À propos du mode pare-feu
Le ASA prend en charge deux modes de pare-feu : le mode de pare-feu routé et le mode de pare-feu transparent.
À propos du mode de pare-feu routé
En mode routage, l'ASA est considéré comme un saut de routeur dans le réseau. Chaque interface par laquelle vous souhaitez acheminer le trafic réseau se trouve sur un sous-réseau différent. Vous pouvez partager des interfaces de couche 3 entre les contextes.
Avec le routage et le pont intégrés, vous pouvez utiliser un « groupe de ponts » dans lequel vous regroupez plusieurs interfaces sur un réseau, et l'ASA utilise des techniques de pont pour acheminer le trafic entre les interfaces. Chaque groupe de ponts comprend une interface virtuelle de pont (BVI) à laquelle vous attribuez une adresse IP sur le réseau. Les routes ASA entre les BVI et les interfaces de routage normales. Si vous n’avez pas besoin du mode à contextes multiples ou de mise en grappe, ni d’interfaces membre EtherChannel ou VNI, vous pouvez envisager d’utiliser le mode routé au lieu du mode transparent. En mode routé, vous pouvez avoir un ou plusieurs groupes de ponts isolés comme en mode transparent, mais vous pouvez également avoir des interfaces de routage normales pour un déploiement mixte.
À propos du mode de pare-feu transparent
Classiquement, un pare-feu est un saut routé et agit comme une passerelle par défaut pour les hôtes qui se connectent à l’un de ses sous-réseaux filtrés. Un pare-feu transparent, en revanche, est un pare-feu de couche 2 qui agit comme une « présence sur le réseau câblé » ou un « pare-feu furtif », et qui n’est pas considéré comme un saut de routeur vers les appareils connectés. Cependant, comme tout autre pare-feu, le contrôle d’accès entre les interfaces est contrôlé et toutes les vérifications normales de pare-feu sont en place.
La connectivité de couche 2 est obtenue à l’aide d’un « groupe de ponts » où vous regroupez les interfaces interne et externe d'un réseau, où l'ASA utilise des techniques de pont pour acheminer le trafic entre les interfaces. Chaque groupe de ponts comprend une interface virtuelle de pont (BVI) à laquelle vous attribuez une adresse IP sur le réseau. Vous pouvez avoir plusieurs groupes de ponts pour plusieurs réseaux. En mode transparent, ces groupes de ponts ne peuvent pas communiquer entre eux.
Utilisation du pare-feu transparent au sein de votre réseau
L'ASA relie le même réseau entre ses interfaces. Étant donné que le pare-feu n’est pas un tronçon de routage, vous pouvez facilement introduire un pare-feu transparent dans un réseau existant.
La figure suivante montre un réseau de pare-feu transparent typique où les périphériques externes se trouvent sur le même sous-réseau que les périphériques internes. Le routeur interne et les hôtes semblent être directement connectés au routeur externe.

Interface Management (gestion)
En plus de chaque adresse IP d’interface virtuelle de pont (BVI), vous pouvez ajouter une interface de Management (gestion) logement/port distincte qui ne fait partie d’aucun groupe de ponts et qui autorise uniquement le trafic de gestion vers l’ASA. Pour obtenir plus de renseignements, consultez Interface de gestion.
Trafic de transfert pour les fonctionnalités en mode routé
Pour les fonctionnalités qui ne sont pas directement prises en charge sur le pare-feu transparent, vous pouvez laisser le trafic passer pour que les routeurs en amont et en aval prennent en charge la fonctionnalité. Par exemple, en utilisant une règle d’accès, vous pouvez autoriser le trafic DHCP (au lieu de la fonction de relais DHCP non prise en charge) ou le trafic de multidiffusion comme celui créé par IP/TV. Vous pouvez également établir des contiguïtés de protocole de routage par l’intermédiaire d’un pare-feu transparent; vous pouvez autoriser le trafic OSPF, RIP, EIGRP ou BGP en fonction d’une règle d’accès. De même, des protocoles comme HSRP ou VRRP peuvent passer par le ASA.
