THEME:
Professeur M. LOH
UAHB M1 STIC 2011/2012 1
Les applications et les systmes distribus font de plus en plus partie intgrante du paysage d'un grand nombre d'entreprises. Ces technologies ont pu se dvelopper grce aux performances toujours plus importantes des rseaux locaux. Mais le succs de ces applications a fait aussi apparatre un de leur obstacle. En effet si les applications distribues deviennent le principal outil du systme d'information de l'entreprise, comment assurer leur accs scuris au sein de structures parfois rparties sur de grandes distances gographiques ?
Concrtement comment une succursale (annexe) d'une entreprise peut-elle accder aux donnes situes sur un serveur de la maison mre distant de plusieurs milliers de kilomtres ? Les Vpn ont commenc tre mis en place pour rpondre ce type de problmatique. Nous verrons ici quelles sont les principales caractristiques des Vpn travers un certain nombre d'utilisation. Nous nous intresserons ensuite aux protocoles permettant leur mise en place.
Un tunnel IP s'effectue entre 2 machines, qui jouent le rle de passerelles pour les autres machines de leur rseau respectif. Le tunneling peut rendre des services de diffrents ordres : Chiffrement et dchiffrement des donnes transmises. Compression et dcompression des donnes envoyes dans le tunnel. Offrir l'impression l'utilisateur de travailler en rseau local (voire sur la mme machine)
12
13
14
La couche IPsec donne donc les moyens d'assurer : la confidentialit des donnes changes (lutter contre l'analyse du trafic)via le chiffrement, l'authentification des intervenants et des donnes dans la communication, l'intgrit des donnes (hachage), la protection contre le rejoue (remise de paquets dj envoys), le contrle d'accs.
15
16
18
19
20
21
23
24
Architecture du VPN
26
28
29
30
31
32
33
Doit tre identique au niveau des deux serveurs pour un VPN de mode rseau rseau (net-to-net).
34
35
36
37
Pour lancer la connexion on utilise la syntaxe suivante: #ipsec auto --up net-to-net Attention: cette commande doit tre lance sur les deux serveurs simultanment
38
39
Si le masquerading a t activ avec le firewall, il faudrait lenlever pour les paquets concernant les passerelles. Exemple sur passerelle Left : #iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j MASQUERADE Sera remplac par : #iptables -t nat -A POSTROUTING -o eth0 - 192.168.1.0/24 d \! 192.168.1.0/24 -j MASQUERADE On fera la mme chose sur la passerelle Right.
40
Nous allons lancer un ping pour voir si les deux interfaces internes se voient. Du cot de la passerelle left , tentons de pinger linterface du rseau interne de la passerelle right soit le 192.168.1.50
42
Au niveau de la passerelle Right , je regarde les changes entre les deux Serveurs VPN afin de dterminer si le trafic est vu aux deux extrmits du tunnel
43
44
45