WinMerge – Génération de rapport

Il est parfois utile de pouvoir générer des rapports lorsque l’on modifie des configurations.

Pourquoi ?

Pour garder une trace, voir les modifications au fils du temps ou alors permettre de voir si la configuration reste propre, car il arrive souvent que certains par-feux et routeurs deviennent de véritables usines à gaz avec des configurations faisant plus de 300 ko (de texte). Ce type de configuration devient vite ingérable si il n’y a pas un historique des modifications.

Où ?

http://winmerge.org/

License ?

GNU/Gpl Version 2 (http://winmerge.org/about/license.php?lang=fr)

IPSec VPN avec NAT & PAT

Voici un petit aperçu d’une configuration d’un ASA avec un IOS 8.x pour permettre de faire du NAT et du PAT par dessus un tunnel VPN pour certaines adresses.

Alors c’est quoi le NAT ?
Translation d’une adresse vers une autre adresse.

Wikipédia

C’est quoi le PAT ?
Translation des adresses et des ports.

Wikipédia

Pour pouvoir faire notrre NAT/PAT par dessus le VPN nous allons utiliser le “Policy NAT” et le “Policy PAT”. Ce sont deux jolis termes pour définir simplement des conditions que doivent rencontrer les paquets pour être translatés.

Nous utiliserons pour l’exemple les 2 adresses suivantes:
Firewall 1:
Adresse : 87.231.17.9
Type : ASA 5500 Serie

Firewall 2:
Adresse : 81.164.192.51
Type : NetASQ
(Boite noire)

Nous n’avons pas la main sur le NetASQ et pour l’exemple, nous le considérerons comme une boite noire.
Définition des options:
Création de la phase 1
[text]crypto isakmp policy 11
authentication pre-share
encryption aes
hash md5
group 2
lifetime 86400[/text]
Création de la phase 2
[text]access-list <mon_access_list> extended permit ip <network> <netmask> <network> <netmask>
crypto ipsec transform-set <mon_transform_set> esp-aes esp-md5-hmac
crypto map <ma_map> 20 match address <mon_access_list>
crypto map <ma_map> 20 set peer 81.164.192.51
crypto map <ma_map> 20 set transform-set <mon_transform_set>
crypto map <ma_map> 20 set security-association lifetime seconds 3600[/text]

Définition du tunnel:

[text]tunnel-group 81.164.192.51 type ipsec-l2l
tunnel-group 81.164.192.51 ipsec-attributes
pre-shared-key <mon_secret_partage>[/text]

NAT (Avec Policy-NAT):

[text]access-list <mon_poll> extended permit ip host <address> <network> <netmask>
static (inside,outside) <ext_address> access-list <mon_poll>[/text]

PAT (Avec Policy-PAT):
[text]access-list <mon_poll> extended permit ip <network> <netmask> <network> <netmask>
global (outside) 4 <mon_adresse_de_sortie>
nat (inside) 4 access-list <mon_poll>[/text]

VPN Client + Auto reconnexion

Il est parfois utile de pouvoir faire une auto reconnexion sans pour autant devoir retaper son mot de passe. Exemple, lors d’un pc qui est connecté en “remote” mais dont la connexion VPN doit restée active. Pas de chance, vous êtes sur une ligne ADSL avec un renouvellement d’adresse ip toutes les 36 heures.

La solution,

Evil Client:

image

Disponnible ici : http://newgre.net/