À propos des groupes de ponts
Un groupe de ponts est un groupe d’interfaces que ASA relie par des ponts au lieu de routes. Les groupes de ponts sont pris en charge à la fois en mode transparent et en mode pare-feu routé. Comme toute autre interface de pare-feu, le contrôle d’accès entre les interfaces est contrôlé et toutes les vérifications normales de pare-feu sont en place.
Interface BVI (Bridge Virtual Interface)
Chaque groupe de ponts comprend une interface virtuelle de pont (BVI). ASA utilise l’adresse IP des BVI comme adresse source pour les paquets provenant du groupe de ponts. L’adresse IP BVI doit se trouver sur le même sous-réseau que les interfaces membres du groupe de ponts. Les BVI ne prennent pas en charge le trafic sur les réseaux secondaires; seul le trafic sur le même réseau que l’adresse IP BVI est pris en charge.
En mode transparent : seules les interfaces des membres du groupe de ponts sont nommées et peuvent être utilisées avec les fonctionnalités basées sur l’interface.
En mode routé : les BVI servent de passerelle entre le groupe de ponts et les autres interfaces routées. Pour le routage entre groupes de ponts/interfaces routées, vous devez nommer le BVI. Pour certaines fonctionnalités basées sur l’interface, vous pouvez utiliser le BVI lui-même :
-
Access Rules (règles d’accès) : vous pouvez configurer des règles d’accès pour les interfaces des membres des groupes de ponts et pour les BVI; pour les règles de trafic entrant, l’interface membre est vérifiée en premier. Pour les règles de trafic sortant, les BVI sont vérifiés en premier.
-
Serveur DHCPv4 : seuls les BVI prennent en charge la configuration de serveur DHCPv4.
-
Routes statiques : vous pouvez configurer des routes statiques pour les BVI; vous ne pouvez pas configurer de routage statique pour les interfaces membres.
-
Serveur syslog et autre trafic provenant de ASA : lorsque vous spécifiez un serveur syslog (ou un serveur SNMP, ou un autre service où le trafic provient de ASA), vous pouvez spécifier une interface BVI ou une interface membre.
Si vous ne nommez pas les BVI en mode routé, ASA n’acheminera pas le trafic du groupe de ponts. Cette configuration reproduit le mode de pare-feu transparent pour le groupe de ponts. Si vous n’avez pas besoin du mode à contextes multiples ni de mise en grappe, ni d’interfaces membre EtherChannel ou VNI, vous pouvez envisager d’utiliser le mode routé à la place. En mode routé, vous pouvez avoir un ou plusieurs groupes de ponts isolés comme en mode transparent, mais vous pouvez également avoir des interfaces de routage normales pour un déploiement mixte.
Groupes de ponts en mode pare-feu transparent
Le trafic des groupes de ponts est isolé des autres groupes de ponts; le trafic n’est pas acheminé vers un autre groupe de ponts dans ASA, et le trafic doit quitter ASA avant d’être acheminé par un routeur externe vers un autre groupe de ponts dans ASA. Bien que les fonctions de pont soient distinctes pour chaque groupe de ponts, de nombreuses autres fonctions sont partagées entre tous les groupes de ponts. Par exemple, tous les groupes de ponts partagent une configuration de serveur syslog ou de serveur AAA. Pour une séparation complète des politiques de sécurité, utilisez les contextes de sécurité avec un groupe de ponts dans chaque contexte.
