PPE Mission 3 mise en place du

Documents pareils
Configuration des VLAN

Les réseaux /24 et x0.0/29 sont considérés comme publics

Compte rendu d activité

Projet Personnalisé Encadré PPE 2

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Utilisation des ressources informatiques de l N7 à distance

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

ASA/PIX : Exemple de configuration d'adressage IP statique pour client VPN IPSec avec CLI et ASDM

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Mise en route d'un Routeur/Pare-Feu

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Table des matières Nouveau Plan d adressage... 3

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Description des UE s du M2

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Figure 1a. Réseau intranet avec pare feu et NAT.

PACK SKeeper Multi = 1 SKeeper et des SKubes

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Module M3102 TP3. QoS : implémentation avec Cisco MQC

Mise en service d un routeur cisco

Accès aux ressources informatiques de l ENSEEIHT à distance

Cisco Certified Network Associate

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

DIPLOMES FORMATIONS. JRIBI Souhail 37 ans, Marié, 2 enfants. Ingénieur Réseaux et Sécurité. Tél : Mail : jribisouhail@yahoo.

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

Firewall Net Integrator Vue d ensemble

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

Druais Cédric École Polytechnique de Montréal. Résumé

Fiche descriptive de module

Sauvegardes par Internet avec Rsync

Getting Started. 10 étapes pour bien démarrer. Avant de démarrer. Première connexion PCC

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels


Réseaux Privés Virtuels Virtual Private Networks

Sécurité GNU/Linux. Virtual Private Network

Votre Réseau est-il prêt?

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Mise en place d'un Réseau Privé Virtuel

TP réseaux Translation d adresse, firewalls, zonage

Au cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :

Devoir Surveillé de Sécurité des Réseaux

Présentation et portée du cours : CCNA Exploration v4.0

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Chapitre 1 Le routage statique

Mettre en place un accès sécurisé à travers Internet

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Présentation et portée du cours : CCNA Exploration v4.0

Administration de Réseaux d Entreprises

Sécurité des réseaux wi fi

La Solution Crypto et les accès distants

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Cisco Certified Network Associate Version 4

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet

Configurer ma Livebox Pro pour utiliser un serveur VPN

Groupe Eyrolles, 2006, ISBN : X

SECURIDAY 2013 Cyber War

TP Configuration de l'authentification OSPF

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

SSL ET IPSEC. Licence Pro ATC Amel Guetat

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

Administration du WG302 en SSH par Magicsam

GNS 3 Travaux pratiques

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Manuel d'utilisation du client VPN Édition 1

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Vers un nouveau modèle de sécurisation

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Description de l entreprise DG

IMS INTERNET /Paramétrage de l offre / Gateway Cisco IMS INTERNET. Paramétrage de l offre Gateway CISCO. Référence Edition Date de Diffusion Page

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

Bibliographie. Gestion des risques

Parcours en deuxième année

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

Sommaire. III : Mise en place :... 7

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Windows Server 2012 R2 Administration

ECTS CM TD TP. 1er semestre (S3)

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Comment fonctionne le PATH MTU dans les tunnels GRE et IPSec?

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

Activités professionnelle N 2

Aastra A5000 / Cloud OpenIP

II- Préparation du serveur et installation d OpenVpn :

Objet du document. Version document : 1.00

FORMULAIRE D'OFFRE /FOR-LOG/DE-STR/2/AO OFFRE ADMINISTRATIVE ET DE PRIX

Transcription:

PPE Mission 3 mise en place du VPN BTS SIO option SISR Elève : Bellugue Clément Période : deuxième année d alternance Portefeuille de compétences Contexte professionnel Stadium Company est une société qui s occupe de l administration et la gestion du stade. Il fait appel à Networking Company pour mettre en place une solution d infrastructure réseau. Situation (mission) N 3 : Besoin : Mise en place d une solution d administration à distance et d une interconnexion sécuriser Environnement : Matériel : Cisco, routeur, stations de travail Utilisateurs concernés par la situation Tous les services Tâches réalisées : Configuration des interfaces des routeurs Mise en place du service SSH Mise en place du routage Mise en place d IPsec Vérification du bon fonctionnement d IPsec Activités Résultats attendus/productions ou simulé Ou observé A1.1.1 Analyse du cahier des charges d un service à produire Description des situations d utilisation du service, précise et conforme au cahier des charges et respectant les normes de représentation appliquées par le prestataire informatique

