Archives de catégorie : "Sécurité"

Configuration d'une access-list IPv6 1

Access-list = Liste d’accès ! Nous allons voir dans cet article : – Les différences entre les Access-list IPv4 et les access-list IPv6. – Comment mettre en place une Access-list IPv6.

Lire la suite

Authentification OSPF 2

3 Méthodes d’authentification possible pour l’authentification OSPF: – (0) Aucune : Par défaut – (1) Plain-text : Le mot de passe circule en clair. – (2) MD5 (Message-Digest 5) : Le mot de passe ne circule pas sur le réseau. … [Lire la suite]

Lire la suite

Présentation et configuration d'Access-list (ACL) sur CISCO 3

Access-list = Liste d’accès ! Imaginez que vous organisez une soirée privée et que vous ne voulez pas donner l’accès à cette soirée à tout le monde ! Vous allez faire quoi ? – Créer une liste d’invitée. – Placer un agent de sécurité devant la porte avec votre liste.

Lire la suite

Se connecter à distance sur un équipement CISCO via SSH 4

Pour se connecter sur un équipement actif à distance, il existe deux protocoles : TELNET – TCP port 23 – Non sécurisé (le login et le password passe en clair sur le réseau…) et SSH (Secure SHell) – TCP port 22 – Sécurisé. Nous allons donc voir comment mettre en place le protocole SSH.

Lire la suite

IP Source Guard 5

L’IP Source Guard est basé sur le DHCP Snooping. Il est donc primordial d’avoir des bases sur le sujet en amont mais pas de paniques ! Tout est sur le site.

Lire la suite

Sécuriser son architecture réseau avec le Dynamic ARP Inspection (DAI) 6

Le DAI va nous servir a nous protéger des attaques ARP Spoofing et des Man-and-the-middle C’est une sécurité qui permet de valider les paquets ARP dans notre réseau. Si le DAI intercepte une trame avec une combinaison IP + MAC invalide il va : – intercepter la trame (intercept) – Créer un événement.

Lire la suite

Configuration Sécurisée CISCO 7

Voici un petit fichier qui vous aidera pour paramétrer vos équipements de manière sécurisé.

Lire la suite

Sécuriser son architecture réseau avec le Port-based authentication (dot1x) 8

Nous venons de voir la partie « Port-Security ». Cette méthode de travail permet de sécuriser l’accès au réseau via l’adresse MAC de nos équipements. Aujourd’hui il est très facile d’usurpé cette dernière !

Lire la suite

Sécuriser son architecture réseau avec le Port-security 9

Une adresse MAC est une adresse qui permet d’identifier une carte réseau. Cette adresse est UNIQUE au monde. On va donc utiliser ces adresses pour autoriser ou non un client sur un port. Il existe trois types de réactions si un client se présente avec une adresse mac non autorisé : Shutdown, Restrict et Protect.

Lire la suite

Présentation et configuration du DHCP Snooping 10

Afin de se protégé du DHCP SPOOFING , nous allons catégorisé nos ports réseaux dans deux type de catégories : – La catégorie TRUST ( Port de confiance ) – La catégorie UNTRUST ( Port douteux ) Lorsque nous activons le dhcp snooping , tout nos ports sont considéré comme UNTRUST.

Lire la suite

10/13