Vous êtes sur la page 1sur 40

Universit Hassan II Mohammedia

Facult des Sciences Ben Msik


Casablanca
Licence Professionnelle Rseaux et Tlcoms

Projet de Fin dtudes sous le theme:


TUNNILING VPN IPsec

Encadr par :

Ralis par :

Mr. ELFAJRI

ELMAHOURI Ghizlan
MOURAD Asmaa

Anne Universitaire : 2010/2011

INTRODUCTION
PROBLEMATIQUE
SOLUTION
PARTIE THEORIQUE

Prsentation des VPNs


Caractristiques des rseaux privs virtuels
Transmission tunnel des VPN
Internet Protocol Security (IPSEC)
Internet Security Association and Key Management Protocol (ISAKMP)
Internet Key Exchange
Dynamic multipoint virtual private network (DMVPN)

PARTIE PRATIQUE

- Configuration tunnel site site


Configuration ACL,IKE,transform set, crypto ACL,crypto map
Routage dynamique
- Vrification de la configuration IPsec
- Configuration du tunnel VPN Site plusieurs sites
- vrification du tunnel
CONCLUSION

Plan

INTRODUCTION

PROBLMATIQUE

SOLUTION

Tunneling VPN
IPSEC

CAHIER DES CHARGES


Etude thorique des rseaux privs virtuel et le
protocole IPsec
Configuration manuel dun tunnel IPsec site a site
laide de GNS 3
Configuration graphique dun tunnel site plusieurs
sites a laide de CCP :Cisco Configuration Professional
Vrification du fonctionnement dIPSEC a laide du
logiciel wireshark

PARTIE
THEORIQUE

THEORIE DES RESEAUX PRIVES VIRTUELS/IPSEC

PRESENTATION DES VPN


Avantages des rseaux privs virtuels

Economies

Scurit

Evolutivit

THEORIE DES RESEAUX PRIVES VIRTUELS/IPSEC

TYPES VPNs

VPN site site

THEORIE DES RESEAUX PRIVES VIRTUELS/IPSEC

VPN daccs distant

THEORIE DES RESEAUX PRIVES VIRTUELS/IPSEC

COMPOSANTS DUN RESEAU PRIVE VIRTUEL

THEORIE DES RESEAUX PRIVES VIRTUELS/IPSEC

CARACTERISTIQUES DES RESEAUX PRIVES VIRTUELS SECURISES

Confidentialit des donnes


Une fonction conceptuelle qui vise protger le contenu des messages contre toute
interception par des sources non authentifies ou non autorises.

Intgrit des donnes


En rgle gnrale, les rseaux privs virtuels utilisent des hachages pour garantir
lintgrit des donnes.

Authentification
Lauthentification garantit quun message provient dune source authentique et
accde une destination authentique.

THEORIE DES RESEAUX PRIVES VIRTUELS/IPSEC

TRANSMISSION TUNNEL DES VPN


La transmission tunnel permet le recours aux rseaux publics, comme
internet, pour transfrer des donnes, comme si les utilisateurs avaient accs
un rseau priv.la transmission tunnel encapsule tout un paquet dans un
autre et envoie le nouveau paquet compos sur un rseau. Cette figure
rpertorie les trois classes de protocoles utiliss par la transmission tunnel .
Transmission tunnel
Protocole de loperateur : Protocole sur lequel circulent les informations (frame relay,
ATM, MPLS)
Protocoles de lencapsulation :Protocole qui conditionne les donnes originales (GRE,
IPSEC, LPF, L2TP, PPTP)
Protocole passager :protocole sur lequel les donnes originales ont t transformes
(IPX, Appletalk, IPV4, 6)

THEORIE DES RESEAUX PRIVES VIRTUELS/IPSEC

Intgrit
Donnes non modifies au cous de
lenvoie

THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC

Chiffrement

Chiffrement symtrique

Chiffrement symtrique

THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC

Algorithmes de chiffrement
Algorith
me

Fonction

Longeur Cl

DES

Garantit un chiffrement hautes


performances

56 bits

3DES

Variante rcente de DES pour


chiffrer avec une premire cl,
dchiffrer avec une deuxime
cl, puis chiffrer en dfinitive
avec une troisime cl.

168 bits ;172 bit

AES

Renforce la scurit par


rapport a la norme DES

128,192,256 bits

RSA

Assure le chiffrement cl
asymtrique

512, 768,1024 bits


ou plus.

THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC

Hachage

Un hachage, galement appel digest, est un nombre gnr


partir dune chaine de texte.il est plus petit que le texte lui-mme,
il est gnr selon une formule qui ne permettra sans doute pas
un autre texte produire la mme valeur de hachage.

THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC


PRESENTATION IPSEC

Modes IPsec
Mode transport
Crer une communication entre deux htes qui supportent IPSEC
Mode tunnel
Crer des tunnels entre rseaux LAN distant

THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC

Protocoles de scurit IPsec

A
H
ESP

THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC

ISAKMP (Internet Security association and key management


protocol)
ISAKMP a pour rle la ngociation, l'tablissement, la modification et la
suppression des associations de scurit (SA) et de leurs attributs.
Il dfinit des formats de messages, par l'intermdiaire de blocs ayant
chacun un rle prcis et permettant de former des messages clairs.
Il prsente un certain nombre d'changes types, composs de tels
messages, qui permettant des ngociations.

THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC

IKE (Internet Key Exchange)

Phase 1

Phase 2

THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC

DMVPN (Dynamic Multipoint Virtual Pivate Network)


Permet de dployer rapidement un grand nombre de sites de manire scurise.

Trop de
tunnels=trop
de configuration

PARTIE
PRATIQUE

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Maquette :

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Taches:
Configuration des ACL(Access list control)

Configuration des IKE

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Configuration de transform-set

Configuration des crypto ACL

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Configuration de la crypto-map

Routage dynamique

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Captures des paquets (Wireshark) :

es phases dchanges IKE

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE


Test de ping
Trafic captur sans IPsec

Trafic captur Avec IPsec

CONFIGURATION TUNNEL VPN IPSEC SITE A PLUSIEURS SITES

Maquette :

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Taches:
Cration dun compte local au niveau des routeurs

Activation du service http

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Lancement de
CCP

Identification des
routeurs

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Cration
HUB/SPOKE

Type de la topologie

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Configuration
HUB

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Authentification

Configuration IKE

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Transformation du
tunnel

Configuration des ACL

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Routage

Chargement de la
configuration

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Vrification du tunnel :
Au niveau des
SPOKES
Au niveau du HUB

CONCLUSION

Merci De Votre