Browsing articles in "Sécurité"
Fév
21
2008

SSH : COpier un fichier avec la commande scp

1. Définition La commande scp permet de copier un fichier ou un répertoire (-r) du client vers le serveur ou du serveur vers le client. Le chemin du serveur peut être indiqué en absolu (/home/dupont/Repertoire par exemple) ou relatif à partir du répertoire de base Repertoire. Pour utiliser scp, vous devez connaître l’arborescence exacte des répertoires de la machine distante. Il est impératif que SSH soit installé sur les deux machines devant communiquer pour effectuer […]

Juin
27
2007

Nat 0 (NONAT)

Dans le cas où une adresse IP Publique est utilisé à l’intérieur d’un réseau interne, Il est nécessaire de ne pas applique le NAT pour cette adresse. Pour cela, nous utilisons cette commande : nat (inside) 0 access-list 121 Ainsi , nous attribuons une access-list au nat 0. Cette commande sera utilisé qu’une fois. Nous n’avons plus qu’à rensigner l’access-list 121 de cette façon : access-list 121 permit 192.168.1.10 255.255.255.255 any Cette ACL permet de […]

Juin
27
2007

Commande Static pour le PIX

Translation d’adresse (NAT) La commande static permet de mapper une adresse interne d’un réseau interne ( haut niveau de sécurité) sur une adresse IP externe ( bas niveau de sécurité ). Ce la permet à un serveur externe d’accéder à un réseau interne. exemple d’utilisation : Rendre accéssible un ordinateur appartenant au réseau interne de l’exterieur : adresse  interne : 10.1.1.10 adresse  externe : 192.168.10.10 PIXFIREWALL(conf)#static (inside, outside) 192.168.100.10 10.1.100.10 netmask 255.255.255.255 Nous pouvons mapper un reseau de cette manière : […]

Juin
27
2007

Essentiel PIX

Les opérations de configuration : 1. [Configuration 3 interfaces + pppoe] Adresse externe : 213.135.244.201 obtenue en pppoe Adresse interne : 192.168.100.250 Réseaux internes : 192.168.10.0 et 192.168.11.0 Adresse DMZ : 10.0.0.250 Serveur web : 10.0.0.1, adresse publique : 213.135.244.201 Serveur de messagerie : 192.168.10.242, adresse publique : 213.135.244.201 1.1. [Les interfaces ] On donne un nom à l’interface ainsi qu’un security level Security-level : 100 = superhigh = interne 0 = superlow = externe interface ethernet0 auto interface ethernet1 100full interface ethernet2 auto nameif […]

Juin
27
2007

Commandes d’exploitation du PIX

Voir l’utilisation CPU : show cpu usage Définition d’IKE : Service réseau permettant l’échange de clé cryptés Commandes utilisées pour observer la configuration d’IKE : show isakmp : permet de voir la configuration d’isakmp isakmp key ******** address 217.128.221.28 netmask 255.255.255.255 no-xauth show isakmp policy : permet d’afficher toutes les règles IKE Protection suite of priority 5 encryption algorithm:   Three key triple DES hash algorithm:         Message Digest 5 authentication method:  Pre-Shared Key Diffie-Hellman group:   #2 […]

Juin
27
2007

Tester Tunnel VPN IPsec

Pour tester si un tunnel utilisant le protocole IPSEC monte bien, utilisez la commande : sh crypto isakmp sa dst src state conn-id slot status 81.252.108.68 83.206.132.113 QM_IDLE 3 0 ACTIVE 81.252.108.68 83.206.132.113 QM_IDLE 2 0 ACTIVE 81.252.108.68 83.206.132.113 QM_IDLE 1 0 ACTIVE QM_IDLE : Signifie que le Tunnel est bien monté Une autre commande : sh crypto ipsec sa

Pages :«1234