[Ouvert] Soucis de connection CISCO ASA 5505

Soucis de connection CISCO ASA 5505 [Ouvert] - Réseaux - Réseaux grand public / SoHo

Marsh Posté le 14-06-2013 à 12:02:32    

Bonjour a tous ,  
 
Je viens vous voir aujourd'hui car je tente de configurer un CISCO ASA 5505  
 
J'ai déjà fais je pense 95% du boulot car j'ai mes 2 interfaces , et mis une route en place pour lié mes ordinateur a ma passerelle .
 
Mon Shéma réseau se présente comme ceci :
 
PC --( en wifi ) -- TP-Link WR841ND ( wifi ) ----- CISCO ASA 5505 ( routeur , parefeu ) ------ Passerelle --------- Internet \o/
 
Mon INSIDE est en 192.168.1.X
 
Mon OUTSIDE est en 192.168.0.X  
 
Ma paserelle en 192.168.0.1
 
Lorsque que je le met sur le réseau il est vu par window comme une passerelle , et je n'es plus acces a internet  
 
j'ai donc mis une route en place => n'a pas fonctionné  
 
j'ai chercher un peu partout sur internet mais je suis perdu car je début en réseau et en CISCO  
 
si vous avez une solution ou besoin de quelques informations supplémentaire je reste a votre disposition  
 
Cordialement  
 
ps : je ne recherche pas qu'on me fasse le boulot a ma place , mais plutot que l'on m'aide dans ma configuration ( mon but est de comprendre et d'apprendre )  
 
 

Reply

Marsh Posté le 14-06-2013 à 12:02:32   

Reply

Marsh Posté le 15-06-2013 à 18:46:38    

NAT

Reply

Marsh Posté le 17-06-2013 à 10:16:52    

Faut configuré le NAT sur le cisco ? :)

Reply

Marsh Posté le 17-06-2013 à 10:32:29    

Ta passerelle ne connait pas le réseau 1.x donc oui, ou alors tu sais configuré une route sur ta passerelle vers ce réseau.

Reply

Marsh Posté le 17-06-2013 à 15:56:20    

j'ai fait une route sur le cisco :
 
Ip route 0.0.0.0 0.0.0.0 192.168.0.1
 
donc en plus de ma route je dois configuré un NAT ?  
 
a tu la possibilité de m'expliquer comment faire ou de m'envoyé un lien vers un article qui explique comment bien le faire ?  :)


Message édité par bijufi le 17-06-2013 à 15:59:18
Reply

Marsh Posté le 17-06-2013 à 16:02:16    

Oui c'est ça car la ton sous réseau interne voit ta passerelle mais celle ci ne le voit pas.

 

Look sur Google NAT Cisco. Tu va avoir plein d'exemple. Le plus commun c'est avec l'overload.


Message édité par teflon le 17-06-2013 à 17:21:54
Reply

Marsh Posté le 17-06-2013 à 16:28:05    

Ok je te remerci !  
 
je regarde tout sa

Reply

Marsh Posté le 18-06-2013 à 09:35:04    

en gros je passe par le mode console et je tape ceci ?  
 
 
 
hostname(config)# route inside 0.0.0.0 0.0.0.0 192.168.0.1
 
hostname(config)# nat (inside)  192.168.1.1 255.255.255.0
 
hostname(config)# nat (inside) 1 192.168.0.1 255.255.255.0
 
" hostname(config)# global (outside) 1 209.165.201.1-209.165.201.15 " => je ne comprend pas cette ligne , elle signifie quoi exactement ? :)
 

Reply

Marsh Posté le 18-06-2013 à 09:50:02    

C'est les nouvelles manières d'implémenter le NAT et je n'y suis pas encore habitué, file le lien qui t'explique ça.
Le plus simple après avoir configuré tes int inside et outside c'est de taper :
 ip nat inside source list 1 interface fa0/1 overload
où la list 1 est une access-list
access-list 1 permit 192.168.1.0 0.0.0.255
Et où fa0/1 est bien ton interface outside.
 
http://www.cisco.com/en/US/tech/tk [...] 4e77.shtml

Reply

Marsh Posté le 18-06-2013 à 09:51:50    

je vais lire l'article , je te remercie :)

Reply

Marsh Posté le 18-06-2013 à 09:51:50   

Reply

Marsh Posté le 20-06-2013 à 09:52:55    

J'ai tester la ligne que tu proposais , j'ai une erreur lorsque je la tape .
 
