Mise en place d'un Réseau Privé Virtuel

Documents pareils
Mise en place d'un Réseau Privé Virtuel

TP réseaux Translation d adresse, firewalls, zonage

Figure 1a. Réseau intranet avec pare feu et NAT.

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Configuration réseau Basique

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

acpro SEN TR firewall IPTABLES

Méthode 1 : Mise en place IPSEC

TP SECU NAT ARS IRT ( CORRECTION )

Le logiciel Netkit Installation et utilisation

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

1. Warm up Activity: Single Node

Réalisation d un portail captif d accès authentifié à Internet

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

TP7. DHCP. 1 Comportement en présence d un serveur unique

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

TP 3 Réseaux : Subnetting IP et Firewall

Présentation sur les VPN

Les réseaux /24 et x0.0/29 sont considérés comme publics

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

FILTRAGE de PAQUETS NetFilter

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Administration Réseaux

I. Adresse IP et nom DNS

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Sécurité GNU/Linux. Virtual Private Network

Configurer ma Livebox Pro pour utiliser un serveur VPN

WGW PBX. Guide de démarrage rapide

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Département R&T, GRENOBLE TCP / IP

Iptables. Table of Contents

LOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Sécurité et Firewall

Formation Iptables : Correction TP

MISE EN PLACE DU FIREWALL SHOREWALL

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

ETI/Domo. Français. ETI-Domo Config FR

TCP/IP, NAT/PAT et Firewall

Mettre en place un accès sécurisé à travers Internet

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Internet Protocol. «La couche IP du réseau Internet»

Redondance de service

Plan. Programmation Internet Cours 3. Organismes de standardisation

Travaux Pratiques Introduction aux réseaux IP

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TAGREROUT Seyf Allah TMRIM

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

SQUID Configuration et administration d un proxy

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

MANIPULATION DE LA TABLE DE ROUTAGE IP. par. G.Haberer, A.Peuch, P.Saadé

1 Configuration réseau des PC de la salle TP

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

V.P.N. sous LINUX. Page 1

Fonctionnement Kiwi Syslog + WhatsUP Gold

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

[ Sécurisation des canaux de communication

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Réseau - VirtualBox. Sommaire

DIFF AVANCÉE. Samy.

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Serveur DHCP et Relais DHCP (sous Linux)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Rapport du Projet IPv6. Astruc Benoit, Silohian Christophe

Environnements informatiques

Spécialiste Systèmes et Réseaux

ultisites S.A. module «services»

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

MAUREY SIMON PICARD FABIEN LP SARI

Documentation technique OpenVPN

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Travaux pratiques Configuration d un pare-feu sous Windows XP

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

But de cette présentation. Serveur DHCP (Application à CentOS) Cas des machines virtuelles. Schéma de principe. Hainaut P

Mise en place d un firewall d entreprise avec PfSense

IPsec: Présentation et Configuration

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Transcription:

Concepteur original : P. Mathieu Modification : G. Urvoy-Keller Travaux Pratiques Trucs utiles : tail -f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer. A chaque changement du fichier de configuration d'un démon, il faut le redémarrer. vérifier qu'un service fonctionne : netstat -lun ou netstat -ltn (l pour listen serveur, u/t: UDP+/TCP, n : numérique plutôt que nom, ex: 80 ou HTTP) Assigner une adresse IP à une machine : ip addr add 192.168.1.1/24 dev But du TP Vous disposez pour cette manipulation de 4 ordinateurs dont 2 (les passerelles) ont des cartes ethernet supplémentaires. Les passerelles créeront un tunnel crypté (VPN) pour relier le côté gauche et le côté droit. Les clients représentent l'extérieur avant l'installation du VPN puis les 2 sous-réseaux privés après l'installation du VPN. Simule internet Client gauche Passerelle gauche 1 Passerelle droite 2 Illustration 1: Plan de la maquette Client droit Pourtant, afin de manipuler un peu le routage sur Linux, nous ferons temporairement un tunnel GRE entre les 2 clients. Les passerelles joueront à ce moment là le simple rôle de n'importe quel routeur. La manipulation s'effectuant sur 4 machines, il est préférable que 2 binômes soient simultanément sur la maquette, l'un sur la partie gauche et l'autre sur la partie droite. Il est évident qu'il faut faire évoluer l'ensemble de la manipulation simultanément. Nous aurons 3 étapes dans le TP, mise en place de la communication d'un bout à l'autre, ensuite création d'un tunnel non-crypté entre les 2 machines d'extrémité, puis enfin construction d'un tunnel crypté entre les deux passerelles.

