BASE DE DONNÉES DÉVELOPPEMENT MICROSOFT LINUX LIVRES RÉSEAUX SÉCURITÉ SITE INTERNET SUPERVISION VIRTUALISATION RÉSEAUX 5. Said ASSOUMANI 27 mars 2012

Documents pareils
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Mise en route d'un Routeur/Pare-Feu

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Les réseaux /24 et x0.0/29 sont considérés comme publics

Arkoon Security Appliances Fast 360

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

LAB : Schéma. Compagnie C / /24 NETASQ

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Mettre en place un accès sécurisé à travers Internet

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Sécurité des réseaux IPSec

GNS 3 Travaux pratiques

Nouveautés VMware vsphere 5.0 et retour d expérience d un upg

PACK SKeeper Multi = 1 SKeeper et des SKubes

Sécurité des réseaux sans fil

Sécurité GNU/Linux. Virtual Private Network

Mise en œuvre de la virtualisation à l IGBMC. Guillaume Seith Remy Fritz

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

TP réseaux Translation d adresse, firewalls, zonage

Recommandations techniques

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Exemple de configuration USG

Présentation et portée du cours : CCNA Exploration v4.0

Documentation : Réseau

Parcours en deuxième année

Curriculum Vitae Administrateur Systèmes et Réseaux

Installation d un serveur virtuel : DSL_G624M

Configurer ma Livebox Pro pour utiliser un serveur VPN

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Le protocole RADIUS Remote Authentication Dial-In User Service

Dispositif sur budget fédéral

En ce moment (24/01/2014), Super bon plan: Micro Serveur HP Proliant G7 N54L à 159 ttc Plus d'informations sur dealabs.com

Accès aux ressources informatiques de l ENSEEIHT à distance

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS

A Les différentes générations VMware

Résumé et recommandations

FORMATION INFORMATIQUE ET TECHNOLOGIE

Utilisation des ressources informatiques de l N7 à distance

NOTE DE SYNTHESE Virtualisation de postes utilisateurs

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

Test d un système de détection d intrusions réseaux (NIDS)

Unitt Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Evoluez au rythme de la technologie

VSPEX by Bull. Infrastructures convergées au service du Cloud Hybride

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

Mise en place d'un Réseau Privé Virtuel

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Druais Cédric École Polytechnique de Montréal. Résumé

Figure 1a. Réseau intranet avec pare feu et NAT.

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Réseaux Privés Virtuels Virtual Private Networks

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

CONVENTION d adhésion au service. EDUROAM de Belnet

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

Vers un nouveau modèle de sécurisation

Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications

Plan. Programmation Internet Cours 3. Organismes de standardisation

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 3

SECURIDAY 2013 Cyber War

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

ECTS CM TD TP. 1er semestre (S3)

Les réseaux des EPLEFPA. Guide «PfSense»

FORMATION FIBRE OPTIQUE

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows)

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

SOMMAIRE. 3. Comment Faire? Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

PROJET D INTERCONNEXION

Les solutions centre de données virtuel et Infrastructure-service de Bell

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Rapport de certification

1 PfSense 1. Qu est-ce que c est

Présentation de l outil AppliDis ESX Console Viewer

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Description des UE s du M2

Réseaux Privés Virtuels

TOPOLOGIES des RESEAUX D ADMINISTRATION

Cisco Network Admission Control

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Les réseaux de campus. F. Nolot

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Gestion des identités Christian-Pierre Belin

LETTRE DE CONSULTATION

Transcription:

1 sur 17 26/02/2013 13:21 MES LIENS FAVORIS FILTOKAI CONTACT AUTEURS Rechercher BASE DE DONNÉES DÉVELOPPEMENT MICROSOFT LINUX LIVRES RÉSEAUX SÉCURITÉ SITE INTERNET SUPERVISION VIRTUALISATION RÉSEAUX 5 Partager cet article Configuration d un VPN IPSec entre deux routeurs Cisco Said ASSOUMANI 27 mars 2012 Article écrit en collaboration avec Loïc FONTAINE

