MALPS
MALPS
POUR TPE/PME
Creation des Sites Internet
Publicité digitale
Évaluez votre présence (audit gratuit)
Inscription PagesJaunes
Présence et services en ligne
===================================================================================
====================================== |
| RIP | EIGRP
| OSPF |
===================================================================================
====================================== |
Utilise en | |
|
|
Interne (IGP ) ou | Utiliser en interne | Utiliser en interne
| Utiliser en interne |
externe ( EGP ) | |
|
|
===================================================================================
====================================== |
Famille | Vecteur de distance | Vecteur de
distance | Etat de lien |
| ( limité par rapport au Porté maximal de
saute ) |( il ce base sur l'Etat de lien pour transmettre les message )
===================================================================================
====================================== |
Distance | 120 | 90 ( pour les
routes internes) | 110 |
administrative | | 170 ( pour les routes
externe) | |
===================================================================================
====================================== |
Métrique | ( Il ce base sur | - Bande passant ; - Charge
; | Cout |
| les nombre des sauts ) | - delait par defaut ;
Fialbilité | |
===================================================================================
====================================== |
Portée maximal | 15 sauts MAX | 224 sauts
MAX | ilimité |
des sauts | | Que sur les
devices Cisco | |
===================================================================================
====================================== |
Envoie des mises | Toute la table de | Seulement les changements
dans | Seulement les changements |
a jours | routage |
la table de routage | dans la Table de Routage
|
===================================================================================
====================================== |
Temps des MAJ | 30 sec | Seulement s'il ya un
changement | Seulement s'il ya un changement |
===================================================================================
====================================== |
@ d'envoie | En diffusion | En multicast
| En multicast |
des MAJ | |
[Link] | [Link] et [Link] |
===================================================================================
====================================== |
Convergance |
|
(avoir meme table de | Lente | Trés
rapide | Rapide |
sur tout les routers)|
|
===================================================================================
====================================== |
Authenification | NON |
OUI | OUI
|
===================================================================================
====================================== |
Décomposition de | Pas de décomposition | Fonction avec
| Fonction avec |
réseau | | la
notition des AS | la notition des AREA |
===================================================================================
====================================== |
##### MPLS ( Multiprotocol Label Switching ) // Protocol Rapid ( basé sur les
labales ) // layer MPLS / Couche MPLS 2.5 ( entre la couche reseaux et laison )
==> il nous permet de faire une interconnexion du réseaux LAN séparés
géographiquement entre eux via un réseau WAN basant sur le concept de labling
( étiquettes )
==> Labling ( les étiquettes ) : c'est une étiquette que permet
au router d'identifer la destination d'un paquet.
( localise dans le 2eme couche de model
OSI - couche de laison // il fonction avce les labling)
+ les zones MPLS
+ Comment fonction:
==> lorsque le router recoie le paquet il lire l' adresse de
destination et il le transfère aux prochaines routées basées sur la table de
routage et le même processus s'applique pour les autres routers jusqu'à que le
paquet arrive à sa destination.
+ Son fonctionement:
==> il utilise pas les IP ( il fonction pas avec le routage) ==>
minimize la pression sur les routers
==> ils utilise pas les HOPS ==> une connection direct avec le reseau
qu'il va ce connecter avec ==> cause une rapideté dans le transfer des donnée ( par
exemple la voix )
+ Avanatges :
==> Plus rapide que le VPN par ce que il utilise labling ( traffic du
source vers la destination )
==> Chaque branche a eu un ISP spesefic depand de leur besion
==> One to many connection ==> c'est comme un réseau dans le meme
switch
==> Qualité de service + Sécurité ( utilise un labling ( etiqtage )
LES Show du MPLS : ( ldp ==> local label distribution protocole : c'est un
protocole qui assure la distribution des labale entre les routers MPLS )
# show ip route vrf 101:AZX
# show mpls forwarding-table ==> Afficher un récap de la table des labels
MPLS
# show mpls ldp bindings ==> Affiche des informations sur toutes
les liaisons MPLS LDP
########## Configuration MPLS pour le BACKBONE ( les routers MPLS ) // les routers
P et PE
# interface Loopback0
# description *** MGMT ***
# ip address [Link] [Link]
# zone-member security INSIDE
##### Aprés la creaion de la vrf on doit Affecter la vrf crée a une interface
physique ( en face le CE )
#######################################################
########### BGP (Border Gateway Protocol)
#######################################################
###################################################################################
######################################
####################################################### VLAN ( VIRTUAL LOCAL AREA
NETWORK )
