Browsing articles from "juin, 2007"
Juin
27
2007

Trouver le port d’un switch ou est brancher un element reseau

Dans le cas où le poste souhaité est accessible en réseau, nous devons : Faire un ping vers la machine Regarder l’adresse Mac de la machine dans la table arp : arp -a Aller sur le switch puis afficher la table des adresses MAC : sh mac-address-table Retrouver l’adresse mac du poste dans la table et regarder le port du switch associé. Dans le cas où le poste n’est pas accessible en réseau ( Vlan […]

Juin
27
2007

Nat 0 (NONAT)

Dans le cas où une adresse IP Publique est utilisé à l’intérieur d’un réseau interne, Il est nécessaire de ne pas applique le NAT pour cette adresse. Pour cela, nous utilisons cette commande : nat (inside) 0 access-list 121 Ainsi , nous attribuons une access-list au nat 0. Cette commande sera utilisé qu’une fois. Nous n’avons plus qu’à rensigner l’access-list 121 de cette façon : access-list 121 permit 192.168.1.10 255.255.255.255 any Cette ACL permet de […]

Juin
27
2007

Commande Static pour le PIX

Translation d’adresse (NAT) La commande static permet de mapper une adresse interne d’un réseau interne ( haut niveau de sécurité) sur une adresse IP externe ( bas niveau de sécurité ). Ce la permet à un serveur externe d’accéder à un réseau interne. exemple d’utilisation : Rendre accéssible un ordinateur appartenant au réseau interne de l’exterieur : adresse  interne : 10.1.1.10 adresse  externe : 192.168.10.10 PIXFIREWALL(conf)#static (inside, outside) 192.168.100.10 10.1.100.10 netmask 255.255.255.255 Nous pouvons mapper un reseau de cette manière : […]

Juin
27
2007

Essentiel PIX

Les opérations de configuration : 1. [Configuration 3 interfaces + pppoe] Adresse externe : 213.135.244.201 obtenue en pppoe Adresse interne : 192.168.100.250 Réseaux internes : 192.168.10.0 et 192.168.11.0 Adresse DMZ : 10.0.0.250 Serveur web : 10.0.0.1, adresse publique : 213.135.244.201 Serveur de messagerie : 192.168.10.242, adresse publique : 213.135.244.201 1.1. [Les interfaces ] On donne un nom à l’interface ainsi qu’un security level Security-level : 100 = superhigh = interne 0 = superlow = externe interface ethernet0 auto interface ethernet1 100full interface ethernet2 auto nameif […]

Juin
27
2007

Commandes d’exploitation du PIX

Voir l’utilisation CPU : show cpu usage Définition d’IKE : Service réseau permettant l’échange de clé cryptés Commandes utilisées pour observer la configuration d’IKE : show isakmp : permet de voir la configuration d’isakmp isakmp key ******** address 217.128.221.28 netmask 255.255.255.255 no-xauth show isakmp policy : permet d’afficher toutes les règles IKE Protection suite of priority 5 encryption algorithm:   Three key triple DES hash algorithm:         Message Digest 5 authentication method:  Pre-Shared Key Diffie-Hellman group:   #2 […]

Juin
27
2007

Sniffer

Voici quelques petits softs pemettant de sniffer : Ethereal Packetyser TcpDump

Juin
27
2007

Tester Tunnel VPN IPsec

Pour tester si un tunnel utilisant le protocole IPSEC monte bien, utilisez la commande : sh crypto isakmp sa dst src state conn-id slot status 81.252.108.68 83.206.132.113 QM_IDLE 3 0 ACTIVE 81.252.108.68 83.206.132.113 QM_IDLE 2 0 ACTIVE 81.252.108.68 83.206.132.113 QM_IDLE 1 0 ACTIVE QM_IDLE : Signifie que le Tunnel est bien monté Une autre commande : sh crypto ipsec sa

Juin
27
2007

Retrouver l’ordinateur qui crée un conflit d’adresse IP

Il faut utiliser la commande nbtstat -A adresse IP et vous verrez le nom netbios associé à cette adresse.

Juin
27
2007

Support smbfs pour Fedora Core

Depuis la version 5 de Fedora Core, il n’y a plus de support sur smbfs. Ce dernier a été remplacé par cifs et aujourd’hui, beaucoup de personnes rencontrent quelques problèmes pour monter des ressources d’un réseau Microsoft ou Samba, car ce dernier ne fonctionne pas forcement à tous les coups. Voici donc les étapes à suivre pour mettre en place le support smbfs. 1. Pré requis Avant de commencer, il va falloir installer certaines librairies […]

Juin
27
2007

Utilisation de Nmap et outil de detection des scans de ports

Avant de commencer, je tiens à rappeler qu’un balayage de ports effectué sur un système tiers est considéré comme une tentative d’intrusion et est donc considéré comme illégal. En revanche, vous pouvez parfaitement scanner votre propre réseau, afin de verifier si ce dernier est sécurisé. 1. Utilisation principal de nmap Voir tous les ports TCP ouverts sur une machine, utilisation de messages SYN, donc pas de log sur la machine cible : nmap -sS 127.0.0.1 […]

Pages :12»