Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
1
Ahmed Youssef Khlil
Problématique et objectif du travail
2
Problématique et objectif du travail
Le réseau WAN est un réseau de transmission de données qui desservent des utilisateurs dans une vaste région géographique et qui utilise la plupart du temps les moyens de transmission fournis par les opérateurs télécom.
4
Le Réseau Privé Virtuel VPN
5
Le Réseau Privé Virtuel VPN
6
Le réseau privé virtuel VPN
Protocoles de tunnelisation
7
Le réseau privé virtuel VPN
8
Le réseau privé virtuel VPN
Un VPN site à site peut être utilisé pour connecter des sites
d'entreprise.
Des lignes louées ou une connexion Frame Relay étaient
nécessaires mais aujourd'hui toutes les entreprises ont un
accès Internet.
Un VPN peut supporter des intranets de l‘entreprise et des
extranets des partenaires commerciaux
Les VPNs site à site peuvent être implémenté avec des
routeurs Cisco, des pare-feu PIX, des concentrateurs VPN et
des machines Linux OpenVPN.
9
VPN IPSec
Alors que mode tunnel, est utilisé pour encapsuler les datagrammes
IP dans IPSec. La SA est appliquée sur un tunnel IP.
Ainsi, les entêtes IP originales ne sont pas modifiés et un entête
propre à IPSec est crée. Ce mode est souvent utilisé pour créer des
tunnels entre réseaux LAN distant. Effectivement, il permet de relier
deux passerelles étant capable d'utiliser IPSec sans perturber le trafic
IP des machines du réseau qui ne sont donc pas forcément prête à
utiliser le protocole IPSec.
11
IPSec
Différence entre ces 2 modes :
Le mode transport protège uniquement le contenu du paquet IP sans
toucher à l’en-tête, ce mode n’est utilisable que sur les équipements
terminaux (postes clients, serveurs).
Le mode tunnel permet la création de tunnels par “encapsulation” de
chaque paquet IP dans un nouveau paquet. Ainsi, la protection porte sur
tous les champs des paquets IP arrivant à l’entrée d’un tunnel, y compris
sur les champs des en-têtes (adresses source et destination par exemple).
Ce mode est celui utilisé par les équipements réseau (routeurs, gardes-
barrières...).
12
IPSec
Permet de sécuriser l'échange de données au niveau de la couche réseau.
Basé sur de mécanismes de sécurité :
AH vise à identifier l’identité des extrémités de façon certaine. Il gère:
L’intégrité, L’authentification et la protection contre le rejeu
Il ne gère pas la confidentialité : les données sont signées mais pas cryptées
13
IPSec
ESP a pour but de chiffrer les données contenues dans un paquet IP, il
fournit la confidentialité, l‘intégrité des données et l'authentification de
l'origine des données.
ESP encapsule les données à protéger.
14
IPSec
ISAKMP
Un protocol cadre qui définit le format des charge utiles, les mécanismes
d'implémentation d'un protocole d'échange de clés et la négociation d'une
sa.
IKE
Un protocole orienté connexion chargé de négocier la connexion. Avant
qu'une transmission IPSec puisse être possible, IKE est utilisé pour
authentifier les deux extrémités d'un tunnel sécurisé en échangeant des
clés partagées.
15
IPSec
• HMAC-MD5.
• HMAC-SHA .
16
Mise en œuvre (1/2)
18
Les étapes de mise en place d’IPSec
19
1) La configuration en mode commande du
routeur Dakar
20
La politique ISAKMP
1 - Définir la politique ISAKMP en précisant :
Le numéro de la politique
La méthode d’authentification des équipements
L’algorithme de chiffrement utilisé
L’algorithme de hachage pour créer des empreintes
Le groupe Diffie-Hellman pour l’échange de clef
21
La création de la transform-set
22
Le secret partagé
23
Les contrôles accès
Le trafic a chiffré qui peut/doit emprunter le VPN, nous allons autoriser le trafic
depuis le site DK vers le site SLT.
24
La configuration de la Crypto map
25
L’application de la crypto map
26
2) La configuration en mode graphique du
routeur SLT
27
L’accès à notre routeur
28
Les informations à propos de notre routeur
29
Mise en place de VPN site à site
30
La configuration étape par étape
31
La connexion VPN et l’authentification
32
Les paramètres du tunnel
33
La transformation des données
34
Le flux à protégé par le tunnel
35
La crypto map
36
Test de connectivité
37
L’état du trafic
38
Le statut de VPN
39
Le rapport VPN
40
Conclusion et perspectives
IPSec est un système très complet qui peut répondre à beaucoup
de besoins en matière de sécurité et s’adapter à de nombreuses
situations. Sa conception en fait un système très sûr et sa nature
de norme garantit l’interopérabilité entre les équipements de
différents fournisseurs.
on a pu se rendre compte des limites de ce protocole et en
particulier, de trois d’entre elles.
Premièrement, lorsque l’on rajoute un site qui doit communiquer
avec le site central, il est nécessaire de modifier la configuration
de ce site central. Cela présente non seulement un problème
pratique de maintenance (intégrer une modification conséquente
dans la configuration d’un équipement en production), la
configuration du site central peut devenir illisible à partir de
quelques dizaines de sites distants.
41
Conclusion et perspectives
Deuxièmement: pour relier un nombre N de sites, nous devons
configurer N(N-1)/2 tunnels, et modifier les configurations de N
routeurs.
Pour palier à ces deux problèmes nous recommandons d’utiliser Les
VPNs IPSec multipoints dynamiques (Dynamic Multipoint VPN,
DMVPN) qui permettent de déployer rapidement un grand nombre
de sites de manière sécurisée.
Troisièmement: si nous avons plus de dix sites, il est recommandé
d’utiliser l’authentification par certificats numériques en mettant en
place un serveur de certificats qui va générer des certificats aux
routeurs. Nous pouvons aussi installer un serveur radius pour gérer
la base de données des accès.
42