annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 
cancel
1325
Visites
15
Compliment
2
Réponses

Comment attaquer mon serveur depuis Internet ? ASA 5505

Salut à tous.
Comment allez-vous?
Je viens vous demander votre aide suite à un problème technique.
En effet, je souhaite attaquer mon serveur depuis Internet. J'ai un ASA 5505 à ma disposition et un accès Internet via une plage d'adresses publiques fournie par mon FAI.
Comment appliquer des listes d'accès pour protéger mon serveur?
Comment procéder s'il vous plaît?
Cdt

 

Message d'origine:

Hi everyone.
How are you?
I come to ask for your help following a technical problem.
Indeed, I want to attack my server from the internet. I have an ASA 5505 at my disposal and web internet access through a public address range provided by my ISP.
How do I apply access lists to protect my server?
How to proceed please?
Cdt

 

1 SOLUTION APPROUVÉE

Solutions approuvées

Jonas Fraga
Spotlight
Spotlight

Bonjour aldene.

 

Je considère que vous utilisez un Asa 5506 X avec Firepower dans la version 9.15 avec Firepower 6.7 (plus récent) comme prémisse, car le système qui fonctionne sur cette appliance et le format de déploiement diffèrent dans la façon de déployer les listes d'accès.

 

Les solutions de pare-feu Cisco fonctionnent fortement sur les objets. Avec cela, il est nécessaire de créer des objets qui identifient votre serveur, votre réseau, vos interfaces, ports, etc. Avec cela, vous pouvez soit via CLI ou via FMC effectuer des tâches pour créer vos objets et règles pour protéger votre serveur.

 

Dans cette ligne de raisonnement, vous devez appliquer des règles d'entrée dans votre interface interne qui restreignent les ports faisant référence à votre serveur dans l'adresse externe de cette interface. Une autre façon de penser est une règle sur l'interface interne ou DMZ qui se connecte à votre serveur limitant les ports à son IP interne.

 

Je pense que la meilleure façon de répondre à votre question est d'étudier la documentation qui enseigne comment appliquer à la fois via la commande et via FMC ces règles que je partage ci-dessous:

 

CLI: https://www.cisco.com/c/en/us/td/docs/security/asa/asa915/configuration/firewall/asa-915-firewall-config/access-acls.html

 

FMC: https://www.cisco.com/c/en/us/td/docs/security/firepower/670/asa-fp-services/asafps-local-mgmt-config-guide-v67/about_access_control_policies.html

 

ASDM (système hérité): https://www.cisco.com/c/en/us/td/docs/security/asa/asa915/asdm715/firewall/asdm-715-firewall-config/access-acls.html

 

J'espère que cela a aidé à clarifier.

Merci.

Voir la solution dans l'envoi d'origine

2 RÉPONSES 2

Jonas Fraga
Spotlight
Spotlight

Bonjour aldene.

 

Je considère que vous utilisez un Asa 5506 X avec Firepower dans la version 9.15 avec Firepower 6.7 (plus récent) comme prémisse, car le système qui fonctionne sur cette appliance et le format de déploiement diffèrent dans la façon de déployer les listes d'accès.

 

Les solutions de pare-feu Cisco fonctionnent fortement sur les objets. Avec cela, il est nécessaire de créer des objets qui identifient votre serveur, votre réseau, vos interfaces, ports, etc. Avec cela, vous pouvez soit via CLI ou via FMC effectuer des tâches pour créer vos objets et règles pour protéger votre serveur.

 

Dans cette ligne de raisonnement, vous devez appliquer des règles d'entrée dans votre interface interne qui restreignent les ports faisant référence à votre serveur dans l'adresse externe de cette interface. Une autre façon de penser est une règle sur l'interface interne ou DMZ qui se connecte à votre serveur limitant les ports à son IP interne.

 

Je pense que la meilleure façon de répondre à votre question est d'étudier la documentation qui enseigne comment appliquer à la fois via la commande et via FMC ces règles que je partage ci-dessous:

 

CLI: https://www.cisco.com/c/en/us/td/docs/security/asa/asa915/configuration/firewall/asa-915-firewall-config/access-acls.html

 

FMC: https://www.cisco.com/c/en/us/td/docs/security/firepower/670/asa-fp-services/asafps-local-mgmt-config-guide-v67/about_access_control_policies.html

 

ASDM (système hérité): https://www.cisco.com/c/en/us/td/docs/security/asa/asa915/asdm715/firewall/asdm-715-firewall-config/access-acls.html

 

J'espère que cela a aidé à clarifier.

Merci.

Salut Jonas 

Merci pour le coup de pousse.

Cordialement.