Configuration de base d'un Cisco Pix
Contents
1 Les Bases du Cisco
1.1 Introduction
En graphique c'est pas bien sorcié, mais en ligne de commande ouille ouille ouille maman, le Pix(ou ;-)) est chaud à configurer !
C'est du Cisco, donc c'est des commandes propriétaires mais avec un brin d'Unix. Par exemple la commande grep fonctionne :-)
Allez, c'est parti. Connexion et demande de mot de passe.
1.2 Les bases
- Passons en mode enable pour avoir la partie admin :
en
- Ensuite un show running-config pour voir la configuration en cours :
sh run
- Une fois que l'on a vu et que l'on est décidé à rajouter quelquechose, on fait un configure terminal :
conf t
- Pour quitter le mode en cours, c'est :
Ctrl+z ou exit
- On est sûr de soit ? Alors on enregistre dans la mémoire (write memory):
wr m
1.3 Commandes d'ajout et suppression
- Pour ajouter une régle nat par exemple, reprenez les autres lignes existantes, puis copier / coller :
static (dmz,outside) tcp 193.252.19.3 2099 SRV-FRONT 2099 netmask 255.255.255.255 0 0
- Pour Suprrimer celle-ci :
no static (dmz,outside) tcp 193.252.19.3 2099 SRV-FRONT 2099 netmask 255.255.255.255 0 0
1.4 Ajouter un User Admin
Pour ajouter une personne admin du Cisco :
username login password pass privilege 15
1.5 Créer un Pool d'adresse pour le client
Voici un exemple de création d'un pool d'adresses pour un accès client :
name IP_DU_CLIENT VANLANSCHOT_TEST name IP_DU_CLIENT VANLANSCHOT_PROD object-group network VANLANSCHOT_RANGE network-object VANLANSCHOT_TEST 255.255.255.255 network-object VANLANSCHOT_PROD 255.255.255.255 access-list radianz_access_in permit tcp object-group VANLANSCHOT_RANGE host IP_SERVER_LOCAL eq 9024 pdm location VANLANSCHOT_TEST 255.255.255.255 radianz pdm location VANLANSCHOT_PROD 255.255.255.255 radianz route radianz VANLANSCHOT_TEST 255.255.255.255 IP_PASSERELLE 1 route radianz VANLANSCHOT_PROD 255.255.255.255 IP_PASSERELLE 1
2 Le VPN
2.1 Introduction
Pour créer un VPN, il faut :
- L'IP distante de la personne ainsi que son adresse IP locale/réseau local par laquelle il se connectera.
- Demande à la personne si elle veut le système de clé partagée (pre-shared key) ?
- Donne ce type d'encryption : DES-MD5 - Group 2
2.2 Création
# Access List # Mettre les IP locales du client access-list inside_outbound_nat0_acl permit ip host OUR_LOCAL_IP host CLIENT_LOCAL_IP access-list outside_cryptomap_240 permit ip host OUR_LOCAL_IP host CLIENT_LOCAL_IP # IPSec Encryption #crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac # Crypto Map Configuration # This is the line that reads the policy # Voir si 240 existe, sinon mettre + crypto map outside_map 240 ipsec-isakmp crypto map outside_map 240 match address outside_cryptomap_240 #crypto map outside_map 240 set pfs group2 crypto map outside_map 240 set peer IP_ROUTEUR_CLIENT crypto map outside_map 240 set transform-set ESP-3DES-MD5 #crypto map outside_map 240 set security-association lifetime seconds 86400 kilobytes 10000 #crypto map outside_map interface outside # ISAKMP Pre-Shared Key # Mettre la clef partagée ici #isakmp enable outside isakmp key PRE-SHARED KEY address IP_ROUTEUR_CLIENT netmask 255.255.255.255 no-xauth no-config-mode #isakmp identity address # ISAKMP Encryption # A rajouter si inexistant isakmp policy 160 authentication pre-share isakmp policy 160 encryption 3des isakmp policy 160 hash md5 isakmp policy 160 group 2 isakmp policy 160 lifetime 86400
Dans le cas où il y a conflit entre les réseaux il peut être nécessaire de NATer notre réseau. Pour cela, ne pas créer l'access-list inside_outbound_nat0_acl mais ajouter les lignes suivantes :
access-list nat_to_customer permit ip host OUR_LOCAL_IP host CLIENT_LOCAL_IP static (inside,outside) OUR_NATED_IP access-list nat_to_customer 0 0
2.3 Activer le debug pour le VPN
debug crypto isakmp
debug crypto ipsec
Ajouter " 2 " en fin de ligne pour augmenter le niveau de debug
Attention, il faut veiller à désactiver le mode debug qui prend des ressources.
no debug crypto isakmp
no debug crypto ipsec
2.4 Fermer une connexion VPN
Entrer dans le mode configuration et exécuter la commande suivante :
clear crypto sa peer ip_address_of_the_remote_host