########### VLAN ( Virtual Local Area Network ) un réseau local virtuel ( non
physique ) // 802.1Q
Definition ==> C'est un reseaux local regroupe un ensmble des machines
de facon logique ( et non physique )
+++ Avanatges :
==> Sécurité : dimunité les risque confidentialité
==> Meilleures performance : optimisation de la bande passante + minister les
domaines de diffusion
==> Réduction des couts : pas besion d'acheter des switch physique
+++ Types:
==> Mode Trunk ( agrigation ) : Une laison physique qui permet de passé
plusieurs VLAN ( il est utiliser dans le cas ou plusieurs vlan peuvent circuler sur
le meme lien )
+ \\ Les trunks permettent le passage de plusieurs VLAN sur le même
lien physique. //
==> Mode access : Une laison pour faire passé les trames d'un seul vlan //
( pour les perephirique fineaux : PC / printer / ip phone / Camera )
==> Vlan natif : par défaut sur un switch, utilisé pour le trafic non marqué
et non étiqueté
+++ Emplacement des vlan sur un switch : dans le ficher ( [Link] ) // Flash =>
[Link]
###################################################################################
#################################################
####################################################### INTER-VLAN
** Définition: Permet l'interconnexion entre les differents reseax via des
interfaces virtuel.
###################################################################################
#################################################
####################################################### VTP ( VLAN Trunking
Protocol )
++ Mode client :
Switch# vtp domaine Karim : configure a domaine
Switch# vtp mode client : configure a vtp Mode
Switch# vtp version 2 : configure vtp Version
Switch# vtp password Karim@VTP : configure vtp password
###################################################################################
#################################################
####################################################### STP ( Spanning Tree
Protocol ) // Protocol de la couche 2
** Definition ==> c'est est un protocole qui gére les boucles sur un réseau
local dans le cas de l'utilisation de lien redondant.
Si une boucle
détectée, un des ports du switch sera bloqué.
** BPDU : C'est une tram qui content un ( Bridge ID ) qui aider les swicthes a
savoir qu'est le switch ROOT ( syncronise chaque 2 sec )
**** Configuration de STP : ( chaque swicth au debut leur priorité est : 32768
##### RSTP
+++ Configuration du RSTP
Router_A(config)# spanning-tree mode rapid-pvst
# Activation du rapid spanning-tree sur le switch
Router_A(config)# spanning-tree vlan 1-100 port-priority 64
# Configurer une priorité sur un port
Router_A(config)# spanning-tree vlan 1-100 root primary
# Fixer le switch root
+++ Configuration des ports d'accès reliés à un switch
Router_A(config)#int range fa0/1 - 8
Router_A(config-if-range)#spanning-tree portfast
# the interface will skip the listening and learning state
*** Les Show STP:
###################################################################################
#################################################
####################################################### Etherchannel
** Prérequis :
==> Chaque lien doit avoir minimum : 100 Mbps
==> Etre configuré en full duplex
==> Avoir la meme vitesse
==> Appartenir dans le meme VLAN
*** Avantages :
==> Avoir de load balancing : repartissant le traffic sur les differents lien
physique.
==> Faire des failover on cas ou un lien tombe en panne.
*** Types
==> PAgP ( Port Aggregation Controle Protocol ) : Fonction uniquement sur les
equipement Cisco // Regrouper jusqu'a 8 ports Max
=> Modes: Auto / desirable
==> LACP ( Link Aggregation Protocol ) : Fonction sur les differents
equipement Cisco et non Cisco // Regrouper jusqu'a 16 ports Max
=> Modes : ( Active / Passive )
==> Static : On / On
Switch(config)#interface GigabitEthernet1/0/8
Switch(config)#switchport trunk native vlan 999
Switch(config)#switchport mode trunk
Switch(config)#switchport nonegotiate
Switch(config)#carrier-delay msec 0
Switch(config)#storm-control broadcast level 10.00
Switch(config)#storm-control multicast level 10.00
Switch(config)#channel-group 24 mode on ( { active } ou { on } )
###################################################################################
#################################################
####################################################### DHCP ( Dynamic Host
Configuration Protocol )
** Configuration :
###################################################################################
#################################################
####################################################### NTP ( Network Time
Protocol)
###################################################################################
#################################################
####################################################### HSRP (Hot Standby Routing
Protocol) // Selement pour les equipement Cisco
=========== Definition
* HSRP (Hot Standby Routing Protocol) ( CISCO ) : Un protocole de continué de
service implémenté dans les router cisco pour la gestion des liens secours
utilisant une @IP Virtuel
======================
*** Concepts:
+ HSRP => ( One Active / One Standby) : vMAC : [Link] ( XX pour le numéro
de groupe HSRP ), Hello : Chaque 3 sec, Hold : 10 Sec , Multicast ( [Link] )
+ VRRP => ( One Master / All backup ) : vMAC : 0000.5e00.01xx , Hello Time : Chaque
1 sec, 3 Hold Time, Hold : 10 Sec , Multicast ( [Link] )
| ==>Pas besion de declaré l'@IP du actif, les autres routers fonts du
Learning depuis le Router actif.
