur le panneau arrière du ASA.
Étape 3 Reliez le connecteur d'alimentation CA du câble d'alimentation à une prise de courant. (Le ASA ne possède pas d'interrupteur d'alimentation. Effectuez cette démarche pour mettre le périphérique sous tension.)
Étape 4 Vérifiez le voyant DEL d'alimentation situé à l'avant du ASA. S'il est vert fixe, le périphérique est sous tension.
Étape 5 Si vous connectez un PC au ASA, pour exécuter l'ASDM, redémarrez le PC. (Le PC obtient une adresse IP sur le ASA et doit être relancé.)
Étape 6 Contrôlez les témoins LINK/ACT afin de vérifier la connectivité de l'interface.
Connectivité de l'interface
Chaque interface Ethernet possède un voyant DEL qui indique si une liaison physique est ou non établie. Si le voyant DEL est vert fixe, une liaison est établie. Si le voyant DEL émet un clignotement vert, le réseau est actif.
Si un voyant DEL LINK/ACT n'est pas allumé, le problème de liaison peut provenir d'une disparité de duplex. Si la négociation automatique est désactivée, vérifiez que vous utilisez un câble Ethernet direct.
Pour obtenir une description de tous les composants du châssis, reportez-vous au Guide d'installation du matériel de la gamme Cisco ASA 5500, sur le CD?de documentation ou sur Cisco.com.
4. Observations sur la configuration initiale
Le ASA est livré avec une configuration par défaut qui, dans la plupart des cas, s'avère suffisante pour un déploiement de base. Pour configurer le ASA, utilisez l'application Adaptive Security Device Manager (ASDM). ASDM est une interface graphique vous permettant de gérer le ASA depuis n'importe quel emplacement, à l'aide d'un navigateur Web.
Pour plus d'informations sur les conditions requises pour exécuter votre version d'ASDM, reportez-vous aux notes de version d'ASDM.
Toutefois, il est recommandé voire nécessaire de modifier certains paramètres. Nous vous recommandons par exemple de modifier les paramètres par défaut suivants :
•Le mot de passe du mode privilégié (enable) requis pour gérer le ASA via l'ASDM et l'interface CLI
•Lorsque vous utilisez le ASA comme point de terminaison VPN (à l'aide des fonctionnalités SSL VPN) :
–Nom d'hôte, nom de domaine et noms de serveur DNS
–Définition d'une adresse IP d'interface externe statique
–Création d'un certificat d'identité
–Configuration des noms WINS, lorsque l'accès aux partages de fichiers Windows est requis
Pour procéder aux modifications, utilisez l'assistant de démarrage dans l'ASDM. Voir « 6. Exécution de l'assistant de démarrage dans ASDM ».
5. Lancement de l'ASDM (Adaptive Security Device Manager)
Étape 1 Sur le PC connecté au ASA, lancez un navigateur Web. (Vérifiez que Java et JavaScript sont activés dans votre navigateur Web. Pour plus d'informations sur les conditions requises pour exécuter votre version d'ASDM, reportez-vous aux notes de version d'ASDM.)
Étape 2 Dans la barre d'adresse, entrez l'URL suivante : https://192.168.1.1/admin. La page Web Cisco ASDM apparaît.
Étape 3 Cliquez sur Run Startup Wizard (Exécuter l'assistant de démarrage).
Étape 4 Cliquez sur Yes, dans chaque boîte de dialogue, pour accepter les certificats. Le lanceur d'application Cisco ASDM-IDM apparaît.
Étape 5 Ne remplissez pas les champs de l'identifiant et du mot de passe et cliquez sur OK.
La fenêtre principale de l'ASDM apparaît et l'assistant de démarrage s'ouvre. Voir « 6. Exécution de l'assistant de démarrage dans ASDM ».
6. Exécution de l'assistant de démarrage dans ASDM
Exécutez l'assistant de démarrage pour modifier la configuration par défaut, afin de personnaliser la politique de sécurité pour l'adapter à votre déploiement.
Pour exécuter l'assistant de démarrage :
Étape 1 Dans la fenêtre principale de l'ASDM, choisissez Wizards > Startup Wizard.
Étape 2 Suivez les instructions de l'assistant de démarrage pour configurer votre serveur de sécurité adaptatif.
Lors du lancement de l'assistant, si vous obtenez un message d'erreur demandant une licence DES ou 3DES-AES ou si vous souhaitez en savoir plus sur votre licence, sélectionnez Configuration > Device Management > Licensing.
Étape 3 Lorsque vous exécutez l'assistant, vous pouvez accepter les paramètres par défaut ou les modifier, pour répondre à vos besoins. (Pour obtenir des informations sur les champs de l'assistant, cliquez sur Help, dans la fenêtre.)
Après avoir exécuté l'assistant de démarrage, vous pouvez exécuter d'autres assistants pour configurer l'accès à distance avec le ASA. Voir "8. (Facultatif) Exécution des assistants VPN pour configurer les tunnels VPN" et « 9. (Facultatif) Exécution des assistants VPN pour la connectivité d'accès à distance (ASDM 6.0 ou version ultérieure) ».
7. (Facultatif) Accès aux services internes à partir d'Internet (ASDM 6.2 et version ultérieure)
En tant que chef d'entreprise, vous disposez peut-être de services réseau internes, tel que des serveurs Web ou FTP, qui doivent être accessibles aux utilisateurs externes. Vous pouvez placer ces services sur un réseau distinct, appelé zone démilitarisée (DMZ), derrière le ASA. Le ASA octroie un accès limité à la zone DMZ et comprend uniquement des serveurs publics. Une attaque dans cette zone n'affecte pas le réseau interne.
