Vous êtes sur la page 1sur 3

Université Saint Joseph

Faculté d’Ingénierie
INCI – Master Systèmes et Réseux

TRAVAUX PRATIQUES
Architecture et Gestion des Réseaux d’Entreprise
IIS/SSL - VPN

Fixez les adresses IP sur les connexions réseaux en vérifiant la connectivite avec la
machine du binôme partenaire.
Installez Wireshark et IIS sur vos machines.

N.B. : Durant tout le TP vous devez suivre les étapes une par une.

I. Installation d’une Autorité de Certification (CA)


Relevez a l’aide du help la différence entre Stand-Alone/Entreprise
Root/Subordinate CA.

Installez le service Certificate Services à partir de Add/Remove Programs –


Windows Components, en choisissant Root CA et en la nommant BinomeX-CA, X
étant votre numéro de binôme. Expliquez et commentez les différentes étapes
d’Installation de la CA.

II. Configuration d’un serveur WEB sécurisé

1) Et en utilisant la console Internet Services Manager créez un nouveau


virtual directory et créez une nouvelle page html.
Utiliser Internet explorer pour se connecter au serveur Web de votre binôme
partenaire et capturez et analysez le trafic.

2) avec Internet Explorer connectez vous a http://server/certsrv ou server et


le serveur de votre partenaire.
Et demandez un server certificate pour votre machine. (Il faut choisir
« Advanced Request » pour pouvoir demandez un server certificate).

Avec mmc et Add/Remove snap-ins ajouter la console certificates, et


essayez de demandez un certificat, es-ce que vous réussissez ? et pourquoi ?

Installez le certificat et Relevez les informations les plus importantes dans le


certificat.
Vérifiez à l’aide de la console certificates l’état de votre certificat.

1
3) Au niveau du nouveau virtual directory que vous avez créez, configurer
l’utilisation de SSL.
Utiliser Internet explorer pour se connecter au serveur Web de votre binôme
partenaire et capturez le trafic a l’aide de network monitor et commentez.

III. Configuration d’une politique IPsec

Avec mmc et Add/Remove snap-ins ajouter la console IP security Policy


Management et choisissez Local Computer.

Dans cette nouvelle console, creez une nouvelle politique IPsec et ouvrez les
propriétés, clickez sur Add et complétez le wizard avec les informations
suivantes :
- This rule does not specify a tunnel
- Network type: All network connections
- Authentication Method: Use a certificate from this CA ( votre CA ou celle
de votre partenaire)
- IP filter list : All IP traffic
- Filter Action: Require Security

Relevez avec le help la différence entre les différentes authentication methods,


et entre Require et request security.

Et maintenant faites un right click sur votre politique et cliquez sur Assign.
Attendez que votre partenaire termine la manip précédente, et faites un restart
du service IPSEC service.

Faites un ping sur la machine de vos partenaires et relevez la réponse ;


capturez le trafic a l’aide de network monitor et commentez

2
IV. Connexion VPN
Installer un serveur VPN et créez une nouvelle connexion VPN sur le RAS de votre
partenaire, connectez vous sur le serveur WEB installé sur cette machine; capturez et analysez
le trafic.
Quel est le protocole de tunneling utilisez ?
Changer la configuration pour utiliser le protocole SSTP, Capturez et analysez le trafic.

Comparer entre les différents protocoles de tunneling qu’on peut utiliser avec le Microsoft
VPN server.

V. Conclusions

Conclure sur la différence entre les 3 méthodes de sécurisation des échanges, SSL,
IPsec et tunnelling niveau 2 (L2TP, PPTP).

Vous aimerez peut-être aussi