Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
de la sécurité du réseau à
l'aide du protocole IPSec
Table des matières
Vue d'ensemble 1
Présentation du protocole IPSec 2
Implémentation du protocole IPSec 7
Configuration du protocole TCP/IP
pour assurer la sécurité du réseau 21
Résolution des problèmes de sécurité
des protocoles réseau 22
Atelier A : Configuration du protocole
TCP/IP pour sécuriser les connexions
à l'aide du protocole IPSec 24
Contrôle des acquis 29
Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis.
Sauf mention contraire, les sociétés, les noms et les données utilisés dans les exemples sont fictifs.
L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son
pays. Aucune partie de ce manuel ne peut être reproduite ou transmise à quelque fin ou par
quelque moyen que ce soit, électronique ou mécanique, sans la permission expresse et écrite de
Microsoft Corporation. Si toutefois, votre seul moyen d'accès est électronique, le présent
document vous autorise une et une seule copie.
Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets en
cours, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de
Microsoft. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la
fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets,
marques, droits d'auteur ou autres droits de propriété intellectuelle.
Les autres noms de produit et de société mentionnés dans ce document sont des marques de leurs
propriétaires respectifs.
Les simulations et les exercices interactifs ont été créés à l'aide de Macromedia Authorware.
Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 1
Vue d'ensemble
Les réseaux publics et privés non sécurisés sont exposés à une surveillance et
des accès non autorisés. Une sécurité minimale ou inexistante peut être à
l'origine d'attaques internes, alors que les risques externes au réseau privé
proviennent de connexions à Internet et à des extranets. Le protocole IPSec
protège les données privées dans un environnement public en fournissant une
défense solide, basée sur la cryptographie, contre les attaques réseau.
Que ce soit sur Internet, sur un intranet, entre des employés de succursale ou
des collaborateurs à distance, des informations confidentielles sont échangées
en permanence sur les réseaux. Le défi des administrateurs réseau est d'assurer
que ces données n'encourent pas les risques suivants :
!" être modifiées pendant qu'elles sont en transit ;
!" être interceptées, visualisées ou copiées ;
!" être accessibles à des tiers non authentifiés.
Stratégie
Stratégie IPSec
IPSec Stratégie
Stratégie IPSec
IPSec
Négociation
Négociation d'une
d'une
association
association de
de sécurité
sécurité
Niveau
Niveau TCP
TCP Niveau
Niveau TCP
TCP
IPSec
IPSec Driver
Pilote
Pilote Driver
IPSec
IPSec IPSec
IPSec Driver
Pilote
Pilote Driver
IPSec
IPSec
Paquets
Paquets IP
IP cryptés
cryptés
Stratégies IPSec
Le protocole IPSec est implémenté en utilisant une stratégie IPSec. Les
stratégies sont des paramètres de sécurité, ou des règles, qui définissent le
niveau de sécurité souhaité, ainsi que les adresses, les protocoles, les noms
DNS (Domain Name System), les sous-réseaux ou les types de connexions
auxquels s'appliqueront les paramètres de sécurité. Le pilote IPSec fait
correspondre chaque paquet entrant ou sortant aux paramètres de sécurité
définis dans la stratégie active IPSec. Vous pouvez appliquer les stratégies
IPSec aux ordinateurs locaux, aux membres de domaine, aux domaines ou à
plusieurs ordinateurs à l'aide d'un objet Stratégie de groupe dans le service
d'annuaire Active Directory™.
Bien que des méthodes de sécurité plus puissante basées sur la cryptographie
soient devenues nécessaires pour protéger entièrement les communications,
l'implémentation de ces méthodes peut augmenter considérablement la charge
de travail administratif. Windows 2000 fournit des fonctionnalités
d'administration basée sur des stratégies, qui permettent d'implémenter les
services IPSec. Les stratégies permettent à l'administrateur de configurer
automatiquement les paramètres de sécurité. L'administrateur de la sécurité du
réseau peut configurer les stratégies IPSec pour répondre aux besoins de
sécurité d'un utilisateur, d'un groupe, d'un domaine, d'un site ou d'une
entreprise. Windows 2000 fournit une interface d'administration appelée
Gestion de la stratégie IPSec, qui sert à définir les stratégies IPSec pour les
ordinateurs au niveau d'Active Directory pour tout membre du domaine, ou sur
l'ordinateur local pour les non-membres du domaine.