Vous pouvez inclure plusieurs interfaces par groupe de ponts. Consultez Lignes directrices sur le mode pare-feu pour connaître le nombre exact de groupes de ponts et d’interfaces pris en charge. Si vous utilisez plus de deux interfaces par groupe de ponts, vous pouvez contrôler la communication entre plusieurs segments du même réseau, et pas seulement entre l’intérieur et l’extérieur. Par exemple, s’il y a trois segments internes avec lesquels vous ne souhaitez pas communiquer, vous pouvez placer chaque segment sur une interface distincte et les autoriser uniquement à communiquer avec l’interface externe. Vous pouvez également personnaliser les règles d’accès entre les interfaces pour autoriser uniquement les accès souhaités.
La figure suivante montre deux réseaux connectés à un ASA, qui comporte deux groupes de ponts.

Groupes de ponts en mode pare-feu routé
Le trafic de groupe de ponts peut être acheminé vers d’autres groupes de ponts ou interfaces routées. Vous pouvez choisir d’isoler le trafic de groupe de ponts en n’attribuant pas de nom à l’interface BVI pour le groupe de ponts. Si vous nommez les BVI, alors les BVI participent au routage comme toute autre interface standard.
Une des utilisations d’un groupe de ponts en mode routé est d’utiliser des interfaces supplémentaires sur ASA au lieu d’un commutateur externe. Par exemple, la configuration par défaut de certains périphériques inclut une interface externe en tant qu’interface standard, puis toutes les autres interfaces affectées au groupe de ponts internes. Comme le but de ce groupe de ponts est de remplacer un commutateur externe, vous devez configurer une politique d’accès afin que toutes les interfaces du groupe de ponts puissent communiquer librement. Par exemple, comme dans la configuration par défaut, réglez toutes les interfaces au même niveau de sécurité, puis activez la communication de l'interface de même sécurité; aucune règle d’accès n’est requise.
Transmission du trafic non autorisée en mode routé
En mode routé, certains types de trafic ne peuvent pas traverser l’ASA, même si vous l’autorisez dans un critère d’accès. Le groupe de ponts peut toutefois autoriser la quasi-totalité du trafic à passer en utilisant un critère d’accès (pour le trafic IP) ou une règle EtherType (pour le trafic non IP) :
-
Trafic IP : en mode de pare-feu routé, le trafic de diffusion et de multidiffusion est bloqué même si vous l’autorisez dans un critère d’accès, y compris les protocoles de routage dynamique non pris en charge et le protocole DHCP (sauf si vous configurez le relais DHCP). Dans un groupe de ponts, vous pouvez autoriser ce trafic avec un critère d’accès (à l’aide d’une ACL étendue).
-
Trafic non IP : AppleTalk, IPX, BPDU et MPLS, par exemple, peuvent être configurés pour passer par une règle EtherType.
![]() Remarque |
Le groupe de ponts ne transmet pas les paquets CDP ni les paquets qui n’ont pas d’EtherType valide supérieur ou égal à 0x600. Une exception est faite pour les BPDU et IS-IS, qui sont pris en charge. |
Autorisation du trafic de couche 3
-
Le trafic IPv4 et IPv6 de monodiffusion est autorisé par le groupe de ponts automatiquement d’une interface à sécurité supérieure vers une interface à sécurité inférieure, sans règle d’accès.
-
Pour le trafic de couche 3 passant d’une interface de sécurité faible à une interface de sécurité élevée, une règle d’accès est requise sur l’interface de sécurité faible.
-
Les protocoles ARP sont autorisés dans le groupe de ponts dans les deux sens sans règle d’accès. Le trafic ARP peut être contrôlé par inspection ARP.
-
Les paquets de découverte de voisin IPv6 et de sollicitation de routeur peuvent être transmis à l’aide de règles d’accès.
-
Le trafic en diffusion et en multidiffusion peut être transmis à l’aide de règles d’accès.
Adresses MAC autorisées
Les adresses MAC de destination suivantes sont autorisées par le biais du groupe de ponts si elles le sont par votre politique d’accès (voir Autorisation du trafic de couche 3). Toute adresse MAC qui ne figure pas dans cette liste est abandonnée.