======================
** Fonctionement :
=> les routers seront crée sous format d'un groupe. //
Priorité la plus élévé c'est le Active
=> Pas activé par defaut
=> Les communication HSRP entre les routers phishique et
virtuel font par l'envoie des paquets Multicast ( [Link] ) via le port 1985
** Configuration:
###################################################################################
#################################################
####################################################### ACLs ( Access controle list
)
** Configuration :
Router(config)# access-list {numéro} {permet | deny} {prefix
source} [masque generique] // Creation de l'ACL
Router(config)# interface s2/0
Router(config-if)# ip access-groupe 1 in
############# ACL Nommée // basé sur l'ACL standard et l' etendue || reconntré
par un nom ( peu etre standard ou etendue ) ( s'applique dans le router le plus
proche a la SOURCE )
###################################################################################
#################################################
####################################################### OSPF ( OPEN SHORTTEST PATH
FIRST )
Une fois le OSPF configuré une table LSA ( Link State Advertisment ) crée,
composé par ( les @IP + interfaces de ces IP ), cette table il ce paratge entre les
routers pour synchronisé les routes vers les reseaux adjasants;
###################################################################################
#################################################
####################################################### EIGRP ( Enhanced Interior
Gateway Routing Protocol )
==> Amélioration :
=> Propriétés de convergance. ( Prendre en concediration Bandwidth /
delay ) synchronisation instantané
=> Efficacité des opérations.
###################################################################################
#################################################
####################################################### RIP ( Routing Inforamtion
Protocol ) ** Distance administrative du RIP : 120
** Versions de RIP :
RIP v1 :
- ClassFul : Masque fix ( par exemple tous en /24 , / 27...
- Les MAJ : BRODCAST
RIP v2 :
- ClassLess : Class Masque Variable
- Les MAJ : Multicast
- Sécurité : Authenification des Voisins
** Configuration de RIP :
###################################################################################
#################################################
###################################################################################
#################################################
####################################################### FORTINET
####################################################### NAT
NAT
/----------------------------\
/ \
/ \
Per Policy Central NAT ( on
l'activera via CLI ):
/ \ #config system settings
==> #set central-nat {enable|disable} => end
/ \ /
\
/ \
/ \
SNAT DNAT SNAT
DNAT
/ \ | |
|
/ \ VIP CENTRAL SNAT
DNAT & Virtuel IPs
/ \
Ongoing ---------- Dynamic IP Pool---------
Interfface / \ \ \
/ \ \ \
OVERLOAD One-to-One Fixed port Port Block
range
allocation
====================================
++ Il exist deux methode pour le NAT ( soit par ( Per Policy ou Central NAT ) )
- Per policy : Affectation du NAT sur chaque policy ( soit par SNAT ou
DNAT )
- Central NAT : ( soit par SNAT ou DNAT )
==> ongoing interface : On utlise l'@IP de l'inteface vers le WAN. ( Concept MANY
TO ONE / PAT)
==> Dynamic IP Pool : On utlise une plage spesefic des @IP public ( on crée un pool
et on l'applique sur une policy ), il exist 4 types :
######## DNAT ( Destination NAT ) : faire un mapage d'une @IP public vers @IP
privé. ( il s'appel des VIP ( Virtuel IP ) )
** Activation via CLI: #config system settings ==> #set central-nat {enable|
disable} => end
Une fois activé deux volé sur le menu ajouter : // On ajoute pas LA VIP
+ Authentification Methode :
=> Local : ( Par exemple si on a un seul FW )
=> Server-based password : Via un remote serveur
=> Polling mode : ( Menu => Security Fabric => External Connectors =>
Poll Active Directory Server)
=> Agent
=> Agentless : Fortigate connect directly with DC with out agenet
++ Authentification Type:
++ Check active logged users : ( Menu => Dashboard => Users & Devices ) // CLI :
#diagnose debug authd fsso list
+ To trust certificate FG check the fields ( Serial Number / Issuer / Valid from -
To )
+ Scan techniques:
=> Antivirus scan : The First , the fastest ( based on signature in antivirus
database )
=> Grayware scan : a software bunded to any downloaded file to detect if
there is a virus on the downloaded file.
