[FRnOG] Administration de pare-feu Cisco ASA 5520

2009-07-29 Par sujet Romain LE DISEZ
Salut à tous,

nous sommes en train de terminer le déploiement de deux pare-feu Cisco
ASA 5520. Notre architecture étant redondante, ils doivent avoir tous
les deux les même règles de filtrage afin que la reprise en cas de panne
se passe bien.

Nous utilisions auparavant des OpenBSD avec pf. Avec un petit make et
quelques commandes (SCP, pfctl), nous pouvions facilement répliquer la
configuration.

Nous cherchons le moyen d'avoir un fonctionnement similaire avec les
Cisco. Par exemple, un fichier texte de ce type :
adresse ip group
qui nous permette, en une commande, de construire les groupes (auxquels
nous appliquons les ACL) et de les pousser sur les deux pare-feu.

Avant que l'on commence à scripter, connaissez vous une solution de ce
type ? Comment faites vous pour bien gérer vos ASA ?

Merci.


---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Administration de pare-feu Cisco ASA 5520

2009-07-29 Par sujet Fabrice
Bonjour,


Je me trompe peut être mais Firewall Builder en gui ?


Le 29 juillet 2009 15:36, Romain LE DISEZ romain.fr...@ledisez.net a écrit
:

 Salut à tous,

 nous sommes en train de terminer le déploiement de deux pare-feu Cisco
 ASA 5520. Notre architecture étant redondante, ils doivent avoir tous
 les deux les même règles de filtrage afin que la reprise en cas de panne
 se passe bien.

 Nous utilisions auparavant des OpenBSD avec pf. Avec un petit make et
 quelques commandes (SCP, pfctl), nous pouvions facilement répliquer la
 configuration.

 Nous cherchons le moyen d'avoir un fonctionnement similaire avec les
 Cisco. Par exemple, un fichier texte de ce type :
adresse ip group
 qui nous permette, en une commande, de construire les groupes (auxquels
 nous appliquons les ACL) et de les pousser sur les deux pare-feu.

 Avant que l'on commence à scripter, connaissez vous une solution de ce
 type ? Comment faites vous pour bien gérer vos ASA ?

 Merci.


 ---
 Liste de diffusion du FRnOG
 http://www.frnog.org/




Re: [FRnOG] Administration de pare-feu Cisco ASA 5520

2009-07-29 Par sujet gu!llaume
Le 29/7/2009, Simon Morvan gar...@zone84.net a écrit:
Par ailleurs, ASA ne gère pas de lui même le fait que le slave soit iso
au master ? PIX le faisait pourtant.


Les firewalls Juniper SSG ont nativement un mode cluster.
Ca serait quand meme pas de veine que les ASA ne le fasse pas...

gu!llaume
---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Administration de pare-feu Cisco ASA 5520

2009-07-29 Par sujet Radu-Adrian Feurdean

On Wed, 29 Jul 2009 17:50:40 +0200, Raphael Mazelier
r...@futomaki.net said:

 Petite question ? pourquoi vouloir se faire du mal avec des cisco ASA 
 qui sont vraiment relou à configurer alors que vous aviez une solution 
 qui marchait avant ? pas assez cher ?

  Nous utilisions auparavant des OpenBSD avec pf. Avec un petit make et

Because OpenBSD c'est pas corporate, et certains big chiefs n'aiment
pas les trucs qui sortent des normes corporate.
Il y a aussi le fait de pouvoir dire on a utilise le meilleur (dpdv
marketing) qui existe quand/si les choses tournent mal.

Parfois il faut faire des choses debiles pour des raisons encore plus
debiles.

-- 
Radu-Adrian Feurdean
 raf (a) ftml ! net

---
Liste de diffusion du FRnOG
http://www.frnog.org/



Re: [FRnOG] Administration de pare-feu Cisco ASA 5520

2009-07-29 Par sujet Thierry Del-Monte

Bonjour,

Je confirme les ASA 5510, 5520, 5550 et 5580 peuvent s'administrer via 
une interface graphique ASDM (beaucoup moins ergonomique et moins 
pratique que Fwbuilder car par exemple pas possible de regrouper des 
règles ... ce n'est qu'un exemple parmi beaucoup d'autres) et peuvent 
aussi bien évidement se gérer en cluster actif/passif et suivant les 
modèles actif/actif avec même des contextes différents.


C'est assez facile à prendre en main, et assez fiable en cas de bascule 
(les boitiers se partagent les sessions donc en cas de bascule c'est 
transparent (normalement) )


Thierry




Le 29/07/2009 17:39, gu!llaume a écrit :

Le 29/7/2009, Simon Morvangar...@zone84.net  a écrit:
   

Par ailleurs, ASA ne gère pas de lui même le fait que le slave soit iso
au master ? PIX le faisait pourtant.
 



Les firewalls Juniper SSG ont nativement un mode cluster.
Ca serait quand meme pas de veine que les ASA ne le fasse pas...

gu!llaume
---
Liste de diffusion du FRnOG
http://www.frnog.org/

   


Re: [FRnOG] Administration de pare-feu Cisco ASA 5520

2009-07-29 Par sujet Hugues Brunel

Hello,

Je confirme que c'est automatique à partir du moment où tes ASA sont 
bien configurés. Eventuellement un write standby force la synchronisation.


Pour la doc, ca devrait etre ici pour du Actif/Stdby:
http://www.cisco.com/en/US/products/hw/vpndevc/ps2030/products_configuration_example09186a00807dac5f.shtml

et ici pour de l'actif/actif:
http://www.cisco.com/en/US/products/ps6120/products_configuration_example09186a0080834058.shtml

En ce qui concerne le suivi de session, je n'ai jamais eu de problème, 
que ce soit en cas de crash d'un des 2 FW ou pendant un upgrade de l'OS, 
aucune coupure de session (testé sur Pix6.3.5, ASA7.0 et ASA7.2)...


Hugues.



Romain LE DISEZ a écrit :

Salut à tous,

nous sommes en train de terminer le déploiement de deux pare-feu Cisco
ASA 5520. Notre architecture étant redondante, ils doivent avoir tous
les deux les même règles de filtrage afin que la reprise en cas de panne
se passe bien.

Nous utilisions auparavant des OpenBSD avec pf. Avec un petit make et
quelques commandes (SCP, pfctl), nous pouvions facilement répliquer la
configuration.

Nous cherchons le moyen d'avoir un fonctionnement similaire avec les
Cisco. Par exemple, un fichier texte de ce type :
adresse ip group
qui nous permette, en une commande, de construire les groupes (auxquels
nous appliquons les ACL) et de les pousser sur les deux pare-feu.

Avant que l'on commence à scripter, connaissez vous une solution de ce
type ? Comment faites vous pour bien gérer vos ASA ?

Merci.





smime.p7s
Description: S/MIME Cryptographic Signature