Interconnexion des sites avec VPN



Documents pareils
Fiche descriptive de module

Hypervision et pilotage temps réel des réseaux IP/MPLS

Figure 1a. Réseau intranet avec pare feu et NAT.

Mise en route d'un Routeur/Pare-Feu

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Devoir Surveillé de Sécurité des Réseaux

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Description des UE s du M2

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Pare-feu VPN sans fil N Cisco RV120W

SSL ET IPSEC. Licence Pro ATC Amel Guetat

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

ROUTEURS CISCO, PERFECTIONNEMENT

PACK SKeeper Multi = 1 SKeeper et des SKubes

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Parcours en deuxième année

Le protocole SSH (Secure Shell)

Arkoon Security Appliances Fast 360

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

SECURIDAY 2013 Cyber War

NOTIONS DE RESEAUX INFORMATIQUES

Bibliographie. Gestion des risques

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Positionnement produit

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Windows Server 2012 R2 Administration

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Présentation et portée du cours : CCNA Exploration v4.0

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Routeur VPN Wireless-N Cisco RV215W

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Sécurité des réseaux sans fil

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Les réseaux de campus. F. Nolot

LAB : Schéma. Compagnie C / /24 NETASQ

Les réseaux /24 et x0.0/29 sont considérés comme publics

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Sécurité des réseaux IPSec

1.Introduction - Modèle en couches - OSI TCP/IP

Cahier des charges "Formation à la téléphonie sur IP"

FORMATION CN01a CITRIX NETSCALER

I. Description de la solution cible

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

Pare-feu VPN sans fil N Cisco RV110W

VOIP : Un exemple en Afrique

Administration de Citrix NetScaler 10.5 CNS-205-1I

Architecture Principes et recommandations

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Comprendre le Wi Fi. Patrick VINCENT

Chapitre 1 Le routage statique

RESEAUX MISE EN ŒUVRE

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Spécialiste Systèmes et Réseaux

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Administration de Réseaux d Entreprises

Le catalogue TIC. Solutions. pour les. Professionnels

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Microsoft Windows 2000 Implémentation d une infrastructure réseau Microsoft Windows 2000

Mise en place d'un Réseau Privé Virtuel

Sécurité WebSphere MQ V 5.3

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

GNS 3 Travaux pratiques

Réseaux Privés Virtuels

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Gamme d appliances de sécurité gérées dans le cloud

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Dispositif sur budget fédéral

pfsense Manuel d Installation et d Utilisation du Logiciel

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Basculement de connexions Internet

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Installation d'un serveur DHCP sous Windows 2000 Serveur

M2-RADIS Rezo TP13 : VPN

Table des matières Page 1

Transcription:

RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Interconnexion des sites avec VPN Réseaux Informatiques Ecole Centrale des Logiciels Libres et de Télécommunications Zone de Captage, Dakar Sénégal Tel : (+221) 33 867 45 90 (+221) 77 517 17 71 http://www.ec2lt.sn http://formation.rtn.sn/mood

Réseaux Informatiques Page 1 Partie 1 : Présentation Partie 2 : Introduction Contexte Problématique Objectifs à atteindre Outils et méthodes utilisés Partie 3 : Architecture Partie 4 : Configuration Configuration du routeur INTERNET Configuration du routeur du site RTN Configuration du routeur du site EC2LT Partie 4 : Démonstration

Partie 1 - Présentation Réseaux Informatiques Page 2 Ce rapport a pour but de montrer comment interconnecter deux dites d une entreprise à l aide du réseau VPN. Objectifs -Interconnecter deux sites -Sécurité accrue Caractéristiques Durée : 1heure 25minutes Formation très pratique dans la vie courante Public concerné -Entreprises -Etudiants Niveau : 2/5 Contact : ecole.ec2lt@gmail.com Pré-requis -Théorie sur les VPN et la Cryptologie -Configuration de base d un routeur - Proposition de : Dr Samuel OUYA - Présenter par : ABDELRAHIM Ibrahim Mahamat

Partie 2 Introduction Réseaux Informatique Page 3 1. Contexte L interconnexion de deux sites d une entreprise par la liaison spécialisée à présenter un certain nombre de limites liées au coût qui est très élevés, mais le débit est garantis. Ainsi, la liaison entre deux sites d une entreprise passant par internet est trop vulnérable aux attaques des pirates. C est-à-dire les données transitant par l internet sont trop exposées aux attaques de n importe quel genre. Cela constitue un risque pour les entreprises. Pour pallier à cela, il faudrait mettre en place un tunnel VPN permettant à ces deux sites d'échanger des données sans courir trop de risque ; d' où le VPN SITE TO SITE. 2. Problématique Comment interconnecter deux sites d une entreprise? Quelles technologies faut-il utilisés. 3. Objectifs Interconnecter les sites à l aide de VPN Augmenter le niveau de sécurité. 4. Outils et méthodes utilisés GNS3 comme environnement de travail VPN Site à Site 5. Plan Nous allons dans un premier temps voir l'architecture, puis dans un deuxième les configurations et test de fonctionnement en enfin la conclusion.