8 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec
Stratégies
Stratégies IPSec
IPSec
prédéfinies
prédéfinies
Remarque Pour configurer les stratégies IPSec pour des ordinateurs, vous
devez disposer des droits d'administrateur appropriés aux Stratégies de groupe
ou faire partie du groupe Administrateurs du système local.
Sécurité entre
ordinateurs
Routeur
Routeur
Serveur/Routeur Serveur/Routeur
Windows 2000 Windows 2000
Vous pouvez créer des stratégies IPSec personnalisées pour déterminer quels
ordinateurs nécessitent un cryptage, et les méthodes de sécurité à utiliser pour
ce cryptage. Les stratégies IPSec font appel à des règles qui déterminent le
moment et le mode de déclenchement d'une stratégie. Une règle permet de
démarrer et de contrôler des communications sécurisées en fonction de la
source, de la destination et du type de trafic IP.
Chaque stratégie IPSec peut contenir une ou plusieurs règles. Plusieurs règles
peuvent être activées simultanément. Des règles par défaut sont fournies. Elles
recouvrent une variété de communications basées sur des clients et des
serveurs. Vous pouvez créer des règles ou modifier les règles par défaut en
fonction des besoins de votre réseau.
Pour modifier les propriétés d'une règle, cliquez sur la règle dans la boîte de
dialogue Propriétés d'une stratégie IPSec, puis sur Modifier. Pour modifier la
liste et les actions de filtrage IP par défaut, cliquez avec le bouton droit sur
Stratégies de sécurité IP, puis cliquez sur Gérer les listes de filtres IP et les
actions de filtrage.
S'il existe une connexion réseau valide, vous devez recevoir quatre réponses à
la commande ping. Cela vérifie qu'une communication avec l'adresse IP de
destination est possible. Le protocole IPSec ne bloque pas la commande ping si
vous utilisez les stratégies par défaut telles quelles.
Si vous rencontrez des problèmes pour établir un canal sécurisé, la réponse
« Négociation de la sécurité IP » s'affiche. Attendez-vous à cette réponse
pendant l'établissement du canal sécurisé. Cependant, les résultats suivants de la
commande ping doivent inclure des réponses de l'hôte distant.
Remarque Certains distributeurs proposent des cartes réseau qui effectuent les
tâches de cryptage IPSec sur la carte réseau. La réalisation du cryptage IPSec à
l'aide d'un matériel dédié peut augmenter sensiblement les performances.
Confirmez
Confirmez qu'une
qu'une association
association de
de sécurité
sécurité est
est
Err eur établie entre les ordinateurs
établie entre les ordinateurs
Vérifiez
Vérifiez que
que les
les stratégies
stratégies sont
sont compatibles
compatibles
Err eur
entre
entre elles
elles
Isolement du problème
Lorsque vous essayez de résoudre des problèmes de sécurité IPSec, il est
important d'isoler le problème. Un problème de communication peut être dû à
une défaillance générale du réseau ou à un problème concernant les paramètres
de sécurité. Arrêtez l'agent de stratégie IPSec sur les deux ordinateurs, puis
vérifiez les communications entre les ordinateurs. Si le problème de
communication persiste après l'arrêt de l'agent de stratégie, il s'agit d'une
défaillance générale du réseau.
Pour arrêter l'agent de stratégie, exécutez la procédure ci-dessous.
1. Ouvrez Services à partir du menu Outils d'administration.
2. Dans l'arborescence de la console, cliquez avec le bouton droit sur Agent de
stratégie IPSec, puis cliquez sur Arrêt.
Après avoir confirmé qu'il s'agit bien d'un problème de sécurité du réseau,
assurez-vous de redémarrer l'agent de stratégie IPSec pour poursuivre la
résolution du problème.
Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 23
Objectifs
À la fin de cet atelier, vous serez à même d'effectuer les tâches suivantes :
!" configurer une stratégie IPSec ;
!" affecter une stratégie IPSec.
Conditions préalables
Avant de poursuivre, vous devez disposer de connaissances dans les domaines
suivants :
!" fonctionnement du protocole IPSec ;
!" rôle des stratégies IPSec dans la sécurisation du trafic réseau.
Scénario
Votre entreprise travaille sur un projet qui inclut des partenaires professionnels.