Attention il vous appartient de bien évaluer si les interfaces sont ou eth1 et laquelle choisir. En effet le schéma de la figure ci-dessous est uniquement un schéma de principe que vous devez compléter. I. Préliminaires 1. Câblage et définition du réseau On va utiliser des machines debian car il faut être super utilisateur pour faire ces manipulations. Reproduire le schéma ci-dessous. Sur les passerelles, vous devez créer une deuxième interface réseau en utilisant la seconde carte physique dans Virtualbox. Pour voir si la carte est bien câblée, il faut faire un tail -f /var/log/syslog sur la machine physique. Il faut relier les machines des bords aux passerelles avec des câbles croisés. Pour la liaison passerelle-passerelle, utilisez le switch de la salle, c'est-àdire la prise IUT. Adressage : pour éviter des problèmes, stoppez le démon network-manager qui risque de changer vos configurations, si jamais il est actif (généralement, il es désactivé dans les VMs que l'on vous fournit) service network-manager stop Il est possible que cela "efface vos interfaces". Dans ce cas, faites un ip link set up et ip link set eth1 up pour les faire réapparaitre. Utiliser des adresses en 192.168.*.* pour les réseaux d'extrémité. (.1) [192.168.1] (.254) (.1xy) [10.4.110.] (.1uv) (.254) [192.168.2] (.1) net1 ➀ eth1 netc eth1 ➁ net2 Afin que les passerelles puissent transmettre les paquets de chaque côté, il faut autoriser la recopie sur les interfaces en passant la commande : echo 1 > /proc/sys/net/ipv4/ip_forward Important : 1) pour débugger les problèmes de communications vous : (i)lancez un ping sur une des machines (ii) faites des tcpdump sur les interfaces successives, de proche en proche entre la source et la destination. Ex : tcpdump -i -n 'icmp' (-n pour éviter les résolutions DNS). 2) Les clients ne doivent avoir que d'active, pas d'eth1! 3) Les passerelles doivent avoir une adresse sur leur interface externe (eth1) obtenue par le dhcp. Pas d'adresse mise à la main!!!! La commande dhclient eth1 doit faire le travail Page 2 / 7

Sur les clients il faut définir une route par défaut: route add -net default gw 192.168.x.254 Il faut ajouter sur les passerelles, une route vers le réseau distant qui n'est pas connue a priori. Sur la passerelle de gauche ➀ route add -net 192.168.2.0 netmask 255.255.255.0 gw 10.4.110.1uv Sur la passerelle de droite ➁ route add -net 192.168.1.0 netmask 255.255.255.0 gw 10.4.110.1xy (Ces commandes peuvent être mises dans le fichier interfaces en les préfixant par up. Ne pas oublier de mettre la commande qui enlève la route dans le cas où on désactive l'interface (préfixe down, voir man interfaces). ) Afin d'éviter que le noyau refuse les relations avec des machines qui n'ont pas d'entrées DNS, appliquer la commande : echo 0 > /proc/sys/net/ipv4/conf/all/rp_filter Tester la communication entre les différentes machines. Cela doit fonctionner entre les deux clients. II. Construction d'un tunnel Il est impératif que la communication fonctionne a priori, sinon il ne sera plus possible de déterminer sans tout annuler. Les modifications à effectuer ne le sont que sur les 2 clients : on crée le tunnel entre euxdeux. Attention on utilise des adresses privées, ce qui ici ne gène pas, mais n'est pas utilisable ailleurs. A gauche (réseau 1) : ip tunnel add lien mode gre remote 192.168.2.1 local 192.168.1.1 ttl 255 ip link set lien up ip addr add 192.168.3.1 dev lien ip route add 192.168.4.0/24 dev lien A droite (réseau 2) : ip tunnel add lien mode gre remote 192.168.1.1 local 192.168.2.1 ttl 255 ip link set lien up ip addr add 192.168.4.1 dev lien Page 3 / 7

