Cisco – Implémenter un VPN IPSEC en mode Remote access

Avec l’accroissement du potentiel de mobilité offert de nos jours par différents modèles d’interconnexions (internet via les telcos filaires, telcos mobile ‘Edge, 3G, UMTS etc …), l’accès distant au système d’information en mode nomadisme représente un moyen facile et économique d’accéder au SI d’une entreprise. Cependant, l’accès distant n’est pas toujours synonyme de respect des …

Cisco – ASA/PIX – Mettre en oeuvre un VPN IPSEC Site à site

  L’implémentation du protocole IPSEC n’est pas complexe en soit (plus facile à dire lorsqu’on connait le sujet). La bonne intégration de cette technologie sur une infrastructure nécessite de connaitre en amont les différents mécanismes et la logique d’implémentation du constructeur ou éditeur. Dans le contexte de cet article, il sera présenté la logique d’implémentation …

Fortinet – diagnostiquer IPSEC sur un UTM Fortigate

Ce document a pour objectif de présenter différentes commandes permettant d’aider au diagnostic d’un UTM Fortigate. Ce billet n’a pas pour vocation de présenter l’implémentation  et  le fonctionnement des différents mécanismes composant le protocole IPSEC. Un article dédié sera mis en ligne prochainement sur ces sujets (je l’espère, le temps est une ressource qui se …

Cisco – Les différentes utilisations d’ACL (access-list)

L’idée la plus répandue sur l’utilisation d’une ACL est d’interdire ou bien permettre le passage de flux à travers un équipement (plus précisément un périmètre représenté couramment par une interface physique (port Ethernet) ou logique (SVI, « Cisco ») de couche 3 le plus souvent). Celle-ci se présente sous forme de règles basées généralement sur une source …