A.1.2.1 Élaboration et présentation d'un dossier de choix de solution technique A.1.2.2 Rédaction des spécifications techniques de la solution retenue (adaptation d'une solution existante ou réalisation d'une nouvelle solution) A.1.2.3 Évaluation des risques liés à l'utilisation d'un service A.1.2.4 Détermination des tests nécessaires à la validation d'un service A.1.3.1 Test d'intégration et d'acceptation d'un service A.1.3.4 Déploiement d'un service A.1.4.1 Participation à un projet Proposition de plusieurs solutions pour l interconnexion des différents sites : Telnet et SSH pour l administration à distance et IPsec VPNSSL/TLS et OpenVPN pour l interconnexion sécurisé des sites J ai choisi la solution IPsec comme VPN car il permet la confidentialité grâce au cryptage ISAKMP, l intégrité via l échange de clé et l authentification avec 3des. Et nous avons choisi SSH pour l administration à distance car il est plus sécurisé grâce au cryptosystème RSA Le défaut à la mise en place d IPsec est que le flux qui sera utiliser dans notre infrastructure sera seulement l Unicast Vérification du fonctionnement de SSH et IPsec en se connectant à distance via SSH avec l installation de la signature lors de la connexion et vérification du cryptage des données entre les sites Mise en place de l interconnexions sécurisée des sites et vérification du bon fonctionnement des autres services de StadiumCompany Mise en place de l interconnexions sécurisé des sites et l administration à distance dans StadiumCompany Travail effectuer pour les projets de mise en place d infrastructure de StadiumCompany

A.3.1.1 Proposition d'une solution d'infrastructure A.3.1.2 Maquettage et prototypage d'une solution d'infrastructure A.3.1.3 Prise en compte du niveau de sécurité nécessaire à une infrastructure A.3.2.1 Installation et configuration d'éléments d'infrastructure A.3.3.1 Administration sur site ou à distance des éléments d'un réseau, de serveurs, de services et d'équipements terminaux A.4.1.9 Rédaction d'une documentation technique A.5.1.2 Recueil d'informations sur une configuration et ses éléments A.5.1.5 Évaluation d'un élément de configuration ou d'une configuration A.5.2.1 Exploitation des référentiels, normes et standards adoptés par le prestataire informatique A.5.2.4 Étude d une technologie, d'un composant, d'un outil ou d'une méthode Proposition de la solution IPsec pour l interconnexion des sites Réalisation d un schéma du réseau Définition des avantages en termes de sécurité d IPsec (Confidentialité, intégrité et authentification) Installation et configuration des routeurs de chaque sites Mise en place du service d administration à distance sécurisé via un cryptage RSA et une clé de 1024 bits grâce à SSH Rédaction de la documentation technique pour la mise en place des solutions pour cette mission Recherche des différentes informations pour l explication des solutions pour cette mission Evaluation des solutions d interconnexions des sites et d administration à distance sécurisé et leur configuration pour StadiumCompany Configuration des solutions en respectant les normes de sécurité demander par StadiumCompany Etude de la solution d interconnexion des sites en étudiant plusieurs solutions permettant la réalisation de cette solution

Pour commencer, nous allons choisir les interfaces du routeur 1 sur lesquels nous allons rentrer les différentes @IP Une fois que nous avons selectionné les ports en question, nous devons rentrer les adresses IP, mais avant sa, nous devons rentrer la commande EIGRP *EIGRP = cette commande est une evolution direct de IGRP, cette commande nous permet de faire du routage Interdomaine,

Les commandes suivantes vont nous permettre de modifier le nom du Routeur Ainsi que déterminer les adresses sur les différentes interfaces Cette fois-ci nous allons recommencer la configuration faite précédemment mais sur le Routeur 2 Avec la commande EIGRP Afin de pouvoir faire comme sur la dernière copie d'écran nous allons devoir modifier le nom du routeur 3 en R3 avec la commande suivante : «Hostname R3» Par la suite nous allons sélectionner les différentes interfaces et y rentrer leurs adresses.

Cette fois-ci nous allons recommencer la configuration faite précédemment mais sur le Routeur 2 Avec la commande EIGRP Pour rappel cette commande nous permet de faire du routage inter domaine en rentrant les différentes adresses que le routeur doit contacter La copie d écran suivante est un récapitulatif des interfaces configurées précédemment Nous avons le détail de chaque interface avec les adresses IP attribué Nous avons effectué la même commande cette fois-ci sur le R2 La commande à rentrer est à rentrer à la racine : Show IP interface brief

Nous avons effectué la même commande cette fois-ci sur le R3 La commande à rentrer est à rentrer à la racine : Show IP interface brief La commande Crypto isakmp nous permet de mettre en place la tunnelisation plus couramment appelé VPN «Virtual Private network» La commande isakmp Policy 10 nous permet de modifier la taille de la police d écriture Définition des commandes suivantes : Authentification pre-share : cette commande nous permet de crypter le traffic entre un réseau privé et un réseau public. Encryption 3des : norme de sécurité beaucoup plus sûr que la DES classique mis en place depuis 1977 La commande Crypto isakmp nous permet de donner une clé de sécurité au VPN

La commande lifetime seconds : La durée maximale avant que la retour tombe en erreur Cette commande nous sert a mettre en place les access-list qui définissent les permissions Cette commande nous permet de Configurer la crypto map qui va associer les access-list, ainsi que le traffic et la destination Les commandes suivantes sont : crypto map stade 10 ipsec-isakmp set peer 200.200.200.6 set security-association lifetime seconds match address 101 stade(config-crypto-map)#exit Application de la crypto map sur l'interface de sortie int fa0/1 stade(config-if)#crypto map stade *Nov 9 10:44:03.555: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON exit

Le screen suivant nous donne le resumé des commande entrée ainsi que les résultats

Cette copie d ecran nous donne également le global des commande rentrée tout au long du paramétrage