Vous êtes sur la page 1sur 19

LA MISE EN PLACE DE L’IPSEC

Réalisée par:
SOUS GNS3
Encadré par:
Khadija El ouali El Alami Mme. Dounia DAGHOUJ
Omaima Bagraoui
PLAN
I. Introduction
II. Etude théorique et présentation de l’IPsec
III. Généralités sur le milieu de travail logiciel GNS3
IV. La mise en place de l’IPsec sous GNS3
V. Conclusion
Introduction
• Le réseau informatique et l’influence de la vague de nouveautés

• Comment sécuriser le reseau informatique ?

• Comment assurer les accès sécuritaires au sein d’une entreprise


et comment cette dernière peut- elle accéder aux données
situées sur un serveur distant ?

• À travers La technologie IPsec VPN ,il y a des protocoles et des


configurations qui assure l'accès sécurisé à l'information  
Etude théorique et présentation de l’IPSEC
Partie 1
 généralités sur la sécurité des réseaux informatiques 
Partie 2
Présentation de l’Ipsec :
 Description des sous-protocoles (IKE & AH & ESP)
 Le réseau virtuelle privé VPN « définition ,son
fonctionnement ,ses différentes topologies , ses  Les modes de l’IPsec :
avantages et ses inconvénients  »
 Architecture de l’IPsec.
 Comparatif entre Les différents protocoles de sécurité
 Les avantages/inconvénients de l’IPsec
(SSH, L2TP, TLS & SSL, IPSEC)
Partie 1
 généralités sur la sécurité des réseaux informatiques 

Sécurité des niveaux


liaison et réseau
Réseaux Privés Virtuels ‘RPV’
VPN ‘Virtual Private Networks’
 Le réseau virtuelle privé VPN
Objectif : réaliser un réseau privé sécurisé en utilisant l’infrastructure d’un réseau partagé (ouvert).
 les différentes topologies du VPN
Figure 1 :VPN site à site Figure 2 :poste à site
Protocole avantages Désavantages
PPTP • Pas de problème de compatibilité • Peu fiable, n'assure pas
• trés bon niveau de chiffrement pour les l'intégrité et la vérification
informations sensibles . • Faible performance pour les
réseaux instables
L2TP • Rapide, flexible, évolutif et fiable • les performances ralenties ,
• Meilleure politique d'authentification encapsulation des paquets
pour les utilisateurs. deux fois
IPsec • Surveillance du trafic entrant et sortant • fonctionne sur un système
• Maintenance facile d'exploitation spécifique:
windows
SSL • La plupart des navigateurs et des • Exposé à une attaque par déni
applications prennent en charge SSL. de services
• Accès restreint imposé par la sécurité.

Tableau 1 avantages et inconvénients de la solution de tunnel de protocole VPN.


Partie 2
Présentation de l’Ipsec :
IPsec (Internet Protocol Security) est un ensemble de protocoles permettant le
transport de données IP sécurisées

Figure 4 :positionnement protocole IPsec dans le modèle OSI


Les sous-protocoles de l’IPsec
• IKE (Internet Key Exchange, RFC 2409)

• Authentification Header (AH)

• Encapsulating Security Payload (ESP)


 Les modes de l’IPsec :

Figure 5 :mode Transport Figure 6 :mode Tunnel


 Architecture de l’IPsec.

Figure 7 :schéma simplifié de l'architecture de la technologie IPsec


Généralités sur le milieu de travail logiciel GNS3
Vs
Émulateur Simulateur
Pas de limite de fonctionnalité limité aux fonctionnalités implémentées par
Connexion avec logiciel de monde réal les développeurs du logiciel
Pourquoi GNS3 ?

 la mise en place de labos virtuels


 plate-forme de formation avec des logiciels de monde réal
 Essai des configurations avant les appliquer sur les routeurs réal
 Connecter des réseaux réal avec des Labs Virtual
Les Objectifs du GNS3

 Construire une topologie complète


 Intégration  avec l'environnement extérieur: VirtualBox, Vmware, Wirshark, QEMU,
ENSP, Juniper, IOS,
 Comprendre et implémenter des études de cas avancés: 
 Framerelay point-to-point/multipoint/inverse arp, ATM, Juniper, Huawei, IOU,
Etherchannel, VTP, Cisco ASA, VoIP et Kali,
 Préparer à la certification Cisco, Huawei ou Juniper.
La mise en place de l’IPsec sous GNS3

Vous aimerez peut-être aussi