Poniżej pokazuję jak zestawiać połączenie IPsec pomiędzy PaloAlto Networks a Cisco ASA. W mym przypadku oba urządzenia są w wersji wirtualnej ale konfiguracja ich odpowiada tak jak byśmy konfigurowali urządzenia fizyczne. Założenia: Faza 1 aes256 sha-1 pfs g2 86400s Faza 2 aes256 sha-1 pfs g2 28800s Palo Cisco ASA Sieci które będą podlegały szyfrowaniu 10.20.10.0/24 […]
Cisco ASA – Ograniczenie dostępu do SSL VPN oraz IKE
Dla szukających jak ograniczyć dostęp do usług uruchamianych na Cisco ASA, mam na myśli SSL VPN, czy IKE na samy dole jest aktualizacja jak to zrobić dla IKE przy podatności CVE-2016-1287 Poniżej przedstawię jak ograniczyć dostęp do SSL VPN dla określonych ip lub sieci. definiujemy Grupę w która będzie zawierać listę hostów lub sieci które będą […]
LAB – IPSEC SRX <--> PALO
Dziś przyszedł czas na lab z wykorzystaniem urządzeń Juniper SRX oraz Palo Alto Networks. Skupię się w tym wpisie na skonfigurowaniu połączenia VPN Ipsec pomiędzy tymi urządzeniami. założenia: Faza 1 aes256 sha-1 pfs g2 3600s Faza 2 aes256 sha-1 pfs g2 3600s Palo SRX Sieci które będą podlegały szyfrowaniu 10.20.10.0/24 10.10.10.0/24 Palo SRX Interfejs z […]
Lab – IPSEC Juniper SRX – Cisco router
Dziś postanowiłem opisać trochę labowania, temat ostatnio bardzo mocno przerabiany IPSEC. Poniżej opiszę wariant policy base vpn, który jest bardzo elastyczny. Założenia: Faza 1 aes256 sha-1 pfs g2 3600s Faza 2 aes256 sha-1 pfs g2 3600s Cisco Juniper SRX Sieci które będą podlegały szyfrowaniu 172.16.10.0/24 10.10.10.0/24 Cisco Juniper SRX Interfejs z adresem tzw. publicznym 192.168.1.201/24 […]
Checkpoint VPN [SPLAT] – pomocne komendy
dla tych co ciągle szukają jak ubić lub wyświetlić fazę 1 lub 2 w Checkpoincie dla połączeń VPN. Wyświetlenie fazy 1 dla konkretnego ip peera vpn shell /show/tunnels/ike/peer/[peer IP] Wyświetlenie fazy 2 dla konkretnego ip peera vpn shell /show/tunnels/ipsec/peer/[peer IP] Usunięcie fazy 1 dla konkretnego peera vpn shell /tunnels/delete/IKE/peer/[peer IP] Usunięcie fazy 2 dla konkretnego peera […]