Ip nat INSIDE source access-list $
    ^error
 
Il faut que je remplace nat par une adresse ?

Reply

Marsh Posté le 20-06-2013 à 10:21:24    

La ligne est incorrecte car elle doit différée par rapport à ton ios. Faut regarder la manière de faire en fct de ton ios, t'as quelle version ?

Reply

Marsh Posté le 20-06-2013 à 11:34:41    

la commande show version me retourne ceci
 
Cisco Adaptive Security Appliance Software Version 8.4(1)
Device Manager Version 6.4(3)
 
Hardware:   ASA5505, 512 MB RAM, CPU Geode 500 MHz
Internal ATA Compact Flash, 128MB
 

Reply

Marsh Posté le 20-06-2013 à 11:56:05    

Ouai bon je retourne ma veste, les commandes que jtai filé sont plus pour des routeurs  :sleep:
En gros, tu dois faire du nat dynamic (moi j'appelle ça nat avec overloading, bref).
Une fois que tu as définit tes interfaces inside et outside il faut définir un network object (ici ton subnet 192.168.1.0) et ensuite appliquer la commande nat (inside,outside) dynamic
http://osimatrix.wordpress.com/201 [...] -overview/
http://www.cisco.com/en/US/docs/se [...] #wp1106144


Message édité par teflon le 20-06-2013 à 11:56:18
Reply

Marsh Posté le 20-06-2013 à 14:34:16    

J'ai appeler au niveau de la passerelle , elle n'est pas en mode bridge , elle s'occupe aussi du NAT .
 
J'ai lu les doc , apparemment il me faut juste taper des lignes pour faire translater les adresses .
 
Il faudrait donc que je configure un nat uniquement pour le CISCO afin qu'il changer mes paquets de réseau ?
 
j'ai penser écrire ceci :  
 
ASA(config)# nat INSIDE 192.168.1.0 255.255.255.0
ASA(config)# subnet 192.168.0.0 255.255.255.0
ASA(config)# nat INSIDE OUTSIDE dynamic interface  
 
ceci te parait mieux ?  

Reply

Marsh Posté le 20-06-2013 à 14:53:04    

Non mais tu y es presque, en même temps le lien vers le blog wordpress te mâche le travail ...
Ta ligne subnet je vois pas pourquoi elle se retrouve toute seule, ni ne comprend à quoi elle te sert. Sur quoi tu te bases pour écrire ça ? Est-ce que tu comprends les lignes que tu écris ?

Reply

Marsh Posté le 20-06-2013 à 15:17:49    

teflon a écrit :

Non mais tu y es presque, en même temps le lien vers le blog wordpress te mâche le travail ...
Ta ligne subnet je vois pas pourquoi elle se retrouve toute seule, ni ne comprend à quoi elle te sert. Sur quoi tu te bases pour écrire ça ? Est-ce que tu comprends les lignes que tu écris ?


 
Oui merci pour les liens sa m'aide a mieux comprendre .
 
