Browsing articles in "Réseau"
Juin
27
2007

Nat 0 (NONAT)

Dans le cas où une adresse IP Publique est utilisé à l’intérieur d’un réseau interne, Il est nécessaire de ne pas applique le NAT pour cette adresse. Pour cela, nous utilisons cette commande : nat (inside) 0 access-list 121 Ainsi , nous attribuons une access-list au nat 0. Cette commande sera utilisé qu’une fois. Nous n’avons plus qu’à rensigner l’access-list 121 de cette façon : access-list 121 permit 192.168.1.10 255.255.255.255 any Cette ACL permet de […]

Juin
27
2007

Commande Static pour le PIX

Translation d’adresse (NAT) La commande static permet de mapper une adresse interne d’un réseau interne ( haut niveau de sécurité) sur une adresse IP externe ( bas niveau de sécurité ). Ce la permet à un serveur externe d’accéder à un réseau interne. exemple d’utilisation : Rendre accéssible un ordinateur appartenant au réseau interne de l’exterieur : adresse  interne : 10.1.1.10 adresse  externe : 192.168.10.10 PIXFIREWALL(conf)#static (inside, outside) 192.168.100.10 10.1.100.10 netmask 255.255.255.255 Nous pouvons mapper un reseau de cette manière : […]

Juin
27
2007

Essentiel PIX

Les opérations de configuration : 1. [Configuration 3 interfaces + pppoe] Adresse externe : 213.135.244.201 obtenue en pppoe Adresse interne : 192.168.100.250 Réseaux internes : 192.168.10.0 et 192.168.11.0 Adresse DMZ : 10.0.0.250 Serveur web : 10.0.0.1, adresse publique : 213.135.244.201 Serveur de messagerie : 192.168.10.242, adresse publique : 213.135.244.201 1.1. [Les interfaces ] On donne un nom à l’interface ainsi qu’un security level Security-level : 100 = superhigh = interne 0 = superlow = externe interface ethernet0 auto interface ethernet1 100full interface ethernet2 auto nameif […]

Juin
27
2007

Commandes d’exploitation du PIX

Voir l’utilisation CPU : show cpu usage Définition d’IKE : Service réseau permettant l’échange de clé cryptés Commandes utilisées pour observer la configuration d’IKE : show isakmp : permet de voir la configuration d’isakmp isakmp key ******** address 217.128.221.28 netmask 255.255.255.255 no-xauth show isakmp policy : permet d’afficher toutes les règles IKE Protection suite of priority 5 encryption algorithm:   Three key triple DES hash algorithm:         Message Digest 5 authentication method:  Pre-Shared Key Diffie-Hellman group:   #2 […]

Juin
27
2007

Sniffer

Voici quelques petits softs pemettant de sniffer : Ethereal Packetyser TcpDump

Juin
27
2007

Tester Tunnel VPN IPsec

Pour tester si un tunnel utilisant le protocole IPSEC monte bien, utilisez la commande : sh crypto isakmp sa dst src state conn-id slot status 81.252.108.68 83.206.132.113 QM_IDLE 3 0 ACTIVE 81.252.108.68 83.206.132.113 QM_IDLE 2 0 ACTIVE 81.252.108.68 83.206.132.113 QM_IDLE 1 0 ACTIVE QM_IDLE : Signifie que le Tunnel est bien monté Une autre commande : sh crypto ipsec sa

Juin
27
2007

Retrouver l’ordinateur qui crée un conflit d’adresse IP

Il faut utiliser la commande nbtstat -A adresse IP et vous verrez le nom netbios associé à cette adresse.

Juin
27
2007

Utilisation de Nmap et outil de detection des scans de ports

Avant de commencer, je tiens à rappeler qu’un balayage de ports effectué sur un système tiers est considéré comme une tentative d’intrusion et est donc considéré comme illégal. En revanche, vous pouvez parfaitement scanner votre propre réseau, afin de verifier si ce dernier est sécurisé. 1. Utilisation principal de nmap Voir tous les ports TCP ouverts sur une machine, utilisation de messages SYN, donc pas de log sur la machine cible : nmap -sS 127.0.0.1 […]

Juin
27
2007

Utilisation de la commande netstat

La commande netstat, sous Linux, a des fonctionalités bien pratique. Elle peut par exemple, permettre de connaître le nombre exact de connexions sur un port donné. Ici, on veut afficher le nombre de connexions sur le port 80 : netstat -an | egrep « .*:80″ | tr -s  »  » | cut -f6 -d  »  » | sort | uniq -c On peut également afficher toutes les connexions tcp et sur quelles adresses distantes : netstat -tn Tous […]

Juin
27
2007

Procédure –> Création de Vlan et configuration (CISCO)

Pour créer un vlan sur un commutateur cisco, il faut tout d’abord se mettre dans le mode enable puis aller dans le mode de configuration Vlan: vlan database puis le créer de cette façon : vlan id name nom puis appliquer à l’aide de la commande apply. Vous pouvez voir le résultat en tapant : sh current puis en mode enable : sh vlan Pour attribuer le vlan à un port du commutateur, il faut […]

Publicité :)

Je soutiens

Mes derniers tweets

Publicité :)