2 sur 17 26/02/2013 13:21 Introduction Définition VPN est l acronyme de «Virtual Private Network» soit un réseau privé virtuel. Par exemple, cela va nous permettre depuis notre domicile, d avoir accès au réseau local d un autre site distant (notre entreprise par exemple) à travers une connexion internet sécurisé (IpSec). On parle alos de VPN Remote-Access. Le VPN va aussi nous permettre de relier deux sites, par exemple, une grande entreprise a deux locaux situés à deux endroits bien distinct, à l instar des lignes dédiées où l on devais passer par un opérateur ou encore au lieu de mettre en place des liens physique entre ces deux sites (fibre optique ) on va passer par internet pour relier ces deux sites. On parle alors de VPN Site-To-Site. Ainsi, on aura accès aux ressources de notre entreprise (fichiers partagés, intranet, extranet ) comme si on y était. Fonctionnement VPN repose sur un protocole de tunnelisation (tunneling), le protocole va permettre aux données de passer d une extrémité du VPN à l autre de manière sécurisé en

3 sur 17 26/02/2013 13:21 utilisant des algorithmes de cryptographie. Dans notre exemple, nous allons utilisé le protocole IPSec qui est un framework regroupant plusieurs protocoles et qui permet de garantir la confidentialité, l intégrité et l authentification des échanges. Configuration d un VPN IPSec Il faut savoir qu il y a deux types de VPN : Site-to-Site : Liaison entre deux sites distants Remote-Access : Liaison entre une machine distance et un site Informations Quelques informations pour notre topologie : 1. 2. 3. 4. 5. Nous allons utilisé le protocole : esp Pour la confidentialité nous utiliserons AES 128 bits Pour l intégrité nous utiliserons le SHA-1 Pour l authentification nous utiliserons la clé pré-partagée Et nous utiliserons le group 2 pour Diffie-Helman En ce qui concerne la clé pré partagée (Pre-shared key) on va mettre une clé commune sur les deux routeurs pour qu ils puissent s authentifier entre eux. Diffie-Helman est un protocole qui va permettre l échange de la clé de chiffrement de manière sécurisée (sans envoyer la clé explicitement sur le réseau). Nous allons au tout au long de la configuration passer par deux phases principales : IKE Phase 1 et IKE phase 2.

4 sur 17 26/02/2013 13:21 Pour faire simple dans l IKE de phase 1 nous allons configurer les politiques IKE (méthode de chiffrement, durée de vie, méthode d intégrité) ce qui va permettre de définir une IKE Security Association. Dans l IKE de phase 2 nous allons configurer les politique de sécurité IPSec (protocole esp, vérifier le type de liaison) afin d avoir un IPSec Security Association. Les Routeurs doivent IMPERATIVEMENT avoir les mêmes politiques IKE et IPSec configurées. Configuration d un VPN Site-to-site Nous allons configurer le VPN sur le routeur RouteurEntreprise afin de permettre l établissement d une liaison avec RouteurMaison. Création d un acl étendue permettant l établissement d un tunnel VPN Ici nous allons autoriser l établissement d un tunnel IPSec entre les deux routeurs : RouteurEntreprise(config)#ip access-list extended IPSECACL

5 sur 17 26/02/2013 13:21 RouteurEntreprise(config-ext-nacl)#permit ahp host 170.30.1.2 host 172.30.2.2 RouteurEntreprise(config-ext-nacl)#permit esp host 170.30.1.2 host 172.30.2.2 RouteurEntreprise(config-ext-nacl)#permit udp host 170.30.1.2 host 172.30.2.2 eq isakmp RouteurEntreprise(config-ext-nacl)#exit Création de notre politique IKE pour la phase 1 Nous définissons notre politique IKE. RouteurEntreprise(config)#crypto isakmp policy 100 RouteurEntreprise(config-isakmp)#encryption aes 128 RouteurEntreprise(config-isakmp)#group 2 RouteurEntreprise(config-isakmp)#hash sha RouteurEntreprise(config-isakmp)#lifetime 86400 RouteurEntreprise(config-isakmp)#exit Création de clé pré-partagé Nous définissons la clé pré-partagée : VpnK3! ainsi que l adresse IP du routeur distant avec lequel on communique RouteurEntreprise(config)#crypto isakmp key VpnK3! address 170.30.2.2 Création de notre politique IPSec pour la phase 2

6 sur 17 26/02/2013 13:21 Nous définissons notre transform-set pour l établissement d une liaison IPSec SA RouteurEntreprise(config)#crypto ipsec transform-set IPSECSET esp-aes 128 esp-sha-hmac Création de la crypto ACL Nous créons la crypto ACL qui est une ACL qui va identifier le traffic «interessant» c est à dire le traffic qui doit passer par le tunnel VPN (ici c est le traffic depuis le LAN Entreprise vers le LAN Maison) RouteurEntreprise(config)#ip access-list extended CRYPTOACL RouteurEntreprise(config-ext-nacl)#permit ip 192.168.2.0 0.0.0.255 192.168.3.0 0.0.0.255 RouteurEntreprise(config-ext-nacl)#exit Création de la crypto MAP Nous créons la crypto map qui définit le chemin qu emprunte notre tunnel avec : la politique IPSec, la crypto ACL, le transform-set pour la politique IPSec et l adresse IP du routeur distant avec lequel on veut communiquer. RouteurEntreprise(config)#crypto map IPSECMAP 100 ipsecisakmp RouteurEntreprise(config-crypto-map)#set peer 170.30.2.2 RouteurEntreprise(config-crypto-map)#set transform-set IPSECSET RouteurEntreprise(config-crypto-map)#match address

7 sur 17 26/02/2013 13:21 CRYPTOACL RouteurEntreprise(config-crypto-map)#exit Application de notre crypto map et de l acl pour autoriser le tunnel sur l interface de sortie s0/0/0 On application la crypto-map et l ACL qui autorise l établissement du VPN. RouteurEntreprise(config)#interface s0/0/0 RouteurEntreprise(config-if)#crypto map IPSECMAP RouteurEntreprise(config-if)# ip access-group IPSECACL out RouteurEntreprise(config-if)#exit Configurer le RouteurMaison La configuration est la même que pour Routeurentreprise à l exception de : Dans l ACL IPSECACL on doit inverser l adresse IP de l hôte source et de l hôte de destination Dans la définition du transform-set on doit changer l adresse du peer en mettant l adresse IP de RouteurEntreprise Dans l ACL CRYPTOACL on doit inverser le réseau source et le réseau de destination Dans la crypto map on doit mettre comme adresse du peer l adresse IP de RouteurEntreprise Conclusion: Nous venons à travers de ce billet voir le principe d un VPN et surtout comment

8 sur 17 26/02/2013 13:21 configurer un VPN de type Site-to-site sur un équipement Cisco. Que penser vous de ce billet? Utilisez-vous du VPN dans le cadre de votre travail ou dans d autres situation? Vous est-il déjà arrivé de configurer un VPN? Si oui, avec quels protocoles?said ASSOUMANI Tagged with: ah, cisco, configuration, esp, ike, ipsec, remote access, site-to-site, virtual private network, vpn Tweeter 0 Like 2 Mise en place d un serveur DNS sous Windows Server 2008 ou 2008 R2 Installation d un serveur OCS couplé avec GLPI sous Ubuntu 11.10 Articles liés

9 sur 17 26/02/2013 13:21 0 2 Cisco et le NTP : Synchronisez les horloges de vos équipements J ai oublié le mot de passe de mon équipement Cisco : La solution Loic FONTAINE 17 novembre 2011 Loic FONTAINE 21 septembre 2011 0 7 Une bonne politique de mot de passe sur votre équipement Cisco Sécuriser l administration distante de son équipement Cisco Loic FONTAINE 7 décembre 2011 2011 Loic FONTAINE 30 mai 0 Les ACLs sur les équipements Cisco cedric.robert 26 mars 2012 Comments (5)

10 sur 17 26/02/2013 13:21 F 7 juin 2012 at 11 h 00 min Merci beaucoup pour cette explication. J étais en train de chercher comment relier deux sites et j avais prévu des modems/routeurs Cisco qui gèrent les tunnels VPN IPSec 50 et le protocole réseau IPSec. Ton article est bien clair, merci du partage de connaissance dans le world wide web! Répondre

11 sur 17 26/02/2013 13:21 Roland 17 juillet 2012 at 13 h 06 min Bonjour,c est une très bonne pratique, est-il possible de le faire avec le stimulateur tels que pachet tracer version 5.3? Répondre 17 juillet 2012 at 13 h 11 min sible d utiliser Packet Tracer 5.3 pour mettre en place un VPN décembre 2012 at 3 h 59 min p pour ce «guide». si ce n est pas trop vous herche un article clair comme le votre pour la un Remote Access VPN ( IPSEC).

12 sur 17 26/02/2013 13:21 Nicolas 25 novembre 2012 at 2 h 00 min Je ne sais pas ce que je fait de mal. J ai créer un petit réseau avec packet tracer avec 2 pc et 3 routeurs dont un des routeurs représente internet. Le pc 1 est connecter sur le routeur 1 sur l interface fa0/0. Le routeur 1 est connecter sur le routeur 2 de l interface fa0/1 vers l interface fa0/0. Le routeur 2 est connecter au routeur 3 de l interface fa0/1 vers l interface fa0/1. Le routeur 3 est connecter sur le pc 2. PC 1 ip 172.16.1.1/24 gw 172.16.1.254 Routeur 2 ip (fa0/0) 172.16.1.254/24 ip (fa0/1) 82.1.1.2/24 route 0.0.0.0 0.0.0.0 82.1.1.1 Routeur 2 ip (fa0/0) 82.1.1.1/24 ip (fa0/1) 82.2.2.1/24 route 172.16.1.0 255.255.255.0 82.1.1.2 route 172.16.2.0 255.255.255.0 82.2.2.2 Routeur 3 ip (fa0/1) 82.2.2.2/24 ip (fa0/0) 172.16.2.254/24 route 0.0.0.0 0.0.0.0 82.2.2.1 PC 2 ip 172.16.2.1 gw 172.16.2.254 avant la procédure décrite mon pc 1 ping mon pc 2 sans problème mais

13 sur 17 26/02/2013 13:21 Laisser un commentaire your name une fois la procédure appliqué, le routeur 1 est capable de faire un ping vers l adresse 172.16.2.254 mais pas vers 172.16.2.1. Le routeur 3 est capable de fair un pigne vers l adresse 172.16.1.254 mais pas vers 172.16.1.1 et pour finir les pc ne peuvent pas faire de ping au dela de leur gateway. Est-ce que quelqu un aurait une idée sur la cause du probème email@address.co.uk www Répondre Votre commentaire COMMENTER 462 428 Premier livre sur Centreon Découvrez le premier livre français sur Centreon co-rédigé par le fondateur de ce

14 sur 17 26/02/2013 13:21 blog : Le blog dans votre boite mail ;) Renseignez votre adresse email afin de pouvoir vous inscrire à la newsletter du site et recevoir tous les articles de chaque semaine dans votre boite mail. Notez bien que je ne diffuse pas votre adresse mail à des tiers. Email

15 sur 17 26/02/2013 13:21 OK Se désabonner de la liste Quel est la catégorie que vous lisez le plus? Base de données Linux Sécurité Supervision Microsoft Réseaux Autre VOTE Voir les résultats Publicité

16 sur 17 26/02/2013 13:21 Liens Centreon Mon Curriculum Vitae HORUS Océan Indien Mvbelectronic Ici on parle de

17 sur 17 26/02/2013 13:21 c# centos centreon cisco configuration developpement dns esx esxi fonctionnement gestion google installation ios iphone linux microsoft mise en place mise à jour mysql nagios nagvis network oracle plugins protection présentation réseau réseaux sauvegarde securite securité server serveur SQL supervision sécurité ubuntu vcenter virtualisation vmware vsphere web Windows wordpress Le fondateur Passionné de supervision, virtualisation et réseaux, Loïc FONTAINE exerce en tant que consultant en supervision chez HORUS OI. Sa passion l'a conduit naturellement à fonder un blog afin de présenter son travail en collaboration avec différents rédacteurs. Il est également l'auteur d'un ouvrage sur Centreon publié aux éditions ENI. Lolokai - Informatique depuis 2011