Browsing articles in "Sécurité"
Juin
27
2007

Nat 0 (NONAT)

Dans le cas où une adresse IP Publique est utilisé à l’intérieur d’un réseau interne, Il est nécessaire de ne pas applique le NAT pour cette adresse. Pour cela, nous utilisons cette commande : nat (inside) 0 access-list 121 Ainsi , nous attribuons une access-list au nat 0. Cette commande sera utilisé qu’une fois. Nous n’avons plus qu’à rensigner l’access-list 121 de cette façon : access-list 121 permit 192.168.1.10 255.255.255.255 any Cette ACL permet de […]

Juin
27
2007

Commande Static pour le PIX

Translation d’adresse (NAT) La commande static permet de mapper une adresse interne d’un réseau interne ( haut niveau de sécurité) sur une adresse IP externe ( bas niveau de sécurité ). Ce la permet à un serveur externe d’accéder à un réseau interne. exemple d’utilisation : Rendre accéssible un ordinateur appartenant au réseau interne de l’exterieur : adresse  interne : 10.1.1.10 adresse  externe : 192.168.10.10 PIXFIREWALL(conf)#static (inside, outside) 192.168.100.10 10.1.100.10 netmask 255.255.255.255 Nous pouvons mapper un reseau de cette manière : […]

Juin
27
2007

Essentiel PIX

Les opérations de configuration : 1. [Configuration 3 interfaces + pppoe] Adresse externe : 213.135.244.201 obtenue en pppoe Adresse interne : 192.168.100.250 Réseaux internes : 192.168.10.0 et 192.168.11.0 Adresse DMZ : 10.0.0.250 Serveur web : 10.0.0.1, adresse publique : 213.135.244.201 Serveur de messagerie : 192.168.10.242, adresse publique : 213.135.244.201 1.1. [Les interfaces ] On donne un nom à l’interface ainsi qu’un security level Security-level : 100 = superhigh = interne 0 = superlow = externe interface ethernet0 auto interface ethernet1 100full interface ethernet2 auto nameif […]

Juin
27
2007

Commandes d’exploitation du PIX

Voir l’utilisation CPU : show cpu usage Définition d’IKE : Service réseau permettant l’échange de clé cryptés Commandes utilisées pour observer la configuration d’IKE : show isakmp : permet de voir la configuration d’isakmp isakmp key ******** address 217.128.221.28 netmask 255.255.255.255 no-xauth show isakmp policy : permet d’afficher toutes les règles IKE Protection suite of priority 5 encryption algorithm:   Three key triple DES hash algorithm:         Message Digest 5 authentication method:  Pre-Shared Key Diffie-Hellman group:   #2 […]

Juin
27
2007

Tester Tunnel VPN IPsec

Pour tester si un tunnel utilisant le protocole IPSEC monte bien, utilisez la commande : sh crypto isakmp sa dst src state conn-id slot status 81.252.108.68 83.206.132.113 QM_IDLE 3 0 ACTIVE 81.252.108.68 83.206.132.113 QM_IDLE 2 0 ACTIVE 81.252.108.68 83.206.132.113 QM_IDLE 1 0 ACTIVE QM_IDLE : Signifie que le Tunnel est bien monté Une autre commande : sh crypto ipsec sa

Pages :«1234

Je soutiens

Publicité :)

Mes derniers tweets