Vous êtes sur la page 1sur 33

IPSEC SOUS

WINDOWS
SERVEUR 2019
Présenté par Diallo Bocar
Année 2021
PLAN
A)Définition
B)Mode de fonctionnement
C) IPsec plus qu'un outils permettant de protéger
des paquets IP
D) Méthode d' authentification
E)Prérequis et Configuration
F)Teste avec le Windows client
Conclusion
A)Définition
Internet Protocol Security (IPsec) est une
suite de protocole réseau qui fournit
l'authentification et le cryptage à la
demande des communications IP entre
deux points de terminaison
B)Mode de
fonctionnement
IPsec utilise deux modes de protection: le
mode AH (Authentification Header) pour
la signature numérique.
AH ajoute une entête d'authentification
cryptographique à chaque datagram IP
sur une connexion IP, il assure l'Intégrité
des messages.
B)Mode de
fonctionnement
Nous avons le Mode ESP (Encapsulating Sécurity
Payload) pour chiffrer le trafic.
Il assure la confidentialité des messages et le contrôle de
l'intégrité.
ESP peut utiliser l'algorithme DES ou l'algorithme 3DES
pour le cryptage.
Les paquets IPsec sont signés , vérifié, crypté et décrypté
au niveau du pilote IPsec de la couche IP ce qui rend
IPsec transparent pour les applications contrairement à
SSL grâce à ESP il peut être utiliser dans le mode suivant:
B)Mode de
fonctionnement
Soit le mode Tunnel pour connecter de manière sécuriser deux
réseaux différents.
Soit le mode transport pour protéger la communication entre deux
machines sous un même réseau ou réseau diffèrent.
IPsec est un protocole opportuniste car il peut être déclencher sur
demande selon des critères définit par l'administrateur tel-que
l'adresse IP , le protocole, le port utilisé... etc.
Si deux entités veulent sécuriser de manière sure elles doivent
bien sûr partagés des clés secrètes pour configurer cette
connexion sécurisée : chiffrer le trafic et déchiffrer les
messages...etc.
B)Mode de
fonctionnement
Par conséquent en dehors du protocole AH et
ESP , la plus part des implémentations IPsec
utilise un protocole d'échange et de gestion
des clés qui génère ,négocie et gère les clefs
secrètes pour établir ce fameux canal
sécurisé entre les entités communicante ce
protocole d'échange est appelé IKE( Internet
Key Exchange Protocol)
C) IPsec plus qu'un
outils permettant
de protéger des
paquets IP
Hormis la protection des protections des paquets,
IPsec recommande plusieurs scenario d'utilisation
qui sont par exemple les suivants :
Le filtrage des paquets; IPsec peut fournir des
services de pare-feu de base en déterminant le
trafic autorisé à entrée ou à quitter un ordinateur.
Ce filtrage doit être utilisé comme élément de
stratégie défense en profondeur (protéger le trafic
d'hôte à hôte sur des chemins d'accès spécifique)
I
C) IPsec plus qu'un
outils permettant
de protéger des
paquets IP
IPsec peut être utiliser pour protéger le trafic
entre des ordinateurs très particuliers.
Cette protection est assurée en créant des
IPsec contenant par exemple les plages
d'adresse IP auquel la sécurité IP doit
s'appliquer.
Donc nous pouvons requérir à la protection
IPsec pour les ordinateurs client qui accède à
un serveur spécifique.
D) Méthode
d'authentification
Utilisateur (Kerberos V5). La sélection de cette option indique à
l’ordinateur d’utiliser et d’exiger l’authentification de l’utilisateur actuellement
connecté à l’aide de ses informations d’identification de domaine
Il y'a aussi authentification par certificat et clé partage
D) Méthode
d'authentification
Utilisateur (Kerberos V5). La sélection de cette option indique à
l’ordinateur d’utiliser et d’exiger l’authentification de l’utilisateur actuellement
connecté à l’aide de ses informations d’identification de domaine
Il y'a aussi authentification par certificat et clé partage
E)Prérequis et Configuration

.
• Nous utilisons ici le Windows server 2019 et un ordinateur
client (Windows version 6.3) pour tester et tous dans un
même réseau
E)Prérequis et Configuration
.