J'essai de comprendre ou d’interpréter se que je lis , comme dis au début je suis débutant et j'ai l'envi d'apprendre comment fonctionne pour justement pouvoir a l'avenir comprendre se que j'écris .
 
je te donne ligne par ligne se que je comprend des lignes :  
 
ASA(config)# nat INSIDE 192.168.1.0 255.255.255.0 => Donner l'information au cisco que la passerelle doit communiquer sur se réseau qui se trouve dans l'interface INSIDE
 
ASA(config)# subnet 192.168.0.0 255.255.255.0 => Informer le CISCO que le sous réseau ou est la passerelle est en 0.0 et non en 1.0 ( OUTSIDE )  
 
ASA(config)# nat INSIDE OUTSIDE dynamic interface  => Rendre dynamique mes 2 interfaces afin qu'elle translate mes adresses
 
ps : Merci pour tout ses liens je les gardes en favori :)


Message édité par bijufi le 20-06-2013 à 15:18:18
Reply

Marsh Posté le 20-06-2013 à 15:32:42    

1/ Débloque les touches "c" et "ç" de ton clavier, j'ai les yeux qui saignent à te lire.
2/ D'où tu sors ces lignes ? Si tu me réponds de ta tête tu as faux ... La documentation t'aide pour connaitre la syntaxe des lignes à taper. De plus, si tu as ton ASA à disposition tu peux aussi farfouiller dessus, du style "nat ?" => le "?" va te donner la liste des variables que ton ASA attend en retour.

Reply

Marsh Posté le 20-06-2013 à 15:43:29    

Je sors mes lignes des documents que tu me link , je lis et je tente de construire des commandes qui vont mon permettre de le config .
 
j'avais deja fait nat ? sauf que je ne comprend pas se qu'il veut exactement .
 
ciscoasa(config)# nat ?
 
configure mode commands/options:
  (               Open parenthesis for (<internal_if_name>,<external_if_name> )
                  pair where <internal_if_name> is the Internal or prenat
                  interface and <external_if_name> is the External or postnat
                  interface
  <1-2147483647>  Position of NAT rule within before auto section
  after-auto      Insert NAT rule after auto section
  source          Source NAT parameters
 
en gros si je capte tout :  
 
ASA(config)# nat ( INSIDE , OUTSIDE ) <(içi je ne sais pas> auto 192.168.0.1 255.255.255.0  
 
avec en dernier la source c'est a dire l'adresse de ma passerelle .


Message édité par bijufi le 20-06-2013 à 15:45:21
Reply

Marsh Posté le 20-06-2013 à 16:07:21    

via le lien http://osimatrix.wordpress.com/201 [...] -overview/
 
object network INSIDE-HOSTS_10.10.10.0
subnet 10.10.10.0 255.255.255.0
nat (inside,outside) dynamic interface

 
Pour toi ça donnerait :
object network INSIDE-HOSTS_192.168.1.0 !création d'un objet de type network
subnet 192.168.1.0 255.255.255.0 !tu indiques à cet objet qu'il s'agit du subnet 192.168.1.0/24
nat (inside,outside) dynamic !tu crées ton NAT overload (inside et outside doivent être les "name" de tes interfaces interne/externe), l'option "interface" est optionnelle

 
Je n'ai pas d'ASA pour confirmer ces commandes, mais la documentation est plutôt claire (si tu écartes la multitude d'options)

Reply

Marsh Posté le 20-06-2013 à 17:18:43    

ciscoasa(config)# object network INSIDE-HOST_192.168.1.0
ciscoasa(config-network-object)# subnet 192.168.1.0 255.255.255.0
ciscoasa(config-network-object)# exit
 
jusqu'içi sa passe sans aucun soucis mais ensuite je ne comprend pas car tu me donne cette ligne qui est aussi donnée sur le wordpress mais il me detect un invalid input  
 
ciscoasa(config)# nat (INSIDE,OUTSIDE) dynamic
                                                        ^
ERROR: % Invalid input detected at '^' marker.
 
pourtant sur le wordpress il l'écrit comme ci dessus  
 

Reply

Marsh Posté le 20-06-2013 à 19:22:29    

La commande nat est à faire à l'intérieur du network object :o
La documentation Cisco te le montre...

Reply

Marsh Posté le 21-06-2013 à 09:31:01    

ASA(config)#nat (inside,outside) source dynamic Generic_All_Network interface
 
quand on écrit ceci je comprend le mode config# .
 
