le 06-01-2021 06:17 AM - dernière modification le 15-01-2021 12:18 PM par Jimena Saez
Salut à tous.
Comment allez-vous?
Je viens vous demander votre aide suite à un problème technique.
En effet, je souhaite attaquer mon serveur depuis Internet. J'ai un ASA 5505 à ma disposition et un accès Internet via une plage d'adresses publiques fournie par mon FAI.
Comment appliquer des listes d'accès pour protéger mon serveur?
Comment procéder s'il vous plaît?
Cdt
Message d'origine:
Hi everyone.
How are you?
I come to ask for your help following a technical problem.
Indeed, I want to attack my server from the internet. I have an ASA 5505 at my disposal and web internet access through a public address range provided by my ISP.
How do I apply access lists to protect my server?
How to proceed please?
Cdt
Résolu ! Accéder à la solution.
le 15-01-2021 02:03 PM
Bonjour aldene.
Je considère que vous utilisez un Asa 5506 X avec Firepower dans la version 9.15 avec Firepower 6.7 (plus récent) comme prémisse, car le système qui fonctionne sur cette appliance et le format de déploiement diffèrent dans la façon de déployer les listes d'accès.
Les solutions de pare-feu Cisco fonctionnent fortement sur les objets. Avec cela, il est nécessaire de créer des objets qui identifient votre serveur, votre réseau, vos interfaces, ports, etc. Avec cela, vous pouvez soit via CLI ou via FMC effectuer des tâches pour créer vos objets et règles pour protéger votre serveur.
Dans cette ligne de raisonnement, vous devez appliquer des règles d'entrée dans votre interface interne qui restreignent les ports faisant référence à votre serveur dans l'adresse externe de cette interface. Une autre façon de penser est une règle sur l'interface interne ou DMZ qui se connecte à votre serveur limitant les ports à son IP interne.
Je pense que la meilleure façon de répondre à votre question est d'étudier la documentation qui enseigne comment appliquer à la fois via la commande et via FMC ces règles que je partage ci-dessous:
ASDM (système hérité): https://www.cisco.com/c/en/us/td/docs/security/asa/asa915/asdm715/firewall/asdm-715-firewall-config/access-acls.html
J'espère que cela a aidé à clarifier.
Merci.
le 15-01-2021 02:03 PM
Bonjour aldene.
Je considère que vous utilisez un Asa 5506 X avec Firepower dans la version 9.15 avec Firepower 6.7 (plus récent) comme prémisse, car le système qui fonctionne sur cette appliance et le format de déploiement diffèrent dans la façon de déployer les listes d'accès.
Les solutions de pare-feu Cisco fonctionnent fortement sur les objets. Avec cela, il est nécessaire de créer des objets qui identifient votre serveur, votre réseau, vos interfaces, ports, etc. Avec cela, vous pouvez soit via CLI ou via FMC effectuer des tâches pour créer vos objets et règles pour protéger votre serveur.
Dans cette ligne de raisonnement, vous devez appliquer des règles d'entrée dans votre interface interne qui restreignent les ports faisant référence à votre serveur dans l'adresse externe de cette interface. Une autre façon de penser est une règle sur l'interface interne ou DMZ qui se connecte à votre serveur limitant les ports à son IP interne.
Je pense que la meilleure façon de répondre à votre question est d'étudier la documentation qui enseigne comment appliquer à la fois via la commande et via FMC ces règles que je partage ci-dessous:
ASDM (système hérité): https://www.cisco.com/c/en/us/td/docs/security/asa/asa915/asdm715/firewall/asdm-715-firewall-config/access-acls.html
J'espère que cela a aidé à clarifier.
Merci.
le 08-10-2021 10:53 AM
Salut Jonas
Merci pour le coup de pousse.
Cordialement.
Découvrez et enregistrez vos notes préférées. Revenez pour trouver les réponses d'experts, des guides étape par étape, des sujets récents et bien plus encore.
Êtes-vous nouveau ici? Commencez par ces conseils. Comment utiliser la communauté Guide pour les nouveaux membres
Parcourez les liens directs de la Communauté et profitez de contenus personnalisés en français