Le volet Public Servers (disponible pour ASDM 6.2 et version ultérieure) affiche la liste des serveurs publics, des adresses internes et externes, les interfaces auxquelles s'appliquent les adresses internes ou externes, et le service exposé.
Pour configurer l'accès aux serveurs publics :
Étape 1 Dans la fenêtre principale de l'ASDM, sélectionnez Configuration > Firewall > Public Servers. Le volet Public Servers s'affiche.
Étape 2 Cliquez sur Add, puis tapez les paramètres de serveur public dans la boîte de dialogue. (Pour obtenir des informations sur un champ, cliquez sur Help, dans la boîte de dialogue.)
Étape 3 Cliquez sur OK. Le serveur apparaît dans la liste.
Étape 4 Cliquez sur Apply, pour soumettre la configuration au ASA.
8. (Facultatif) Exécution des assistants VPN pour configurer les tunnels VPN
Les assistants VPN pour la configuration des tunnels VPN vous permettent de configurer les connexions site à site (LAN à LAN) et des connexions VPN d'accès à distance de base.
Pour exécuter un assistant VPN pour configurer un tunnel VPN :
Étape 1 Dans la fenêtre principale de l'ASDM, choisissez Wizards > VPN Wizards > Site-to-Site VPN Wizard ou IPSec (IKEv1) Remote Access VPN Wizard.
(Dans ASDM 6.3 ou version antérieure, choisissez Wizards > IPSec VPN Wizard > Type de tunnel—Site-to-Site ou Remote Access.)
Étape 2 Suivez les instructions de l'assistant. (Pour obtenir des informations sur les champs de l'assistant, cliquez sur Help, dans la fenêtre.)
9. (Facultatif) Exécution des assistants VPN pour la connectivité d'accès à distance (ASDM 6.0 ou version ultérieure)
Les assistants VPN pour la connectivité d'accès à distance (SSL sans client ou client Anyconnect) vous permettent de configurer une politique VPN SSL sur votre dispositif ASA. La connexion VPN SSL sans client, sur navigateur permet aux utilisateurs d'établir un tunnel VPN d'accès à distance sécurisé pour le dispositif ASA, avec un navigateur Web. Après authentification, les utilisateurs accèdent à une page de portail et peuvent accéder à des ressources internes spécifiques et prises en charge. L'administrateur réseau fournit aux utilisateurs un accès aux ressources, au niveau du groupe. Les utilisateurs ne peuvent pas accéder directement aux ressources du réseau interne. Le client VPN AnyConnect Cisco fournit des connexions SSL sécurisées au ASA pour les utilisateurs distants, avec un tunneling VPN complet pour les ressources d'entreprise. Le ASA télécharge le client AnyConnect pour les utilisateurs distants.
Pour exécuter un assistant VPN pour la connectivité d'accès à distance :
Étape 1 Dans la fenêtre principale de l'ASDM, choisissez Wizards > VPN Wizards > AnyConnect VPN Wizard ou Clientless VPN Wizard.
(Dans ASDM 6.3 ou version antérieure, choisissez Wizards > SSL VPN Wizard > Type de connexion VPN SSL—Clientless, Cisco SSL, ou les deux.)
Étape 2 Suivez les instructions de l'assistant. (Pour obtenir des informations sur les champs de l'assistant, cliquez sur Help, dans la fenêtre.)
10. (Facultatif) Configuration de la SSC dans l'ASDM (ASDM 6.2 et version ultérieure)
Si votre dispositif ASA est livré avec une carte de services de sécurité (SSC), vous pouvez utiliser l'ASDM (disponible pour ASDM 6.2 et version ultérieure) pour configurer la SSC ainsi que l'application du système de prévention des intrusions (IPS) à exécuter sur cette dernière. La SSC ne requiert pas d'interface externe.
Pour configurer la carte SSC et l'application IPS :
Étape 1 Dans la fenêtre principale de l'ASDM, sélectionnez Configuration > Device Setup > SSC Setup. Le volet SSC s'affiche.
Étape 2 Remplissez les champs de configuration de la carte SSC et cliquez sur Apply. (Pour obtenir des informations sur un champ, cliquez sur Help, dans la boîte de dialogue.)
Étape 3 Pour configurer le module IPS sur la carte SSC, cliquez sur le lien du module IPS SSC. L'assistant de démarrage apparaît. Cliquez sur Launch Startup Wizard (Lancer l'assistant de démarrage). (Vous pouvez également sélectionner Configure > IPS > Sensor Setup > Startup Wizard, pour accéder à l'assistant.)
Guide de démarrage rapide
Dispositif de sécurité adaptatif Cisco ASA 5505
Cisco et le logo Cisco sont des marques commerciales ou des marques déposées de Cisco Systems, Inc. ou de ses filiales aux États-Unis et dans d'autres pays. Pour afficher la liste des marques commerciales Cisco, rendez-vous à l'adresse : www.cisco.com/go/trademarks. Les autres marques commerciales mentionnées sont la propriété de leurs détenteurs respectifs. L'utilisation du mot « partenaire » n'implique aucune relation de partenariat entre Cisco et toute autre société. (1110R)
Copyright © 2012 Cisco Systems, Inc. Tous droits réservés.