Configurer Cisco ASAv sur GNS3 pour les laboratoires pratiques

  • Partager
  • Tweet
  • Pin
0parages

Dans cette configuration Cisco ASAv sur GNS3 pour les laboratoires pratiques, nous explorons l’obtention du pare-feu ASAv virtualisé Cisco le plus populaire dans GNS3 étape par étape.

Les laboratoires GNS3 doivent être riches et couvrir des contextes de réseautage qui offrent une grande expérience pratique pour les étudiants et les professionnels. Imaginez pouvoir configurer des VPN de site à site entre votre ASAv et une instance Cloud, et être capable d’effectuer une myriade de tâches afin de comprendre comment les attentes du monde réel pourraient être entre les technologies choisies ?

La beauté de l’évolutivité associée aux appliances virtualisées dans les architectures de conception de réseau pour prouver un concept ou tester et dépanner des scénarios ?

Avec l’appliance virtuelle de sécurité adaptative Cisco® (ASAv), vous avez la flexibilité de choisir les performances dont vous avez besoin pour votre entreprise. ASAv est l’option virtualisée de notre solution ASA populaire et offre une sécurité dans les centres de données physiques traditionnels et les clouds privés et publics. Sa capacité VPN évolutive offre un accès aux employés, aux partenaires et aux fournisseurs, et protège vos charges de travail contre des menaces de plus en plus complexes grâce à des contrôles de sécurité de classe mondiale.

Créez le modèle principal initial pour votre ASAv

Téléchargez le fichier ASAv qcow2 avec la version du système d’exploitation de votre choix à partir de Cisco.com .
Ouvrez GNS3 et cliquez sur le fichier > + Nouveau modèle >

Sélectionnez les Pare-feu de la liste des Appliances GNS3
 Configurez Cisco ASAv sur GNS3 pour les laboratoires pratiques

Installez l’Appliance sur la machine virtuelle GNS3 comme recommandé
 Configurez Cisco ASAv sur GNS3 pour les laboratoires pratiques < sur Labs

, choisissez « Par défaut » pour le type de machine virtuelle et cliquez sur Suivant. Nommez la machine virtuelle (ASAV 9.8.1 par exemple) et cliquez sur suivant. Sélectionnez le binaire Qemu x86_64 et définissez la RAM sur 2048 Mo. Appuyez sur suivant.

 Configurez Cisco ASAv sur GNS3 pour les laboratoires pratiques

Sélectionnez la version ASAv et Installez et cliquez sur Suivant

GNS3 localiserait localement l’appliance *qcow2 téléchargée et remplirait la liste pour que vous puissiez faire un choix. Sélectionnez votre version ASAv et cliquez sur Suivant.
 Sélectionnez l'appliance de version ASAv et cliquez sur suivant

Cliquez sur Suivant et continuez

C’est une bonne idée d’essayer votre idée avec un seul ASAv et une fois que cela a bien fonctionné, appliquez-le au modèle principal en tant qu’image dorée pour les futurs pare-feu ASAv de réplique.

Créer un nouveau projet GNS3

 Créer un nouveau projet GNS3

Faites glisser ASAv dans l’espace de travail
 Faites glisser ASAv dans l'espace de travail

Faites un clic droit sur ASAv et modifiez le symbole (cette étape est facultative)

Sélectionnez le symbole pour votre ASAv, changez la catégorie en Périphériques de sécurité et définissez le type de console sur vnc. Nous changerons cela en telnet plus tard dans le guide car nous l’appliquerons à notre appliance ASAv principale.

 Sélectionnez le symbole ASAv et cliquez sur OK

Sélectionnez vnc dans la liste déroulante pour définir le type de console sur vnc
 Sélectionnez le type de console en tant que vnc

Décochez Utiliser comme VM de base liée (Ceci est recommandé initialement jusqu’à ce que tout fonctionne comme il se doit)

 Décochez utiliser comme machine virtuelle de base liée pour ASAv
(Il est recommandé d’effectuer toutes les configurations nécessaires avant d’activer cette option, ce qui fera hériter les nouvelles instances des paramètres globaux. Nous le ferons comme la dernière étape une fois que nous aurons terminé chaque étape.)