-
VRAIE adresse MAC de destination de diffusion égale à FFFF.FFFF.FFFF
-
Adresses MAC IPv4 de multidiffusion, de 0100.5E00.0000 à 0100.5EFE.FFFF
-
Adresses MAC IPv6 de multidiffusion, de 3333.0000.0000 à 3333.FFFF.FFFF
-
Adresse de multidiffusion BPDU égale à 0100.0CCC.CCCD
-
Adresses MAC AppleTalk de multidiffusion, de 0900.0700.0000 à 0900.07FF.FFFF
BPDU Handling (gestion des paquets BPDU)
Pour éviter les boucles avec le protocole Spanning Tree, les BPDU (Bridge Protocol Data Unit, Unité de données du protocole de pont) sont transmises par défaut. Pour bloquer les BPDU, vous devez configurer une règle EtherType pour les refuser. Vous pouvez également bloquer les BPDU sur les commutateurs externes. Par exemple, vous pouvez bloquer des BPDU sur le commutateur si des membres du même groupe de ponts sont connectés aux ports de commutation de différents VLAN. Dans ce cas, les BPDU d’un VLAN seront visibles dans l’autre VLAN, ce qui peut causer des problèmes de processus de sélection du pont racine du protocole Spanning Tree.
Si vous utilisez le basculement, vous souhaiterez peut-être bloquer les BPDU pour empêcher le port de commutation de passer à l’état de blocage lorsque la topologie change. Consultez Exigences en matière de groupes de ponts pour le basculement pour de plus amples renseignements.
Recherches d’adresse MAC ou de route
Pour le trafic à l’intérieur d’un groupe de ponts, l’interface sortante d’un paquet est déterminée en effectuant une recherche d’adresse MAC de destination plutôt qu’une recherche de route.
Cependant, les recherches de routage sont nécessaires dans les situations suivantes :
-
Trafic provenant de l’ASA : ajoutez une voie de routage statique/par défaut sur l’ASA pour le trafic destiné à un réseau distant où se trouve un serveur syslog, par exemple.
-
Trafic de voix sur IP (VoIP) et TFTP avec inspection activée, et le point terminal se trouve à au moins un saut (ajouter une route statique sur l’ASA pour le trafic destiné au point terminal distant afin que les connexions secondaires soient réussies. L’ASA crée un « trou » temporaire dans la politique de contrôle d’accès pour autoriser la connexion secondaire; et comme la connexion peut utiliser un ensemble d’adresses IP différent de celui de la connexion principale, l’ASA doit effectuer une recherche de routage pour installer le sténopé sur la bonne interface.
Parmi les autres applications concernées, on trouve :
-
CTIQBE
-
GTP
-
H.323
-
MGCP
-
RTSP
-
SIP
-
Skinny (SCCP)
-
SQL*Net
-
SunRPC
-
TFTP
-
-
Trafic à au moins un saut de distance pour lequel l’ASA exécute la NAT - Configurer une route statique sur l’ASA pour le trafic destiné au réseau distant. Vous avez également besoin d’une route statique sur le routeur en amont pour que le trafic destiné aux adresses mappées soit envoyé à l’ASA.
Cette exigence de routage est également vraie pour les adresses IP intégrées pour VoIP et DNS avec inspection et NAT activées, et les adresses IP intégrées sont à au moins un sautillement. L’ASA doit identifier la bonne interface de sortie pour pouvoir effectuer la traduction.
