Cisco – Les différentes utilisations d’ACL (access-list)

L’idée la plus répandue sur l’utilisation d’une ACL est d’interdire ou bien permettre le passage de flux à travers un équipement (plus précisément un périmètre représenté couramment par une interface physique (port Ethernet) ou logique (SVI, « Cisco ») de couche 3 le plus souvent). Celle-ci se présente sous forme de règles basées généralement sur une source …

Cisco – Implémenter un firewall ASA/PIX en mode multi-context

Vous connaissez sans doute le principe des outils VMWARE, XEN, VIRTUAL BOX et autres permettant la virtualisation des machines physiques afin de mutualiser l’exploitation de divers types de systèmes d’exploitations. Ce concept a subit certaines évolutions, notamment dans le domaine des équipements de sécurité. Le sujet sur lequel je m’attarde n’a rien de nouveau, mais …

Fortinet – Diagnostique du filtrage WEB et du mode Proxy d’un Fortigate

Voici un billet ayant pour thème comment procéder au diagnostique du service de Filtrage WEB d’un Fortigate, puis par la suite les commandes permettant de diagnostiquer le module Proxy du boitier. Comme indiqué plus tôt, la gamme d’UTM Fortigate depuis la version 4.0 MR1 intègre une nouvelle fonctionnalité intéressante permettant de délivrer un service de …