Configurez Cisco ASAv sur GNS3 pour les laboratoires pratiques

Démarrez l’ASAv et cliquez sur ouvrir avec la console

Configurez le terminal
 Configurez le terminal dans ASAv VNC

Définissez l’accès Telness : Suivez les étapes ci-dessous
 copiez coredumpinfo à use_ttyS0

copier le noyau.cfg du répertoire coredumpinfo vers disk0:/

ciscoasav#conf tciscoasav#cd disk0:/coredumpinfo/ciscoasav#copy coredump.cfg disk0:/use_ttyS0

 coredumpinfo copié avec succès en tant que use_ttyS0

Vérifiez que vous travaillez (vérifiez toujours si ce que vous avez fait a fonctionné)

ciscoasav# dir disk0:/Directory of disk0:/10 drwx 4096 07:29:52 Dec 18 2020 smart-log8 drwx 4096 07:28:58 Dec 18 2020 log11 drwx 4096 07:29:56 Dec 18 2020 coredumpinfo7 -rwx 59 07:36:44 Dec 18 2020 use_ttyS01 file(s) total size: 59 bytes8571076608 bytes total (8549355520 bytes free/99% free)ciscoasav# 

Une fois les étapes ci-dessus terminées, configurez le modèle principal. Maintenant que nous sommes heureux que l’accès telnet fonctionne,

Définissez le type de console sur Telnet

Maintenant que vous avez défini use_ttyS0 sur l’ASAv, continuez et éteignez l’ASAv.

  • Faites un clic droit sur l’ASAv et sélectionnez Configurer.
  • Changez le type de console de vnc à telnet.
  • Vous devez éteindre l’ASAv pour ce faire. Vous pouvez le changer avec l’appareil sous tension, mais vous rencontreriez l’erreur « Aucune connexion n’a pu être établie car la machine cible l’a activement refusée ».

  • Cliquez sur Appliquer > OK pour enregistrer.
  •  sélectionnez telnet pour la machine virtuelle et testez l'accès via ssh

    Cliquez sur l’onglet Paramètres avancés. Décochez la case « Utiliser comme machine virtuelle de base liée ». Nous vérifierons cela plus tard dans le guide. Cliquez sur OK puis sur Appliquer > OK pour enregistrer l’appareil. Ce périphérique sera configuré comme « modèle principal » pour l’ASAv.

     Vérifiez l'utilisation en tant que machine virtuelle de base liée
    Configurez l’ASAv pour l’accès telnet

    Fermez la page des préférences, cliquez sur Appliquer > OK pour enregistrer le modèle.

    Maintenant que Cisco ASAv fonctionne exceptionnellement bien dans GNS3, passons maintenant à la configuration d’un exemple de topologie de déploiement Cisco ASA 5506-X.

    Exemple de la figure 1.0 Topologie de déploiement Cisco ASA 5506-X
     installez asav sur gns3

    Dans ce laboratoire, nous configurerons ASAv pour Internet à l’aide de l’exemple de configuration suivant.

    Figure 1.1 : Configuration par défaut d’usine ASA 5506-X

    !interface GigabitEthernet1/0 nameif inside security-level 100 ip address 192.168.1.254 255.255.255.0 !interface GigabitEthernet1/1 nameif outside security-level 0 ip address dhcp setroute !!dns domain-lookup outsidedns server-group DefaultDNS name-server 8.8.8.8 name-server 8.8.4.4 object network obj_any subnet 0.0.0.0 0.0.0.0!!object network obj_any nat (inside,outside) dynamic interfaceroute outside 0.0.0.0 0.0.0.0 8.8.8.8 1!!dhcpd address 192.168.1.100-192.168.1.200 insidedhcpd dns 8.8.8.8 8.8.4.4 interface insidedhcpd enable inside!!class-map inspection_default match default-inspection-traffic!!policy-map global_policy class inspection_default inspect icmp !

    Merci de vous être arrêté pour lire cet article sur la façon de configurer Cisco ASAv sur GNS3 pour les laboratoires pratiques. Voici un article connexe: Comment configurer Cisco ASA 5506-X pour Internet

    Write a Comment

    Votre adresse e-mail ne sera pas publiée.