ip route add 192.168.3.0/24 dev lien lien 3.1 tunnel lien 4.1 1.1 2.1 Client gauche Passerelle gauche 1 Passerelle droite 2 Illustration 2: Plan du tunnel Client droit Explications des différentes commandes : on crée le lien (interface virtuelle que l'on appelle lien) de type tunnel en mode GRE entre les 2 adresses qui fonctionnent normalement. on active le lien on lui donne une adresse on route le trafic vers l'adresse distante par le lien nouvellement créé. Vérifier sur les clients que le ping fonctionne toujours. ping 192.168.1.1 ping 192.168.2.1 Maintenant on passe dans le tunnel: ping 192.168.3.1 ping 192.168.4.1 Notation de cette partie : vous devez être capable d'expliquer en regardant avec wireshark sur une passerelle, la différence entre les 2 modes. (avec et sans tunnel). Après la vérification, ne pas enlever le tunnel. III. Mise en place du VPN On va utiliser IPSEC entre les 2 passerelles. Nous utilisons ici la version native présente dans le noyau avec les outils BSD. Nous verrons 2 façons de mettre en œuvre IPSEC : tout d'abord en partageant un secret initial manuellement, puis pour automatiser l'échange de clés, nous utiliserons le démon racoon. 1. Mise en œuvre manuelle Récupérer les fichiers metvpnmanu110-tunnel.sh et metvpnmanu111-tunnel.sh à l adresse : http://iutsa.unice.fr/~urvoy/ext/cours/m3104/index.html. Il faudra adapter les adresses IP de ces fichiers. Prenez le 110 pour la passerelle qui dessert le réseau 192.168.1.0/24 et le 111 pour le 192.168.2.0/24. Page 4 / 7

IPSEC peut avoir 2 fonctions : l'encryptage (par ESP) et d'authentification (par AH) des paquets transmis. Il y a aussi 2 modes : le mode transport et le mode tunnel qui lui, encapsule les paquets avec une nouvelle entête IP. Nous travaillerons dans un premier temps en transport. Il est nécessaire d installer les utilitaires de manipulation des configurations IPSEC. # apt-get install ipsec-tools racoon Les explications ci-après correspondent aux commandes des fichiers que vous avez téléchargés voir listing 1 ci dessous. a) Les Associations de Sécurité Il faut définir une «association de sécurité» (SA) pour chaque liaison orientée et pour chaque fonctionnalité. Par exemple sur la passerelle gauche : add 10.4.110.1xy 10.4.110.1uv ah 15700 -A hmac-md5 1234567890123456 où on décrit la liaison entre.1xy vers.1uv pour AH un entête d'authentification qui peut être signé avec hmac-md5 et le secret 1234567890123456 De même pour le cryptage ESP on aurait add 10.4.110.1xy 10.4.110.1uv esp 15701 -E 3des-cbc 1234567890123456789012 Tunnel crypté 1.1 2.1 Client gauche Passerelle gauche 1 Passerelle droite 2 Client droit les nombres 15700 et 15701 sont des SPI (Security Parameter Index) qui repèrent les instructions. b) Les Politiques de Sécurité On a vu comment mettre la liaison en œuvre avec les commandes SA. Il faut maintenant définir ce que nous voulons faire, c'est la Politique de Sécurité (SP). spadd 10.4.110.1xy 10.4.110.1uv any -P out ipsec esp/transport//require ah/transport//require; Cette instruction appliquée sur.1xy (.110), indique que pour la liaison de.1uv (.110) vers.1uv (.111) tout doit être crypté (ESP) et authentifié (AH). Rien n'est mis en place pour l'autre direction. Page 5 / 7