Illustration 4. Exemple de NAT : NAT dans un groupe de pont
Fonctionnalités non prises en charge pour les groupes de ponts en mode transparent
Le tableau suivant répertorie les fonctionnalités non prises en charge dans les groupes de ponts en mode transparent.
|
Fonctionnalités |
Description |
|---|---|
|
DNS dynamique |
— |
|
Serveur sans état DHCPv6 |
Seul le serveur DHCPv4 est pris en charge sur les interfaces membres des groupes de ponts. |
|
Relais DHCP |
Le pare-feu transparent peut servir de serveur DHCPv4, mais il ne prend pas en charge le relais DHCP. Le relais DHCP n’est pas nécessaire, car vous pouvez permettre au trafic DHCP de passer en utilisant deux règles d’accès : une qui autorise les requêtes DHCP de l’interface interne vers l’extérieur et une qui autorise les réponses du serveur dans l’autre sens. |
|
Protocoles de routage dynamique |
Vous pouvez, cependant, ajouter des routes statiques pour le trafic provenant des interfaces ASA pour les membres des groupes de ponts. Vous pouvez également autoriser les protocoles de routage dynamique à l’aide de ASA en utilisant une règle d’accès. |
|
Routage de multidiffusion IP |
Vous pouvez autoriser le trafic en multidiffusion via l'ASA en l’autorisant dans une règle d’accès. |
|
Qualité de service |
— |
|
Terminaison VPN pour le trafic traversant |
Le pare-feu transparent prend en charge les tunnels VPN de site à site pour les connexions de gestion uniquement sur les interfaces membres des groupes de ponts. Il ne met pas fin aux connexions VPN pour le trafic passant par ASA. Vous pouvez faire passer le trafic VPN par l’ASA à l’aide d’un critère d’accès, mais cela ne met pas fin aux connexions hors gestion. |
|
Communications unifiées |
— |
Fonctionnalités non prises en charge pour les groupes de ponts en mode routé
Le tableau suivant répertorie les fonctions non prises en charge dans les groupes de ponts en mode routé.
|
Fonctionnalités |
Description |
|---|---|
|
Interfaces membre EtherChannel ou VNI |
Seules les interfaces physiques et les sous-interfaces sont prises en charge en tant qu'interfaces de membres de groupes de ponts. Les interfaces Management (gestion) ne sont pas non plus prises en charge. |
|
Mise en grappe |
Les groupes de ponts ne sont pas pris en charge dans la mise en grappe. |
|
DNS dynamique |
— |
|
Serveur sans état DHCPv6 |
Seul le serveur DHCPv4 est pris en charge sur les BVI. |
|
Relais DHCP |
Le pare-feu routé peut servir de serveur DHCPv4, mais il ne prend pas en charge le relais DHCP sur les BVI ou les interfaces membres de groupes de ponts. |
|
Protocoles de routage dynamique |
Vous pouvez, cependant, ajouter des routes statiques pour les BVI. Vous pouvez également autoriser les protocoles de routage dynamique à l’aide de ASA en utilisant une règle d’accès. Les interfaces de groupe sans pont prennent en charge le routage dynamique. |
|
Routage de multidiffusion IP |
Vous pouvez autoriser le trafic en multidiffusion via l'ASA en l’autorisant dans une règle d’accès. Les interfaces de groupe sans pont prennent en charge le routage de multidiffusion. |
|
Mode contexte multiple |
Les groupes de ponts ne sont pas pris en charge en mode contexte multiple. |
|
Qualité de service |
Les interfaces sans groupe de ponts prennent en charge la QoS. |
|
Terminaison VPN pour le trafic traversant |
Vous ne pouvez pas mettre fin à une connexion VPN sur les BVI. Les interfaces qui ne font pas partie d'un groupe de pont prennent en charge le VPN. Les interfaces membres des groupes de ponts prennent en charge les tunnels VPN de site à site pour les connexions de gestion uniquement. Il ne met pas fin aux connexions VPN pour le trafic passant par ASA. Vous pouvez faire passer le trafic VPN par le groupe de ponts à l’aide d’une règle d’accès, mais cela ne met pas fin aux connexions hors gestion. Le VPN SSL sans client n’est pas non plus pris en charge. |
|
Communications unifiées |
Les interfaces de groupe hors pont prennent en charge les communications unifiées. |











Commentaires