Malgres tout il continu de me dire que la commande est incomplete .
 
ciscoasa(config-network-object)# nat (INSIDE,OUTSIDE) dynamic
ERROR: % Incomplete command
 
j'ai taper nat ? en mode Net Object
 
ciscoasa(config-network-object)# nat ?
 
network-object mode commands/options:
  (        Open parenthesis for (<real_if_name>,<mapped_if_name> ) pair where
           <real_if_name> is the prenat interface and <mapped_if_name> is the
           postnat interface
  dynamic  Specify NAT type as dynamic
  static   Specify NAT type as static
 
configure mode commands/options:
  (               Open parenthesis for (<internal_if_name>,<external_if_name> )
                  pair where <internal_if_name> is the Internal or prenat
                  interface and <external_if_name> is the External or postnat
                  interface
  <1-2147483647>  Position of NAT rule within before auto section
  after-auto      Insert NAT rule after auto section
  source          Source NAT parameters
 
si j'ai bien compris le message en mode Net Object je me retrouve a taper une ligne  
 
Net object : nat (INSIDE,OUTSIDE) dynamic => pourtant elle ne fonctionne pas  
 
Config# nat (INSIDE,OUTSIDE) <1> auto source


Message édité par bijufi le 21-06-2013 à 09:37:32
Reply

Marsh Posté le 21-06-2013 à 09:50:47    

Je ne comprends rien à ce que tu écris.
Mets toi dans ton network object (celui que tu as créé pour ton subnet interne) et tape la commande nat (inside,outside) dynamic
Qu'est-ce qui ne fonctionne pas ? la commande te renvoit une erreur ? le nat ne fonctionne pas ?
N'y a-t-il pas pour le coup des anciennes commandes qui foutent le bazar dans ta config ?

Reply

Marsh Posté le 21-06-2013 à 10:01:14    

la commande de renvoi ceci :  
 
ciscoasa(config-network-object)# nat (INSIDE,OUTSIDE) dynamic
ERROR: % Incomplete command  
 
donc en gros il lui manque un paramètre pour l’exécuté .
 
niveau de ma config j'ai compris tout se que j'ai taper les seule qui pourrait faire chier sont celle ci :
 
access-group INSIDE_access_in in interface INSIDE
access-group OUTSIDE_access_in in interface OUTSIDE
access-group global_access global
route INSIDE 0.0.0.0 0.0.0.0 192.168.0.1 1

Reply

Marsh Posté le 21-06-2013 à 10:14:42    

et bien tape "nat (inside,outside) dynamic ?"
Tu verras bien ce qu'il attend comme autre paramètre

Reply

Marsh Posté le 21-06-2013 à 10:26:07    

ciscoasa(config-network-object)# nat (INSIDE,OUTSIDE) dynamic ?
 
network-object mode commands/options:
  A.B.C.D    Mapped IP address
  WORD       Mapped network object/object-group name
  interface  Use interface address as mapped IP
 
donc si je comprend bien je dois ecrire ceci :  
 
ciscoasa(config-network-object)# nat (INSIDE,OUTSIDE) dynamic 192.168.1.0 INSIDE-HOST OUTSIDE

Reply

Marsh Posté le 21-06-2013 à 10:55:43    

Pas forcément les 3, essaye juste avec interface
à voir ce que ça donne...

Reply

Marsh Posté le 21-06-2013 à 11:00:37    

Yes , Sire !
 
La commande est passée :) . je cours le brancher voir si mon internet va passer cette fois ci !  
 
merci


Message édité par bijufi le 21-06-2013 à 11:00:56
Reply

Marsh Posté le 21-06-2013 à 11:32:22    

good tiens nous au jus
j'ai peur par contre que ta config soit pas saine pour le coup suite aux différents tests effectués ...