Ce projet nécessite la plus grande confidentialité. Vos partenaires
professionnels accéderont aux données sur certains de vos serveurs en utilisant
Internet. Vous devez vous assurer que tout le trafic réseau généré entre les
ordinateurs de votre entreprise et ceux de vos partenaires professionnels est
crypté. Votre entreprise possède actuellement une infrastructure de clé publique
(PKI, Public Key Infrastructure) qui inclut des Autorités de certification. Vous
avez aussi délivré des certificats à tous les ordinateurs de votre entreprise
auxquels vos partenaires professionnels auront accès, et aux ordinateurs que vos
partenaires professionnels utiliseront pour accéder à vos serveurs.
Exercice 1
Création et affectation d'une stratégie IPSec
Scénario
Dans le cadre d'un projet de développement commun avec un partenaire professionnel, vous devez
vous assurer du cryptage de tout le trafic réseau généré entre les serveurs de votre réseau et les
ordinateurs de vos partenaires. Pour ce faire, vous devez utiliser le protocole IPSec et les certificats
que vous avez délivrés à tous les ordinateurs.
Objectif
Dans cet exercice, vous allez travailler avec un partenaire pour configurer et tester une stratégie
IPSec pour vos deux ordinateurs à l'aide de certificats.
Tâche Détails
(suite)
Tâche Détails
2. (suite) r. Dans le volet de détails, cliquez avec le bouton droit sur Sécuriser le
serveur (nécessite la sécurité), puis cliquez sur Attribuer.
Avant de commencer cette procédure, attendez que votre partenaire ait terminé celle qui précède.
28 Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec
(suite)
Tâche Détails
3. Testez le protocole IPSec à a. Dans l'arborescence de la console, cliquez sur Services (local), puis
l'aide de la commande ping dans le volet de détails, cliquez avec le bouton droit sur Agent de
et du Moniteur de sécurité IP. stratégie IPSEC, puis cliquez sur Redémarrer.
b. Réduisez la fenêtre Console1.
c. Restaurez l'invite, tapez ping 192.168.x.y (où x représente le numéro
de votre classe et y le numéro de stagiaire de votre partenaire), puis
appuyez sur ENTRÉE.
L'un ou les deux partenaires verront s'afficher les messages
« Négociation de la sécurité IP ».
Si vous recevez les messages « Négociation de la sécurité IP »,
répétez la commande ping jusqu'à ce que vous receviez des
réponses de l'ordinateur de votre partenaire.
d. À l'invite, exécutez plusieurs fois la commande ping sur l'adresse IP de
l'ordinateur de l'instructeur.
L'ordinateur de l'instructeur ne fournit aucune réponse, car
l'ordinateur n'est pas configuré avec le protocole IPSec.
e. À l'invite, tapez ipsecmon et appuyez sur ENTRÉE.
Le Moniteur de sécurité IP démarre en affichant l'activité du
protocole IPSec.
f. Dans le Moniteur de sécurité IP, cliquez sur Options.
g. Dans la boîte de dialogue Options du Moniteur de sécurité IP, dans
la zone Délai d'actualisation, tapez 1 puis cliquez sur OK.
h. Organisez les fenêtres de votre écran pour voir la zone Statistiques
IPSEC du Moniteur de sécurité IP et l'invite.
i. Exécutez encore quelques fois la commande ping sur l'ordinateur de
votre partenaire, tout en affichant les résultats dans la zone
Statistiques IPSec du Moniteur de sécurité IP.
Remarquez que la zone Statistiques IPSec affiche une association
active, et indique que le nombre d'octets
confidentiels et authentifiés envoyés et reçus augmente lorsque
que vous utilisez la commande ping.
j. Fermez le Moniteur de sécurité IP, puis l'invite et restaurez la fenêtre
Console1.
4. Supprimez l'association de a. Dans l'arborescence de la console, cliquez sur Stratégies de sécurité
sécurité. IP sur Ordinateur local, puis dans le volet de détails, cliquez avec le
bouton droit sur Sécuriser le serveur (nécessite la sécurité), puis
cliquez sur Supprimer l'attribution.
L'état Stratégie attribuée va passer de Oui à Non, indiquant qu'il
n'y a pas de stratégie de sécurité IP active.
b. Dans l'arborescence de la console, cliquez sur Services (Local), puis
dans le volet de détails, cliquez avec le bouton droit sur Agent de
stratégie IPSEC, puis cliquez sur Redémarrer.
c. Fermez la fenêtre Console1 sans enregistrer les changements, puis
fermez la session.
Module 6 : Configuration de la sécurité du réseau à l'aide du protocole IPSec 29