Projet «[VPN Redondant]»



Documents pareils
Haute disponibilité avec OpenBSD

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

pfsense Manuel d Installation et d Utilisation du Logiciel

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Mise en route d'un Routeur/Pare-Feu

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

PACK SKeeper Multi = 1 SKeeper et des SKubes

LAB : Schéma. Compagnie C / /24 NETASQ

Présentation du modèle OSI(Open Systems Interconnection)

Chap.9: SNMP: Simple Network Management Protocol

Sécurité des réseaux IPSec

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Figure 1a. Réseau intranet avec pare feu et NAT.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

A5.2.3, Repérage des compléments de formation ou d'autoformation

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Le rôle Serveur NPS et Protection d accès réseau

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

TCP/IP, NAT/PAT et Firewall

ETI/Domo. Français. ETI-Domo Config FR

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Fonctions Réseau et Télécom. Haute Disponibilité

Devoir Surveillé de Sécurité des Réseaux

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Le protocole SSH (Secure Shell)

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

RAPPORT SUR LES CAPACITÉS DE PF POUR LA HAUTE DISPONIBILITÉ

[ Sécurisation des canaux de communication

Rappels réseaux TCP/IP

Description des UE s du M2

Arkoon Security Appliances Fast 360

Mise en place d'un Réseau Privé Virtuel

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

NOTIONS DE RESEAUX INFORMATIQUES

Mettre en place un accès sécurisé à travers Internet

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Architecture Principes et recommandations

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Sécurité des réseaux Firewalls

TAGREROUT Seyf Allah TMRIM

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Le Multicast. A Guyancourt le

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Sécurité GNU/Linux. Virtual Private Network

TP a Notions de base sur le découpage en sous-réseaux

Cisco Certified Network Associate

TP4 : Firewall IPTABLES

Fiche de l'awt La sécurité informatique

Projet : PcAnywhere et Le contrôle à distance.

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

1 PfSense 1. Qu est-ce que c est

Administration des ressources informatiques

Les réseaux de campus. F. Nolot

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Configurer ma Livebox Pro pour utiliser un serveur VPN

IPFilter. IPFilter IPFILTER: IN/OUT/FORWARD? IPFilter: chaîne FORWARD? Exemple: IPFilter: syntaxe de base

Sécurisation du réseau

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Programme formation pfsense Mars 2011 Cript Bretagne

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

But de cette présentation

BIND : installer un serveur DNS

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

International Master of Science System and Networks Architect

Sécurité GNU/Linux. Iptables : passerelle

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Basculement de connexions Internet

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

FORMATION CN01a CITRIX NETSCALER

Cisco Certified Network Associate

Glossaire. Acces Denied

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Multicast & IGMP Snooping

Pare-feu VPN sans fil N Cisco RV120W

Présentation du ResEl

Transcription:

Projet «[VPN Redondant]» 10 janvier 2006

Historique des révisions Date Version Description Auteur 11 octobre 2005 1.0 Création du document Guillaume Coqueblin 26 octobre 2005 1.1 Révision Guillaume Coqueblin 21 décembre 2005 1.2 Christophe CHARNAY 10 janvier 2006 1.3 Christophe CHARNAY

Sommaire 1 Introduction... 1.1 Contexte, objectifs et contraintes... 1.2 Glossaire... 1.3 Documents de référence... 2 L existant... 3 Recueil des besoins... 3.1 Utilisateurs... 3.2 Besoins fonctionnels... 3.3 Besoins non fonctionnels... 4 Orientations techniques... 4.1 Architecture générale de la solution... 4.2 Technologies et outils... 5 Analyse des risques... 6 Plan de travail... 7 Livrable...

1 Introduction 1.1 Contexte, objectifs et contraintes L objectif du projet est de faire l étude et la réalisation d un prototype montrant une interconnexion de deux réseaux privés (ou plus) via un VPN chiffré utilisant IPsec. Les passerelles d interconnexions (à In tech INFO) seront en binôme et redondantes. Les principaux intervenants du projet, sont : Commanditaire : In Tech Info Contacts et références : Eric Lalitte Aurélien Bordes Membres du projet : Alexis Carle Christophe Charnay (Chef De Projet) Guillaume Coqueblin Utilisateurs : Elèves In Tech Info Objectifs de la solution proposée - Réalisation de la plate-forme - Installation d OpenBSD sur les passerelles - Une solution VPN doit permettre aux utilisateurs distants de se connecter aux ressources du réseau local. - Configuration réseau (routage, filtrage avec pf) - - Configuration IPsec - La solution doit assurer la confidentialité et l'intégrité des données à travers Internet. - Mise en place de la redondance (CARP, pfsync, sasync) - Pour l'utilisateur aucune différence ne doit apparaître dans son utilisation des ressources du système d'information. - Mise en place de l authentification par certificats - La solution doit générer et mettre à jour les clefs pour le chiffrement des données pour le client et le serveur. - Analyse du trafic et des logs. étude finale.doc - 23/12/2005 CHARNAY Christophe page 4/15