Reply

Marsh Posté le 21-06-2013 à 12:57:32    


Bon le cisco est encore vu comme la passerelle . J'ai vérifié pour être sur  
 
l'ip de mon TP-Link est bien en 192.168.1.252
l'ip de mon interface INSIDE en 192.168.1.254
l'ip de mon interface OUTSIDE en 192.168.0.254
l'ip de ma passerelle en 192.168.0.1
 
je peux toujours de copier coller ma config :  
 
normalement on dois y voir :
 
 -un DHCP sur l'interface INSIDE  
 -Une route guidant les ordinateurs vers le 192.168.0.1  
 -une priorisation pour mon téléphone ( h232 q2000 sip  )  
 -2 interfaces :  
    - INSIDE sécurité a 100
    - OUTSIDE sécurité a 0  
ensuite j'ai tapé les commandes pour l'interface graphique : http://www.net-gyver.com/?p=1419
 
voici la config tournant dessus :  
 

Code :
  1. ciscoasa# show running-config
  2. : Saved
  3. :
  4. ASA Version 8.4(1)
  5. !
  6. hostname ciscoasa
  7. enable password ZZGHhqTsGiUt59R1 encrypted
  8. passwd 2KFQnbNIdI.2KYOU encrypted
  9. names
  10. !
  11. interface Vlan1
  12. nameif INSIDE
  13. security-level 100
  14. ip address 192.168.1.254 255.255.255.0
  15. !
  16. interface Vlan2
  17. nameif OUTSIDE
  18. security-level 0
  19. ip address 192.168.0.254 255.255.255.0
  20. !
  21. interface Ethernet0/0
  22. !
  23. interface Ethernet0/1
  24. switchport access vlan 2
  25. !
  26. interface Ethernet0/2
  27. !
  28. interface Ethernet0/3
  29. !
  30. interface Ethernet0/4
  31. shutdown
  32. !
  33. interface Ethernet0/5
  34. shutdown
  35. !
  36. interface Ethernet0/6
  37. shutdown
  38. !
  39. interface Ethernet0/7
  40. shutdown
  41. !
  42. ftp mode passive
  43. clock timezone CEST 1
  44. clock summer-time CEDT recurring last Sun Mar 2:00 last Sun Oct 3:00
  45. same-security-traffic permit inter-interface
  46. same-security-traffic permit intra-interface
  47. object network INSIDE-HOST_192.168.1.0
  48. subnet 192.168.1.0 255.255.255.0
  49. object-group-search access-control
  50. access-list VoIP-Traffic-OUT extended permit tcp 192.168.1.0 255.255.255.0 any e
  51. q h323
  52. access-list VoIP-Traffic-OUT extended permit tcp 192.168.1.0 255.255.255.0 any e
  53. q sip
  54. access-list VoIP-Traffic-OUT extended permit tcp 192.168.1.0 255.255.255.0 any e
  55. q 2000
  56. access-list VoIP-Traffic-IN extended permit tcp any 192.168.1.0 255.255.255.0 eq
  57. h323
  58. access-list VoIP-Traffic-IN extended permit tcp any 192.168.1.0 255.255.255.0 eq
  59. sip
  60. access-list VoIP-Traffic-IN extended permit tcp any 192.168.1.0 255.255.255.0 eq
  61. 2000
  62. access-list global_access extended permit ip interface OUTSIDE interface INSIDE
  63. access-list OUTSIDE_access_in extended permit tcp 192.168.1.0 255.255.255.0 inte
  64. rface OUTSIDE
  65. access-list INSIDE_access_in extended permit tcp 192.168.0.0 255.255.255.0 inter
  66. face INSIDE
  67. pager lines 24
  68. logging enable
  69. logging asdm informational
  70. mtu INSIDE 1500
  71. mtu OUTSIDE 1500
  72. icmp unreachable rate-limit 1 burst-size 1
  73. no asdm history enable
  74. arp timeout 14400
  75. !
  76. object network INSIDE-HOST_192.168.1.0
  77. nat (INSIDE,OUTSIDE) dynamic interface
  78. access-group INSIDE_access_in in interface INSIDE
  79. access-group OUTSIDE_access_in in interface OUTSIDE
  80. access-group global_access global
  81. route INSIDE 0.0.0.0 0.0.0.0 192.168.0.1 1
  82. timeout xlate 3:00:00
  83. timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
  84. timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
  85. timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
  86. timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
  87. timeout tcp-proxy-reassembly 0:01:00
  88. dynamic-access-policy-record DfltAccessPolicy
  89. aaa authentication http console LOCAL
  90. http server enable
  91. http 192.168.1.0 255.255.255.0 INSIDE
  92. no snmp-server location
  93. no snmp-server contact
  94. snmp-server enable traps snmp authentication linkup linkdown coldstart warmstart
  95. telnet timeout 5
  96. ssh timeout 5
  97. console timeout 0
  98. dhcpd address 192.168.1.26-192.168.1.152 INSIDE
  99. dhcpd dns 208.67.220.220 8.8.8.8 interface INSIDE
  100. dhcpd lease 84600 interface INSIDE
  101. dhcpd domain HOST.local interface INSIDE
  102. dhcpd update dns both override interface INSIDE
  103. dhcpd enable INSIDE
  104. !
  105. priority-queue OUTSIDE
  106. threat-detection basic-threat
  107. threat-detection statistics
  108. threat-detection statistics tcp-intercept rate-interval 30 burst-rate 400 averag
  109. e-rate 200
  110. webvpn
  111. username adm password fkFFB4dNgkWdhsX. encrypted
  112. !
  113. class-map Voice-OUT
  114. match dscp ef
  115. class-map Voice-IN
  116. match dscp ef
  117. !
  118. !
  119. policy-map VoicePolicy
  120. class Voice-OUT
  121.   priority
  122. class Voice-IN
  123.   priority
  124. !
  125. service-policy VoicePolicy interface OUTSIDE
  126. prompt hostname context
  127. call-home
  128. profile CiscoTAC-1
  129.   no active
  130.   destination address http https://tools.cisco.com/its/service/oddce/services/DD
  131. CEService
  132.   destination address email callhome@cisco.com
  133.   destination transport-method http
  134.   subscribe-to-alert-group diagnostic
  135.   subscribe-to-alert-group environment
  136.   subscribe-to-alert-group inventory periodic monthly
  137.   subscribe-to-alert-group configuration periodic monthly
  138.   subscribe-to-alert-group telemetry periodic daily
  139. hpm topN enable
  140. Cryptochecksum:37dd10876203a937009c5da23dbb60d5
  141. : end
  142. ciscoasa#