=> AI scan ( disable by default ) : Detect but can not block ( shoul be
activate from CLI )
NGFW mode :
=> Profile-based mode : Create a web filter in security profile then apply it
to a Firewall Policy ( more security option ) // recommended
=> Policy-based mode : Apply the controle and web-filter directly to a
security profile ( less security option )
+ Types of Webfilters:
=> Fllow-based
=> Proxy-Based
+ Categories action :
=> Allow : Permit Access to a categories
=> Block : Block Access to a categories
=> Monitor : Permit and Logs evenets access
=> Warning : Display message to user to ( Continue or close )
=> Authenticate : require user to authenticate with login beofre allowing
access
+ IPS Actions:
=> Allow : Allow traffic to destination
=> Monitor : Allow traffic + Log the activity
=> Block : Block traffic
=> Reset : reset TCP packet of the packet
=> Default : use the default action by fortiguard
+ Types of VPN ( Two protocole responsible for that " IPsec " and "SSL VPN" ) :
|
| => Site-to-site: Connect corporate office to branch offices; //
( IPSEC /\ protocole) // Fortigate to Fortigate
| => Hub-and-spoke : All VPNs are connected between them.
| => Remote access : a remote access securly connect a device outside the
corporate office ( tunnel between the branche and the device ) // ( SSL VPN /\
protocole )
| => Custom : We can controle every parameters in all step ( Ex: Network, phase
1 , phase2 , phase 2 selector, routing and policy ) // Pas beaucoup utiliser
|=> Network : We configure ( VPN IP version, interface, local Gateway,
NAT Traversal, TTL of tunnel)
|
|=====> Remote Gateway : ( 3 OPTIONS )
| |=> Dialup User: We use it when the remote peer IP is not known
( Dynamic IP ) // ( The client that initialise the tunnel )
| |=> Static IP : We use it when we now the remote peer address
| |=> Dynamic DNS : We have a dynamic IP and we link it to a FQD
and we operate with the FQDN, // Must we check if the fortigate DNS Works \\
|
|=> Authenification : ( 3 steps )
| |=> Method : support two authenication methode : Pre-shared
( both peers must have same pre-shared keys ) , Signature ( based on degital
certificate on both peers)
| |=> Version : choice of IKE version ( must have same versions )
| |=> Mode : Two options are avaible ( agressive mdoe , Main mode )
|
|=> Phase 1 Proposal :
| |=> Encryption : We Choose the algorthim of encryption, better to
put more options ( Ex: AES128, AES256 )
| |=> Authenification : We Choose the algorthim of authenication,
better to put more options ( Ex: SHA256, SHA1 )
| |=> Diffle-Helfman Groupe : better the groupe heigher better
secure
| |=> Key Lifetime : Life time of security association ( By default
1 Day )
| |=> Local ID : Since we don't know the IP of the peer, we chose
Peer Local ID
|
|=> Phase 2 ( Fortigate call it " Selector " ):
| |=> local and remote @IP : add subnet or remote @IP.
| |=> Local Port and protocole : better to leave it to ALL and do
the filter on policy.