Bénéfices attendus - Connaissance d OpenBSD, configuration du système - Conception et réalisation de démonstration - Connaissance de pf - Utilisation de CARP et pfsync - Connaissance d IPsec - Étude de sasyncd - Acquérir des automatismes pour le débogage des systèmes et des réseaux. Contraintes : Utilisation d OpenBSD 3.8 car IPsec est implanté nativement dans OpenBSD, entre autres, avec le service isakmpd basé sur le protocole IKE. Il intègre aussi nativement les services nécessaires a la redondances : carp, sasync et pfsync. Le projet est en développement sur un réseau, «a priori» de confiance, et sur lequel nous n avons ni contrôle, ni supervision. Le basculement d une machine à l autre doit s effectuer de manière totalement transparente et sécurisée pour les clients. 1.2 Glossaire Openbsd : distribution de base Unix VPN : Virtual Private Network (Réseau Privé Virtuel) liaison entre 2 réseaux distants Redondant : La redondance, d'une façon générale, se rapporte à la qualité ou à l'état d'être en surnombre, par rapport à la normale ou à la logique. Ce qui peut avoir la connotation négative de superflu, mais aussi un sens positif quand cette redondance est voulue afin de prévenir un dysfonctionnement. IPsec : IPsec est un protocole permettant le transport de données chiffrées sur un réseau IP pour établir un réseau privé virtuel. Sasync : Service de synchronisation des règles de chiffrement d IPsec lors d un crash d une passerelle. Carp: Common Address Redundancy Protocol (Protocole de redondance d adresse commune), ARP permet a plusieurs hôtes dans un même réseau local de partager un plage d adresse IP. Son but premier est de s assurer que les adresses sont toujours disponibles, mais dans certaines configurations, carp, permet aussi de fournir de la balance de charge. Pf: Packet Filter, fichier de configuration des règles du firewall. Routage: Dans le cas présent, le routage est le transfert de paquets d un réseau à un autre étude finale.doc - 23/12/2005 CHARNAY Christophe page 5/15

Filtrage: Règles établies par le firewall qui autorisent ou refusent le routage des paquets NAT: Network Adress Translation, permet de rendre des adresses du réseau local routable sur internet. Haute Disponibilité: Le cluster de haute disponibilité est un ensemble de serveurs physiques, au nombre minimum de deux, afin d'obtenir une activité de services par tous temps, en toutes conditions 1.3 Documents de référence http://www.openbsd.org, pages man d Openbsd, Plan d Assurance Qualité, planning.doc 2 L existant Nous avons déjà à notre disposition 2 machines sous Openbsd et le réseau Itinet. 3 Recueil des besoins 3.1 Utilisateurs Les élèves d In tech INFO, et par la suite, suivant le niveau de qualité de réalisation de ce projet et du projet «firewall redondant», la commercialisation d une solution firewall-vpn redondants auprès des sociétés et SSII. 3.2 Besoins fonctionnels Le système à réaliser se doit de faire la liaison entre 2 réseaux distants de manière redondante et sécurisée, mais il doit passer la NAT.Tout ceci doit se faire de manière transparente pour l utilisateur, même en cas de perte de connexion sur l une des machines VPN. 3.3 Besoins non fonctionnels Nos besoins non fonctionnels sont de l ordre du matériel. Le chiffrement des données circulant à travers les machines faisant office de serveur VPN pouvant être assez conséquent, la machine devra disposer d un processeur d au moins 1GHz, de 256Mo de mémoire vive, ainsi que la connectique liée à la redondance (au total 6 cartes réseau, 5 câbles torsadés, dont 1 croisé). étude finale.doc - 23/12/2005 CHARNAY Christophe page 6/15

4 Orientations techniques 4.1 Architecture générale de la solution Schéma général de la solution VPN redondant étude finale.doc - 23/12/2005 CHARNAY Christophe page 7/15

4.2 Technologies et outils Le système d exploitation qui est utilisé est Openbsd 3.8, ainsi que des outils n existant que dans la version 3.8, comme par exemple : Carp : CARP veut dire "Common Address Redundancy Protocol". L'objectif premier de ce protocole est de permettre à un groupe d'hôtes sur un même segment réseau de partager une même adresse IP. On appelle un groupe d'hôtes utilisant CARP un "groupe de redondance". Le groupe de redondance se voit attribuer une adresse IP partagée entre les membres du groupe. Au sein de ce groupe, un hôte est désigné comme "maître". Les autres membres sont appellés "esclaves". L'hôte maître est celui qui "prend" l'adresse IP partagée. Il répond à tout trafic ou requête ARP à l'attention de cette adresse. Chaque hôte peut appartenir à plusieurs groupes de redondance. Nous utilisons CARP pour créer un groupe de VPN redondants. L'adresse IP virtuelle attribuée au groupe de redondance est désignée comme l'adresse du routeur par défaut sur les machines clientes. Dans le cas où le VPN maître rencontre une panne ou est déconnecté du réseau, l'adresse IP virtuelle sera prise par un des VPN esclaves et le service continuera à être rendu sans interruption. étude finale.doc - 23/12/2005 CHARNAY Christophe page 8/15

CARP supporte IPv4 et IPv6. L'hôte maître du groupe envoi des annonces régulières sur le réseau local afin que les hôtes esclaves puissent savoir qu'il est toujours disponible. Si les hôtes esclaves ne reçoivent plus d'annonce de la part du maître durant une période de temps configurable, alors l'un d'eux devient le nouveau maître. Ce dernier est celui dont les valeurs configurées pour advbase et advskew sont les plus faibles. Afin d'empêcher un utilisateur malicieux sur le segment réseau d'usurper les annonces CARP, chaque groupe peut être doté d'un mot de passe. Ainsi chaque paquet CARP envoyé au groupe est protégé par SHA1 MAC. Isakmpd : Le rôle d ISAKMP est d'établir, de négocier, de modifier ou de supprimer des Associations de Sécurité et leurs attributs. Ce protocole constitue un cadre générique indépendant des mécanismes en faveur desquels la négociation a lieu et de ceux par lesquels la sécurisation est réalisée ; c'est pour cette dernière raison qu'un document appelé DOI (Domain Of Interpretation - Document définissant les paramètres négociés et les conventions relatives a l'utilisation de ISAKMP dans un cadre précis-) est nécessaire. ISAKMP se déroule en deux phases : - Tout d'abord, création de la SA ISAKMP, qui servira à la sécurisation de l'ensemble des échanges futurs : on a donc négociation d'attributs relatifs à la sécurité, authentification des identités des tiers, génération des clefs... - Ensuite, négociation de paramètres de sécurité relatifs à une SA à établir pour un mécanisme donne (par exemple AH ou ESP), via la SA ISAKMP établie dans la phase précédente. Entête d ISAKMP étude finale.doc - 23/12/2005 CHARNAY Christophe page 9/15

Connexion d un client à Isakmpd IKE : IKE est le protocole de gestion des clefs implémente par IPSec. Il comprend 4 modes, qui gèrent les échanges de paramètres entre les entités souhaitant communiquer ; le but est de créer la SA dans les deux pairs a l'aide des deux phases d'isakmp. La première phase est utilisée pour créer une SA IKE - via les échanges identity protect exchange et aggressive exchange d'isakmp-, la deuxième pour négocier les paramètres nécessaires a la création de la SA IPSec. Echange IKE classique étude finale.doc - 23/12/2005 CHARNAY Christophe page 10/15

Ipsec : A l'heure actuelle, plusieurs solutions VPN existent et sont utilisées sur Internet : IPsec est celle que l'on retrouve le plus souvent, et de nombreux facteurs indiquent que cette situation tend à se généraliser (supporte nativement par de nombreux systèmes d'exploitation, protocole ouvert, etc.). Notre étude suivante se limitera donc à IPsec et aux mécanismes qu'il engendre; avant d'entrer dans les détails techniques, revenons aux principes de base d'ipsec. IPsec se présente sous la forme d'un ensemble de mécanismes permettant d'initier, au niveau réseau, des connexions entre systèmes distants. Le schéma suivant rappelle les principes de son fonctionnement : étude finale.doc - 23/12/2005 CHARNAY Christophe page 11/15