Reply

Marsh Posté le 21-06-2013 à 13:29:05    

ta passerelle pour tes pc doit être ton 5505

Reply

Marsh Posté le 21-06-2013 à 14:21:46    

si je tente en leur attribuant une ip fixe comme ceci :  
 
IP : 192.168.1.63 ( exemple )  
mask : 255.255.255.0
passerelle : 192.168.0.1
 
dns : 208.67.220.220  
 
sa devrais fonctionné ?

Reply

Marsh Posté le 21-06-2013 à 14:32:45    

Qu'est-ce qui t'empêche de tester ?
Le principe c'est d'assurer au fur et à mesure la connectivité de ton réseau. Est-ce que ton asa ping ta passerelle ? Est-ce que ton asa ping un pc de ton réseau interne ? Est-ce que ton asa ping ta passerelle via l'ip du vlan 1
L'accès à internet c'est plus ou moins la dernière chose à valider ...

Reply

Marsh Posté le 21-06-2013 à 16:10:43    

J'ai tester :
 
Je peux ping sans soucis  
 
Mon tp link sur l'ip 192.168.1.252
Mon ASA sur le Vlan1 via l'ip 192.168.1.254
impossible de ping ma passerelle quand le ASA est la .
 
J'ai lu pas mal de soucis qui ont l'air d’être comme le mien et ils concluent tous sur le nat ( comme tu me l'avais dis ) .

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed