SODECAF - Projet 2 : VPN



Documents pareils
Les réseaux /24 et x0.0/29 sont considérés comme publics

ASA/PIX : Exemple de configuration d'adressage IP statique pour client VPN IPSec avec CLI et ASDM

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Sécurité des réseaux sans fil

Sécurité des réseaux wi fi

SECURIDAY 2013 Cyber War

Firewall ou Routeur avec IP statique

Mise en route d'un Routeur/Pare-Feu

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Comment fonctionne le PATH MTU dans les tunnels GRE et IPSec?

Les réseaux des EPLEFPA. Guide «PfSense»

Réseaux Privés Virtuels Virtual Private Network

Résumé et recommandations

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Réseaux Privés Virtuels Virtual Private Network


Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Sommaire. III : Mise en place :... 7

1. Présentation de WPA et 802.1X

Étendez les capacités de vos points de vente & sécurisez vos transactions.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Fiche descriptive de module

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

QoS sur les exemples de configuration de Cisco ASA

CONVENTION d adhésion au service. EDUROAM de Belnet

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Configuration des VLAN

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Début de la procédure

Réseaux Privés Virtuels

Mettre en place un accès sécurisé à travers Internet

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

How To? Sécurité des réseaux sans fils

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Firewall Net Integrator Vue d ensemble

Cisco Network Admission Control

Exemple de configuration USG

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Utilisation des ressources informatiques de l N7 à distance

TP Configuration de l'authentification OSPF

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

La qualité de service (QoS)

Cisco RV220W Network Security Firewall

Configurer ma Livebox Pro pour utiliser un serveur VPN

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Figure 1a. Réseau intranet avec pare feu et NAT.

Cisco RV220W Network Security Firewall

mbssid sur AP Wifi Cisco

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

Pare-feu VPN sans fil N Cisco RV120W

Sécurité GNU/Linux. Virtual Private Network

pfsense Manuel d Installation et d Utilisation du Logiciel

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Description des UE s du M2

Le protocole RADIUS Remote Authentication Dial-In User Service

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

PROJET D INTERCONNEXION

IV. La sécurité du sans-fil

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

1 PfSense 1. Qu est-ce que c est

Documentation : Réseau

Configuration du matériel Cisco. Florian Duraffourg

VTP. LAN Switching and Wireless Chapitre 4

Cradlepoint AER 2100 Spécifications

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Sécurité des réseaux IPSec

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Réseaux Privés Virtuels Virtual Private Networks

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

SIEMENS LX / Cloud OpenIP

Module : IFC2. Markus Jaton

Table des matières Nouveau Plan d adressage... 3

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN

La sécurité dans un réseau Wi-Fi

TP réseaux Translation d adresse, firewalls, zonage

Routeur VPN Wireless-N Cisco RV215W

WIFI sécurisé en entreprise (sur un Active Directory 2008)

LAB : Schéma. Compagnie C / /24 NETASQ

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

A5.2.3, Repérage des compléments de formation ou d'autoformation

Transcription:

SODECAF - Projet 2 : VPN Tristan Toupy - Yann Laporte

Sommaire : Présentation du contexte Plan du réseau Mise en place d un VPN (Virtual Private Network) Tests

Présentation du contexte : Le contexte se situe dans l entreprise Sodecaf, une entreprise de comptabilité. Le MOA a demandé la mise en place d un VPN à la suite d une augmentation d effectif, la sécurisation du réseau du siège par le biais des VLANs ainsi que la mise en place d une borne Wi-fi permettant aux visiteurs du siège d accéder à Internet pour une utilisation basique. Dans cette partie nous allons traiter la partie VPN. Besoins : 1) Projet 1 : VLAN VLAN 1 : Service Informatique > Accès à tous les ordinateurs pour permettre de les administrer, les contrôler et les surveiller à distance. VLAN 2 : L espace du conseil des experts comptables > Communication vers les serveurs du siège. VLAN 3 : Collaborateurs de l entreprise > Communication avec les serveurs. VLAN 4 : Visiteurs > Accès via borne wi-fi pour accéder seulement à Internet.

2) Projet 2 : VPN Besoins : Le MOA souhaite une communication avec Montauban depuis Paris afin de tout stocker sur les serveurs du siège pour ne pas faire un trop gros investissement. Les utilisateurs de Paris auront les même droits que le VLAN 3. Les postes de Paris doivent être accessibles depuis le siège. Il y aura, à terme, une trentaine de postes connectés. Contraintes : Il y a une forte contrainte de sécurité pour la communication puisqu il y aura des données sensibles de l entreprise qui vont transiter entre les deux sites. Il faudra un cryptage des données afin de garantir la sécurité des communications. Pré-requis : Projet 1 : - Un routeur cisco afin de créer les VLAN Projet 2 : - 2 routeurs (Compatibles VPN) - Un accès Internet

Plan du réseau :

Procédure de Mise en place d un VPN 1 ) Configuration du VPN a) Routeur 1 (Cisco-Paris) cisco-paris(config)# interface tunnel 0 cisco-paris(config-if)# ip address 172.17.1.11 255.255.255.0 cisco-paris(config-if)# tunnel gre ip cisco-paris(config-if)# tunnel source fa0 cisco-paris(config-if)# tunnel destination 10.200.200.21 cisco-paris(config-if)# exit cisco-paris(config)# ip route 172.21.0.0 255.255.255.0 172.17.1.10 b) Routeur 2 (Cisco-Team21) cisco-paris(config)# interface tunnel 0 cisco-paris(config-if)# ip address 172.17.1.11 255.255.255.0 cisco-paris(config-if)# tunnel gre ip cisco-paris(config-if)# tunnel source fa0 cisco-paris(config-if)# tunnel destination 192.168.59.21 cisco-paris(config-if)# exit cisco-paris(config)# ip route 172.21.75.0 255.255.255.0 172.17.1.11

2 ) Configuration de la sécurité de la liaison VPN a) Création des paramètres de cryptage : cisco-paris(config)# crypto isakmp enable cisco-paris(config)# crypto isakmp policy 10 cisco-paris(config-isakmp)# authentication pre-share cisco-paris(config-isakmp)# encryption 3des cisco-paris(config-isakmp)# hash md5 cisco-paris(config-isakmp)# group 2 cisco-paris(config-isakmp)# lifetime 86400 cisco-paris(config-isakmp)# exit b) Configuration de la clé partagée : routeur 1 (Cisco-Paris) cisco-paris(config)# crypto isakmp key azerty123 address 172.17.1.11 routeur 2 (Cisco-Team21) cisco-paris(config)# crypto isakmp key azerty123 address 172.17.1.10

c) Configuration IPsec : a) Routeur Paris Router(config)#crypto ipsec transform-set ciscoparis esp-aes esp-sha-hmac Router(config)#crypto ipsec security-association lifetime seconds 86400 Router(config)#ip access-list extended parislist Router(config-ext-nacl)#permit ip 172.21.75.0 0.255.255.255 172.21.0.0 0.255.255.255 Router(config-ext-nacl)#exit Router(config)#crypto map parismap 100 ipsec-isakmp % NOTE: This new crypto map will remain disabled until a peer and a valid access list have been configured. Router(config-crypto-map)#match address parislist Router(config-crypto-map)#set peer 172.17.1.11 Router(config-crypto-map)#set pfs group2 Router(config-crypto-map)#set transform-set CiscoParis Router(config-crypto-map)#exit Router(config)#int fa 0/1 Router(config-if)#crypto map parismap a) Routeur Team21 Router(config)#crypto ipsec transform-set ciscoparis esp-aes esp-sha-hmac Router(config)#crypto ipsec security-association lifetime seconds 86400 Router(config)#ip access-list extended parislist Router(config-ext-nacl)#permit ip 172.21.0.0 0.255.255.255 172.21.75.0 0.255.255.255 Router(config-ext-nacl)#exit Router(config)#crypto map parismap 100 ipsec-isakmp % NOTE: This new crypto map will remain disabled until a peer and a valid access list have been configured. Router(config-crypto-map)#match address parislist Router(config-crypto-map)#set peer 172.17.1.10 Router(config-crypto-map)#set pfs group2 Router(config-crypto-map)#set transform-set CiscoParis Router(config-crypto-map)#exit Router(config)#int fa 0/1 Router(config-if)#crypto map parismap

Tests : Sur ce scrineshoute nous pouvons voir que l un des routeurs n apparait pas. Cela veut donc dire que le paquet passe bien par le tunnel.