#!/usr/sbin/setkey -f # Ne pas oublier les commandes en shell # route add -net 192.168.2.0 netmask 255.255.255.0 gw 10.4.110.111 # echo "1" /proc/sys/net/ipv4/ip_forward # On efface tout flush; spdflush; # AH add 10.4.110.110 10.4.110.111 ah 15700 -A hmac-md5 "1234567890123456"; add 10.4.110.111 10.4.110.110 ah 24500 -A hmac-md5 "1234567890123456"; # ESP add 10.4.110.110 10.4.110.111 esp 15701 -E 3des-cbc "123456789012345678901234"; add 10.4.110.111 10.4.110.110 esp 24501 -E 3des-cbc "123456789012345678901234"; # Les politiques de sécurité : seuls les in et out changent entre les 2 passerelles spdadd 192.168.1.1/24 192.168.2.1/24 any -P out ipsec esp/tunnel/10.4.110.110-10.4.110.111/require ah/tunnel/10.4.110.110-10.4.110.111/require; spdadd 192.168.2.1/24 192.168.1.1/24 any -P in ipsec esp/tunnel/10.4.110.111-10.4.110.110/require ah/tunnel/10.4.110.111-10.4.110.110/require; Listing 1 : c) On active le VPN Fichier metvpnmanu110-tunnel.sh Il faut maintenant tout mettre ensemble. ATTENTION il faut faire évoluer les passerelles de gauche et de droite en même temps. Appliquer le bon fichier exécutable (110 ou 11) sur chaque passerelle. Vérifier la présence des SA (les tunnels) puis des SP (les politiques. Qui rentre dans quel tunnel?) par les commandes : setkey -D setkey -DP Dans la pratique, AH et ESP sont des fonctions distinctes. On peut avoir l'un sans l'autre. Le traitement d'un paquet Ipsec sur l'interface eth1 se fait ainsi : - le paquet est envoyé à Ipsec, soit sa partie AH, soit ESP. Cette dernière traite le paquet et le remet sur la même interfaces. - Conséquences : on voit plusieurs fois le même paquet dans wireshark ou tcpdump. Notation : 1) le tunnel doit marcher Page 6 / 7

2) vous devez montrer les différentes étapes de traitement par Ipsec des paquets entrants en faisant un wireshark et en filtrant sur icmp ou esp (filtre icmp or esp). 3) Vous devez ensuite faire un tunnel qui inverse les traitements AH et ESP et expliquer à nouveau les différentes étapes. 2. Mise en œuvre automatique : racoon Le principe est simple : les SA seront automatisées mais c'est nous qui décidons de la politique. C'est donc nous qui définirons les SP. Le fichier /etc/racoon/racoon.conf sera complètement standard et le même sur les 2 machines. Un canevas est disponible à l'adresse : http://iutsa.unice.fr/~urvoy/ext/cours/m3104/index.html. On doit encore utiliser les fichiers metvpnmanu1xy.sh dans lesquels on commente les parties qui concernent SA tant pour ESP que pour AH. Editer le racoon.conf et remplacer le premier anonymous par l'adresse de l'autre passerelle. Il reste à configurer sur chacune des passerelles les fichiers psk.txt. Sur 10.4.110.110 il faut 10.4.110.111 password et sur 10.4.110.111 10.4.110.110 password Attention ces fichiers doivent avoir la protection 600 pour que racoon veuille bien les prendre en compte. Quand vous re-démarrez le démon, toujours bien vérifié le /var/log/syslog!!! Ne pas croire le démon si il vous dit OK! Il ne reste plus qu'à vérifier que cela fonctionne : activer les politiques de sécurité, activer racoon et regarder ce qui passe en filtrant sur isakmp dans wireshark Imprimé le 22 janv. 2015 Page 7 / 7