RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Interconnexion des sites avec VPN Réseaux Informatiques Ecole Centrale des Logiciels Libres et de Télécommunications Zone de Captage, Dakar Sénégal Tel : (+221) 33 867 45 90 (+221) 77 517 17 71 http://www.ec2lt.sn http://formation.rtn.sn/mood
Réseaux Informatiques Page 1 Partie 1 : Présentation Partie 2 : Introduction Contexte Problématique Objectifs à atteindre Outils et méthodes utilisés Partie 3 : Architecture Partie 4 : Configuration Configuration du routeur INTERNET Configuration du routeur du site RTN Configuration du routeur du site EC2LT Partie 4 : Démonstration
Partie 1 - Présentation Réseaux Informatiques Page 2 Ce rapport a pour but de montrer comment interconnecter deux dites d une entreprise à l aide du réseau VPN. Objectifs -Interconnecter deux sites -Sécurité accrue Caractéristiques Durée : 1heure 25minutes Formation très pratique dans la vie courante Public concerné -Entreprises -Etudiants Niveau : 2/5 Contact : ecole.ec2lt@gmail.com Pré-requis -Théorie sur les VPN et la Cryptologie -Configuration de base d un routeur - Proposition de : Dr Samuel OUYA - Présenter par : ABDELRAHIM Ibrahim Mahamat
Partie 2 Introduction Réseaux Informatique Page 3 1. Contexte L interconnexion de deux sites d une entreprise par la liaison spécialisée à présenter un certain nombre de limites liées au coût qui est très élevés, mais le débit est garantis. Ainsi, la liaison entre deux sites d une entreprise passant par internet est trop vulnérable aux attaques des pirates. C est-à-dire les données transitant par l internet sont trop exposées aux attaques de n importe quel genre. Cela constitue un risque pour les entreprises. Pour pallier à cela, il faudrait mettre en place un tunnel VPN permettant à ces deux sites d'échanger des données sans courir trop de risque ; d' où le VPN SITE TO SITE. 2. Problématique Comment interconnecter deux sites d une entreprise? Quelles technologies faut-il utilisés. 3. Objectifs Interconnecter les sites à l aide de VPN Augmenter le niveau de sécurité. 4. Outils et méthodes utilisés GNS3 comme environnement de travail VPN Site à Site 5. Plan Nous allons dans un premier temps voir l'architecture, puis dans un deuxième les configurations et test de fonctionnement en enfin la conclusion.
Partie 3 Architecture Réseaux informatiques Page 4 Cette topologie illustre une interconnexion de deux sites RTN et EC2LT via un tunnel VPN d'une entreprise. Pour cela, il faudrait définir une clef partagée, une association de sécurité, une fonction de hachage... Ainsi, cette solution permettra aux sites RTN et EC2LT d'échanger des données en passant par le TUNNEL VPN que de passer par l'internet. Mais par contre on utilise les infrastructures publiques (internet) pour en faire les VPN. Nous choisirons pour les deux sites les mêmes clefs de chiffrement, le type de hachage, la taille de police, la longueur des clés, la durée de vie de clé avant renégociation, la méthode de cryptage des données, la durée de vie de la clé de cryptage, une ACL permettant d identifier le trafic à traiter par le tunnel, création d'une crypto-map etc. Partie 4 : Configuration 1. Configuration du routeur INTERNET Au niveau du routeur internet, on n a pas grand-chose à faire, c est pourquoi, nous avons configuré juste les interfaces aux quelles les routeurs RTN et EC2LT sont reliées.
2. Configuration du routeur du site RTN 2.1 Configuration des interfaces 2.2 Configuration du routage statique 2.3 Protocole de gestions des clefs 2.4 Configuration de la politique de sécurité Le type d authentification (clé partagée dans notre cas) L algorithme de chiffrement (3des dans notre cas) Le type de hachage (md5 dans notre cas) La longue de clé de diffie-helman Durée de vie de clé avant la renégociation de la nouvelle clé 2.5 Configuration de la clé partagée Dans notre cas c est le rtnec2lt qu on associe avec l adresse IP de l autre bout du tunnel (Adresse de l interface de sortie du site EC2LT) 2.6 Configuration des options de chiffrement et de hachage (mode transport dans notre cas)
2.7 Configuration de la durée de vie de la clé de la clé de cryptage 2.8 Définition d ACL étendue Cette ACL sert à identifier le trafic à transiter par le tunnel VPN. Ce trafic sera d'origine 192.168.1.0/24 à destination de 192.168.2.0/24. 2.9 Création d un crypto map associant l ACL, le trafic ainsi que la destination Cette crypto a pour but de rassembler les différents éléments configurés pour pouvoir les appliquer enfin à une interface. NB : On peut ajouter plusieurs maps en leurs indiquant des numéros de séquence différents. 2.10 Application de crypto map sur l interface de sortie 3. Configuration du routeur du site EC2LT 3.1 Configuration des interfaces 3.2 Configuration du routage statique
3.3 Protocole de gestions des clefs 3.4 Configuration de la politique de sécurité 3.5 Configuration de la clé partagée 3.6 Configuration des options de chiffrement et de hachage (mode transport dans notre cas) 3.7 Configuration de la durée de vie de la clé de la clé de cryptage 3.8 Définition d ACL étendue 3.9 Création d un crypto map associant l ACL, le trafic ainsi que la destination 3.10 Application de crypto map sur l interface de sortie
Ping d EC2LT vers RTN Partie 4 : Démonstration Ping de RTN vers EC2LT Nous vérifions les informations retournées par le VPN sur RRTN et REC2LT
Nous vérifions la map vpn On vérifie les opérations d IPsec
Pour finir, on vérifie les opérations d isakmp
Conclusion Notre objectif était d interconnecter les deux sites de l entreprise, par la création d un tunnel sécurisé. Nous avons atteint cet objectif car nous constatons bien selon les captures ci-haut, que les sites sont bien interconnecter. Ce projet nous a permis de mettre en pratiques les connaissances théoriques apprises sur les cours de cryptologie, de vpn, de réseaux, etc.
Perspectives Dans l avenir, il faudrait mettre en place la NAT afin que les utilisateurs de chaque site puissent accéder à internet. Ainsi, il faut séparer les services comme DHCP et DNS du routeur afin qu il ne soit pas surchargé.