Pour la configuration nous allons mettre en place une stratégie IPsec qui va
exiger que l'ensemble des communications entrantes sur ce serveur soit chiffrer.
Nous allons faire clic droit puis exécuter et taper la commande
gpedit.msc (console de gestion de stratégie de groupe locale) on l'exécute
Etape1 : sur ordinateur on clique sur ordinateur on développe les paramètres de
Windows
Etape 2 : on part sur paramètre de sécurité et enfin on va retrouver les
paramètres de sécurité IP sur ordinateur locale puis on fait clic droit et en fin
créer une stratégie de group locale
E)Prérequis et Configuration
Pour la configuration nous allons mettre en place une stratégie IPsec qui va exiger que l'ensemble des communications
entrantes sur ce serveur soit chiffrer.
Nous allons faire clic droit puis exécuter et taper la commande gpedit.msc (console de gestion de stratégie de groupe locale)
on l'exécute
Etape1 : sur ordinateur on clique sur ordinateur on développe les paramètres de Windows
Etape 2 : on part sur paramètre de sécurité et enfin on va retrouver les paramètres de sécurité IP sur ordinateur locale puis on
fait clic droit et en fin créer une stratégie de group locale on fait suivant puis on donne un nom on fait suivant, suivant et
terminer
E)Prérequis et Configuration
Pour la configuration nous allons mettre en place une stratégie IPsec qui va exiger que l'ensemble des
communications entrantes sur ce serveur soit chiffrer.
Nous allons faire clic droit puis exécuter et taper la commande gpedit.msc (console de gestion de stratégie
de groupe locale) on l'exécute
Etape1 : sur ordinateur on clique sur ordinateur on développe les paramètres de Windows
Etape 2 : on part sur paramètre de sécurité et enfin on va retrouver les paramètres de sécurité IP sur
ordinateur locale puis on fait clic droit et en fin créer une stratégie de group locale on fait suivant puis on
donne un nom
E)Prérequis et Configuration
Pour la configuration nous allons mettre en place une stratégie IPsec qui va exiger que l'ensemble des
communications entrantes sur ce serveur soit chiffrer.
Nous allons faire clic droit puis exécuter et taper la commande gpedit.msc (console de gestion de stratégie
de groupe locale) on l'exécute
Etape1 : sur ordinateur on clique sur ordinateur on développe les paramètres de Windows
Etape 2 : on part sur paramètre de sécurité et enfin on va retrouver les paramètres de sécurité IP sur
ordinateur locale puis on fait clic droit et en fin créer une stratégie de group locale on fait suivant puis on
donne un nom puis suivant et créer la stratégie en cliquant sur ok
E)Prérequis. et Configuration
1-ajouter pour ajouter une règle supplémentaire
2-suivant
Et on choisit le mode de fonctionnent dans ce cas de figure nous allons choisir : cette règle ne spécifie aucun
tunnel
E)Prérequis. et Configuration
1-ajouter pour ajouter une règle supplémentaire
2-suivant
Et on choisit le mode de fonctionnent dans ce cas de figure nous allons choisir le mode tunnel
3-suivant
4-suivant on choisit toute les connexions réseau on fait suivant
.
E)Prérequis et Configuration
1-ajouter pour ajouter une règle supplémentaire
2-suivant
Et on choisit le mode de fonctionnent dans ce cas de figure nous allons choisir le mode tunnel
3-suivant
4-suivant on choisit toute les connexions réseau on fait suivant
5-nous allons choisir ajouter un nouveau filtre ensuite suivant
E)Prérequis et Configuration

6-suivant pour choisir les source de l'adresse IP


E)Prérequis et Configuration
7-suivant choisir l'adresse de destination je vais choisir mon adresse.
E)Prérequis et Configuration
9-apres avoir fait suivant sur la page precedente nous allons choisir les ports pour
ce cas nous allons choisir depuis n'importe quel port on fait suivant
E)Prérequis et Configuration
10-Terminer sur la page precedente
E)Prérequis et Configuration
11-clic sur Ok sur le l'image precedente
E)Prérequis et Configuration
12-clic sur ajouter
E)Prérequis et Configuration
13- suivant sur le diapo precedent
E)Prérequis et Configuration
14-Methode d'authentification
E)Prérequis et Configuration
15-la regle de securite
E)Prérequis et Configuration
16- creation de la strategies de sécurité et attribué pour la faire fonctionner
E)Teste avec le Windows client
Pour le teste nous allons utiliser la meme strategies de groupe tout en
ajoutant un pour empecher le teste de la creation d'un nouveau fichier de
reuissir .
En effet avant de definir la strategie de securite nous pouvions au preable
cree un dossier partage et prendre l'URL du dossier et de le modifier ou
d'ajouter ou le retrouvé dans le windows client
E)Teste avec le Windows client
Nous avons saisi l'URL du dossier depuis le windows serveur mais nous constatons
que nous ne pouvons plus partager le dossier car il y a un mode
d'authenfication qu'on a ajouté niveau du client
E)Teste avec le Windows client
Avec la commande compmgmt.msc si on part sur fichier partage ne trouve aucun
fichier
F)Conclusion
Le protocole IPsec est le protocole le meilleur et
le plus sur dans les protocoles de securité IP.
Cependant IPsec possede une faille concernant
les Tunnels qui à partir de ESP et AH permet à
l'attaquant de recuperer le contenu en clair d'un
paquets qui ne lui est pas destiné par un
message d'erreur ICMP.
Les difficultés que j'ai eu à renconter est de faire
fonctionner la commande gpedit.msc sur le
windows don’t la solution que j'ai optée est
d'installer Policy plus qui ma rendu service pour
remplacer les taches de ladite commande.

Vous aimerez peut-être aussi