| |=> Encryption : We Choose the algorthim of encryption, better to
put more options ( Ex: AES128, AES256 )
| |=> Authenification : We Choose the algorthim of authenication,
better to put more options ( Ex: SHA256, SHA1 )
| |=> Auto-negociation : The tunnel will remain always UP
| => Key Lifetime : renegociate after a expiring the security
association ( could choose by secound or kilo-bites)
+ IPsec process:
=> Intiaition : Trigger the creation of our tunnel ( Ex: traffic match on a
policy )
|-==> IKE phase 1 : Negotiate a security association ( collect a parameters
( encrption , integretiy, encapsulation parameters )
| => IKE phase 2 : trigger ESP & AH to build the tunnel
| => Data transfer : Send data via tunnel of IKE phase 2
| => terminiation : Termination of tunnel once there is no traffic on the
tunnel
|
|
|=> IKE ( Internet Key Exchange ) phases Process :
|------ => IKE Phase 1 : main purpose => Establish a secure tunnel that will be use
for IKE phase 2
| => Negociation :
| ==> Hashing : hashing algorthim ( MD5 or SHA )
| ==> Authenification : Pre-shared key or degital
certificates
| ==> DH ( Diffle Helman ) Group : Ditermines the strength of
the key that is used in the key exchnage process
| ==> Lifetime : How long the IKE phase 1 tunnel stand up
( more less more secure )
| ==> Encryption : encrption algorthim ( DES, 3DES, AES )
| => DH Key Exchange : if Negociation succeeded ==> DH groupe
negociate to exchange keying material ==> both peers will have the shared key
| => Authenification : The two peers authenticate using
authentication methode => Onece succeeded the both peers can exchange on this
tunnel
|
| => IKE Phase 2: ( called quick mode )
| => IPsec Protocol : do we use AH, ESP, EAP
| => Encapsulation mode : transport or tunnel mode
| => Encryption : encrption algorthim ( DES, 3DES, AES )
| => Authenification : authentication algorthim to use ( MD5, SHA)
| => Lifetime : how long the IKE phase 2 is valid ?
|
|
|=> IKE phase 1 modes :
=> Aggreseive mode : ( Fast ) : Established with 3 Messages // Not
secure //
=> Main mode : ( Slow ) send with 6 messages due to exchnage with other peer
( 3 messages per each peer side ) // More secure //
+ IPSec topologies:
=> Simple : Forti TO Forti
=> Hub-and-spoke : All devices pass through a central hub // Simple Config +
management
=> Full Mesh : Direct communication between all sites // Must Config every
foritgate // Less Latency
=> Partial Mesh : Direct communication between some sites
=> Auto Directory VPN ( ADVPN ) : negociate tunnels between spokes with out
make a configuration // Require dynamic routing over IPsec tunnel
==========================
+ Redundant VPN: ( in case we have Two ISP connection / ( one Primary & Standby )
// based on Distance // the choosen is the lowest //
| => Partally redundant : Each ISP on physical interface, non fault tolerant
( one-to-many principle)
| => Fully-Redundant : Both peers terminate theres VPNs on differente phisical
ports
+ SD-WAN Interfaces members ( can be any type ): Physical, Aggricate, Vlan, IPSec
+ Advantages :
=> Perform a Load balancing algorthim.
=> Simplify the management via one single virtual link.
=> Improve the bussniess performance due to increase of agility.
=> Optimize the user experiance with Saas and public applications.
| => SD-WAN Perforamnce SLA => ( Link Health Monitor ) : ( link status get
tested based on 3 options ) :
| |=> Active : Link Health is measured by sending generated traffic to
choosen server
| |=> Passive : Link Health is measured by sessions that captured on the
firewall polices that have " passive-wan-health-masurement " enable on it
| |=> Prefer Passive ( : Link Health is measured by the traffic passing
through the SD-WAN members. if no traffic detected then the check goes back to
Active detection mode
| => SD-WAN Perforamnce SLA => ( SLA Target ) : The quality of service tested
based on ( ONLY USED WHEN WE HAVE A CRITICAL APPLICATION or use on rules):
| |=> Latency threshold : Time of reply between fortigate and the choosen
server ( default 5 ms )
| |=> Jitter threshold : The reply between the first packet and secound
packet ( default 5 ms ) ( used on VoIP )
| |=> Packet Loss threshold : how many packet droped
| => SD-WAN Perforamnce SLA => ( Link Status ) :
=> The link will be checked based on check interval ( we need to choose
a time in ms ) to determine if the link is down ( default 500 ms ) then the static
route will be updated, the link keep in check after get up the link will be
restored again
|
| => SD-WAN Rules : ( called Services ) : Used to control the path selection ( for
exemple Video and voice services ) go through spesefic interface link
=> Manual : Interface are Manually assigned a priority
=> Best Quality : Interface are assigned a priority based on The-link-cost-
factor ( Latancy, Jitter, Packet Loss, Down/UP Stream, Bandwidth ) of the interface
=> Lowest Cost ( SLA ) : interface assigned a priority based on selected SLA
settings
=> Max Bandwidth ( SLA ) ( Load Balance ) : traffic is splited on all
available Links based on L.B algorthim
++ Modes :
++ Modes:
+ Modes Tunnel : Process permet de protégé tout le packet ( En tete + Donnés)
+ Modes Transport : Process permet de protége seulement ( la donnée )