Configuration d’une access-list IPv6
Access-list = Liste d’accès ! Nous allons voir dans cet article : – Les différences entre les Access-list IPv4 et les access-list IPv6. – Comment mettre en place une Access-list IPv6.
Access-list = Liste d’accès ! Nous allons voir dans cet article : – Les différences entre les Access-list IPv4 et les access-list IPv6. – Comment mettre en place une Access-list IPv6.
3 Méthodes d’authentification possible pour l’authentification OSPF: – (0) Aucune : Par défaut – (1) Plain-text : Le mot de passe circule en clair. – (2) MD5 (Message-Digest 5) : Le mot de passe ne circule pas sur le réseau. … [Lire la suite]
Access-list = Liste d’accès ! Imaginez que vous organisez une soirée privée et que vous ne voulez pas donner l’accès à cette soirée à tout le monde ! Vous allez faire quoi ? – Créer une liste d’invitée. – Placer un agent de sécurité devant la porte avec votre liste.
Pour se connecter sur un équipement actif à distance, il existe deux protocoles : TELNET – TCP port 23 – Non sécurisé (le login et le password passe en clair sur le réseau…) et SSH (Secure SHell) – TCP port 22 – Sécurisé. Nous allons donc voir comment mettre en place le protocole SSH.
L’IP Source Guard est basé sur le DHCP Snooping. Il est donc primordial d’avoir des bases sur le sujet en amont mais pas de paniques ! Tout est sur le site.
Le DAI va nous servir a nous protéger des attaques ARP Spoofing et des Man-and-the-middle C’est une sécurité qui permet de valider les paquets ARP dans notre réseau. Si le DAI intercepte une trame avec une combinaison IP + MAC invalide il va : – intercepter la trame (intercept) – Créer un événement.
Voici un petit fichier qui vous aidera pour paramétrer vos équipements de manière sécurisé.
Nous venons de voir la partie “Port-Security”. Cette méthode de travail permet de sécuriser l’accès au réseau via l’adresse MAC de nos équipements. Aujourd’hui il est très facile d’usurpé cette dernière !
Une adresse MAC est une adresse qui permet d’identifier une carte réseau. Cette adresse est UNIQUE au monde. On va donc utiliser ces adresses pour autoriser ou non un client sur un port. Il existe trois types de réactions si un client se présente avec une adresse mac non autorisé : Shutdown, Restrict et Protect.
Afin de se protégé du DHCP SPOOFING , nous allons catégorisé nos ports réseaux dans deux type de catégories : – La catégorie TRUST ( Port de confiance ) – La catégorie UNTRUST ( Port douteux ) Lorsque nous activons le dhcp snooping , tout nos ports sont considéré comme UNTRUST.