THEME
La sécurité informatique.
Le protocole IPSec
Conception et réalisation.
Introduction générale
Solution: La technologie VPN créer un tunnel cryptée pour transmettre les données en toute
sécurité.
comment assurer des échanges sécurisés entre les deux sites distants?
OBJECTIF
Définition :
entité opérationnelle dotée de l’autonomie budgétaire et financière
Situation géographique :
centre-ville, plus exactement au niveau de la poste CHIKHI.
Organigramme de la direction opérationnelle :
Situation géographique de l’ERSTC :
Organigramme de l’ERSTC :
Réseau informatique :
Solution proposée :
La confidentialité
L’intégrité
L’authentification
La non répudiation
Généralités sur les réseaux
informatique.
Définition
Réseau PAN
mondial.
Architecture d’un réseau
poste à poste
client/serveur
La sécurité informatique.
Définition :
Ensemble des moyens a mettre en œuvre pour réduire la vulnérabilité d’un système contre toute
sorte d’attaque.
L’intégrité.
La confidentialité.
La disponibilité.
La non répudiation.
L’authentification.
Techniques d’attaque informatique
Intrusion.
Anti-virus.
Système de détection d’intrusion.
Pare-feu.
Contrôle d’accès.
Authentification réseau.
Protection physique.
La cryptographie.
Signature numérique.
Les VPNs (Virtual Private Network: réseau privé virtuel )
Définition
Réseau virtuel,
Le VPN d’accès
L’intranet VPN
L’extranet VPN
Les protocoles utilisés pour réaliser une connexion VPN
Le protocole PPP
Le protocole PPTP
Le protocole L2F
Le protocole L2TP
Le protocole SSL
Le protocole SSH
Le protocole IPSec.
INTRODUCTION :
AH
ESP
Les modes de fonctionnement IP Sec :
Le mode transport.
Le mode tunnel.
5- La notion d’association de sécurité :
L’adresse IP de la source et de la destination.
Le protocole de sécurité.
Le mode utilisé.
Configuration et négociation d’une communication IPSec.
Conception et réalisation
Présentation de Cisco Packet Tracer :
Teste de connexion :
un « ping » pour voir si la communication n’est pas coupée entre les différents entités du
réseau,
la commande « tracert » pour indiquer le chemin pris des données.
configuration des tunnels VPN-IPSec :
Etape 1
Configuration de l’ISAKMP.
Etape 3
Configuration de la SA IPSec .
Etape 4
Configuration de l’ACL.
Notre travail est divisé en deux parties, à savoir l’approche théorique puis la mise en pratique des
notions exposées et la réalisation des tunnels VPN-IPSec entre des deux sites distants.
le système réalisé s’avère concluant est assure la sécurité entre les deux sites.