Vous êtes sur la page 1sur 16

Configuration de la

sécurité du réseau à
l'aide du protocole IPSec
Vue d'ensemble

 Présentation du protocole IPSec


 Implémentation du protocole IPSec
 Configuration du protocole TCP/IP pour assurer la
sécurité du réseau
 Résolution des problèmes de sécurité des
protocoles réseau
 Présentation du protocole IPSec

 Identification des problèmes de sécurité liés aux


réseaux
 Définition du rôle du protocole IPSec sur un
réseau
Identification des problèmes de sécurité liés
aux réseaux

Types d'attaques réseau les plus courantes :


 Surveillance de réseau
 Modification des données
 Mots de passe
 Usurpation d'adresses
 Niveau application
 Intermédiaire
 Perturbation du service
Définition du rôle du protocole IPSec sur un
réseau
Active Directory

Stratégie IPSec Stratégie IPSec

Négociation
Négociation d'une
d'une
association
association de
de sécurité
sécurité

Niveau TCP Niveau TCP

IPSec
Pilote Driver
IPSec IPSec
Pilote Driver
IPSec
Paquets IP cryptés
 Implémentation du protocole IPSec

 Mise en place de stratégies IPSec


 Configuration du protocole IPSec pour assurer la
sécurité entre ordinateurs
 Configuration du protocole IPSec pour assurer la
sécurité entre réseaux
 Personnalisation des stratégies IPSec
 Choix d'un modèle de cryptage IPSec
 Test d'une affectation de stratégie IPSec
 Optimisation des performances du protocole IPSec
Mise en place de stratégies IPSec

c
S
IP
s
e
ic
g
é
tra
S
IP
s
e
i
g
é
tra
ip
s
efnie
d
rés
fn
d

p
Configuration du protocole IPSec pour assurer
la sécurité entre ordinateurs
 Utilisation du protocole IPSec en mode transport
 Applique des stratégies IPSec pour le trafic généré
entre les systèmes
 Prend en charge Windows 2000

 Assure la sécurité de bout en bout

 Est le mode par défaut pour IPSec

Sécurité entre
ordinateurs

Windows 2000 Windows 2000


Professionnel Server
Configuration du protocole IPSec pour assurer
la sécurité entre réseaux
 Utilisation du protocole IPSec en mode tunnel
 Applique des stratégies IPSec pour l'ensemble du trafic
Internet
 Prend principalement en charge les anciens systèmes
d'exploitation
 Prend en charge la sécurité point à point

 Spécifie le point de sortie du tunnel au niveau des deux


routeurs

Sécurité entre réseaux

Routeur
Routeur

Serveur/Routeur Serveur/Routeur
Windows 2000 Windows 2000
Personnalisation des stratégies IPSec

 Composants des règles


 Point de sortie
du tunnel
Type de réseau
Stratégie
Stratégie IPSec

IPSec
 Méthode
d'authentification
 Liste de filtres IP
 Action de filtrage Règle 1 Règle 2
 Règle de réponse
par défaut
Filtre 1 Filtre 2 Filtre 1 Filtre 2

Action Action Action Action


du filtre du filtre du filtre du filtre
Choix d'un modèle de cryptage IPSec

Pour choisir un modèle d'authentification


et de cryptage :
 Cryptage des authentifications
 SHA
 MD5
 Cryptage des paquets
 DES 56 bits
 DES 40 bits
 3DES
Test d'une affectation de stratégie IPSec

 Utilisation de la commande ping pour vérifier la


validité d'une connexion réseau
 Utilisation du Moniteur de sécurité IP pour vérifier
l'affectation d'une stratégie (Ipsecmon)
Optimisation des performances du protocole
IPSec

Pour garantir une haute disponibilité du service


IPSec, tenez compte des éléments suivants :
 Niveau de sécurité requis
 Critères de sécurité de l'ordinateur
 Nombre d'entrées de filtre de stratégie IPSec
Configuration du protocole TCP/IP pour
assurer la sécurité du réseau
Résolution des problèmes de sécurité des
protocoles réseau

Err reur Recherchez


Recherchez les
les messages
messages d'erreur
d'erreur dans
dans
les
les journaux
journaux système
système et
et les
les journaux
journaux de
de sécurité
sécurité

Confirmez
Confirmez qu'une
qu'une association
association de
de sécurité
sécurité est
est
Err eur établie
établie entre
entre les
les ordinateurs
ordinateurs

Err eur Vérifiez


Vérifiez que
que les
les stratégies
stratégies sont
sont affectées
affectées
aux
aux deux
deux ordinateurs
ordinateurs

Vérifiez
Vérifiez que
que les
les stratégies
stratégies sont
sont compatibles
compatibles
Err eur entre
entre elles
elles

Err eur Vérifiez


Vérifiez que
que tous
tous les
les changements
changements sont
sont appliqués
appliqués
Atelier R : Configuration du protocole TCP/IP pour
sécuriser les connexions à l'aide du protocole IPSec

Vous aimerez peut-être aussi