Lorsque l’on veut protéger un réseau du trafic venant de l’extérieur, on est souvent confronté  au problème suivant : « Comment prévoir ce qui peut/devrait pouvoir passer ? ». D’un point de vue général, la politique la plus sécuritaire consiste à bloquer tout trafic par défaut et n’autoriser que le strict nécessaire, mais cela devient vite difficile à gérer si on ne veut pas trop brider les communication provenant de l’intérieur du réseau. Il existe plusieurs méthodes pour gérer au mieux cette …

Access-list « réflexive » Lire la suite »

Voilà déjà quelques semaines que je n’ai plus apporté d’eau au moulin… C’est ce qui arrive quand on mène plusieurs projets de front (il y en a quand même un qui concerne Cisco 😉 ). Afin d’apporter un peu de contenu supplémentaire, voici la 4ème fiche récapitulative. Celle-ci est consacrée aux ACLs. F04 – Les ACLs (Access Control Lists) En espérant qu’elle sera appréciée… bonne lecture!

Qu’il s’agisse de sécuriser une connexion ou encore de créer une liaison entre deux sites au travers d’un réseau non sécurisé tel qu’Internet, le passage par un tunnel VPN se révèle être une arme redoutable. Cet article présente un exemple de configuration Site-à-Site. Chaque site étant une image d’un petit réseau disposat d’un accès à internet au travers d’un NAT overload…

Cet article présente une configuration simple qui permet de rediriger le traffic venant d’un subnet précis vers un next-hop précis. Ce genre de configuration peut se révéler utile lorsqu’un routeur dispose de deux réseaux de « sortie » afin d’affiner ou de contourner le comportement d’un protocole de routage…