Partie 3 Architecture Réseaux informatiques Page 4 Cette topologie illustre une interconnexion de deux sites RTN et EC2LT via un tunnel VPN d'une entreprise. Pour cela, il faudrait définir une clef partagée, une association de sécurité, une fonction de hachage... Ainsi, cette solution permettra aux sites RTN et EC2LT d'échanger des données en passant par le TUNNEL VPN que de passer par l'internet. Mais par contre on utilise les infrastructures publiques (internet) pour en faire les VPN. Nous choisirons pour les deux sites les mêmes clefs de chiffrement, le type de hachage, la taille de police, la longueur des clés, la durée de vie de clé avant renégociation, la méthode de cryptage des données, la durée de vie de la clé de cryptage, une ACL permettant d identifier le trafic à traiter par le tunnel, création d'une crypto-map etc. Partie 4 : Configuration 1. Configuration du routeur INTERNET Au niveau du routeur internet, on n a pas grand-chose à faire, c est pourquoi, nous avons configuré juste les interfaces aux quelles les routeurs RTN et EC2LT sont reliées.

2. Configuration du routeur du site RTN 2.1 Configuration des interfaces 2.2 Configuration du routage statique 2.3 Protocole de gestions des clefs 2.4 Configuration de la politique de sécurité Le type d authentification (clé partagée dans notre cas) L algorithme de chiffrement (3des dans notre cas) Le type de hachage (md5 dans notre cas) La longue de clé de diffie-helman Durée de vie de clé avant la renégociation de la nouvelle clé 2.5 Configuration de la clé partagée Dans notre cas c est le rtnec2lt qu on associe avec l adresse IP de l autre bout du tunnel (Adresse de l interface de sortie du site EC2LT) 2.6 Configuration des options de chiffrement et de hachage (mode transport dans notre cas)

2.7 Configuration de la durée de vie de la clé de la clé de cryptage 2.8 Définition d ACL étendue Cette ACL sert à identifier le trafic à transiter par le tunnel VPN. Ce trafic sera d'origine 192.168.1.0/24 à destination de 192.168.2.0/24. 2.9 Création d un crypto map associant l ACL, le trafic ainsi que la destination Cette crypto a pour but de rassembler les différents éléments configurés pour pouvoir les appliquer enfin à une interface. NB : On peut ajouter plusieurs maps en leurs indiquant des numéros de séquence différents. 2.10 Application de crypto map sur l interface de sortie 3. Configuration du routeur du site EC2LT 3.1 Configuration des interfaces 3.2 Configuration du routage statique

3.3 Protocole de gestions des clefs 3.4 Configuration de la politique de sécurité 3.5 Configuration de la clé partagée 3.6 Configuration des options de chiffrement et de hachage (mode transport dans notre cas) 3.7 Configuration de la durée de vie de la clé de la clé de cryptage 3.8 Définition d ACL étendue 3.9 Création d un crypto map associant l ACL, le trafic ainsi que la destination 3.10 Application de crypto map sur l interface de sortie

Ping d EC2LT vers RTN Partie 4 : Démonstration Ping de RTN vers EC2LT Nous vérifions les informations retournées par le VPN sur RRTN et REC2LT

Nous vérifions la map vpn On vérifie les opérations d IPsec

Pour finir, on vérifie les opérations d isakmp

Conclusion Notre objectif était d interconnecter les deux sites de l entreprise, par la création d un tunnel sécurisé. Nous avons atteint cet objectif car nous constatons bien selon les captures ci-haut, que les sites sont bien interconnecter. Ce projet nous a permis de mettre en pratiques les connaissances théoriques apprises sur les cours de cryptologie, de vpn, de réseaux, etc.

Perspectives Dans l avenir, il faudrait mettre en place la NAT afin que les utilisateurs de chaque site puissent accéder à internet. Ainsi, il faut séparer les services comme DHCP et DNS du routeur afin qu il ne soit pas surchargé.