On note à la vue de ce schéma qu'ipsec repose sur le protocole IKE, qui permet une connexion sécurisée entre les entités désirant communiquer, et les protocoles AH et ESP, qui traitent les données utiles de la couche IP afin de les protéger selon la politique choisie ; c'est donc ces protocoles que nous allons étudier en détail. Avant que les paquets puissent être sécurisés par IPsec, une SA (Associations de Sécurité) doit exister. Elle peut être créée manuellement ou dynamiquement. Le protocole IKE est utilisé pour la création dynamique de cette SA; il s'agit d'un protocole hybride basé sur les protocoles ISAKMP, Oakley et SKEME : il utilise les bases d ISAKMP, les modes d Oakley et les techniques de partage des clefs de SKEME. Pf (Packet Filter) : Packet Filter est le système utilisé par OpenBSD pour filtrer le trafic TCP/IP et effectuer des opérations de Traduction d'adresses IP ("NAT"). PF est aussi capable de normaliser, de conditionner le trafic TCP/IP, et de fournir des services de contrôle de bande passante et gestion des priorités des paquets. PF fait partie du noyau GENERIC d'openbsd depuis la version 3.0. Les précédentes versions d'openbsd utilisaient un ensemble logiciel pare- feu/nat différent qui n'est plus supporté. Pfsync : étude finale.doc - 23/12/2005 CHARNAY Christophe page 12/15

Pfsync prend en charge la réplication des tables de sessions entre les firewalls. En d autres mots chaque firewall possédant une interface pfsync activée émet des informations sur les sessions qu il prend en charge sur le réseau. ( Pfsync utilise des interfaces virtuelles pfsync0 ) Par exemple il envoie un paquet multicast sur le réseau pour indiquer qu une session tcp a été ouverte ou fermée, avec toutes les informations sur la session. Ce qui permet aux équipements configurés pour se synchroniser sur pfsync de se mettre à jour par rapport aux changements des tables des autres firewalls. Cette dernière fonctionnalité couplée à CARP, permet de créer des backup du firewall maître. Avec la synchronisation activée (pfsync), lorsqu un équipement de backup prend la main, il possède toutes les informations sur les tables de sessions et peu continuer à filtrer le trafic réseau sans interruption. Dans nos tests il y a un temps de latence très court lors du basculement d un serveur à l autre. Au niveau des services et des utilisateurs passant par ce firewall il n y a pas de coupure de sessions lorsque la ou les adresses ip des firewalls basculent d un serveur à l autre. Note : Les adresses Ip prisent en charge par Carp, sont appellées VIP (Virtual Ip). Il est aussi important de noter que lorsque le firewall maître ressuscite, il ne reprend la main que lorsque pfsync à effectué sont travail de synchronisation par rapport au serveur maître en cours, ceci grâce a la combinaison de carp et pfsync. Résultat : pas de coupure de session même lorsque le premier serveur réapparaît sur le réseau. Sasyncd : Le démon sasyncd synchronise les informations des SA et SPD IPsec entre plusieurs passerelles IPsec. La méthode la plus utilisé est de faire fonctionner sasyncd sur un serveur isakmpd et de partager une même IP grâce à l outil carp. Le démon fonctionne soit en mode maître soit en esclave, dans lequel le maître récupère tous les paquets de changement d SA IPsec et envoie les informations à tous les clients afin qu ils disposent des mêmes données. étude finale.doc - 23/12/2005 CHARNAY Christophe page 13/15

Lorsqu un esclave se connecte ou se reconnecte, Le maître transmet instantanément toutes les informations des SA et SPD IPsec en cours. Certificat X509 Les certificats X509 permettent l authentification entre le serveur et le client vpn. Pour cela nous devons générer la clef RSA, le certificat pour le CA et le CSR (Certificate Signing Request) en utilisant openssl. 5 Analyse des risques Le risque majeur est que le fait de mettre en place une solution sur la base d un système d exploitation encore en version «testing» ne soit pas tout à fait au point, et les outils fiables et sécurisés. 6 Plan de travail Suivant ce qui a été établi lors d une réunion avec Aurélien Bordes et Eric Lalitte les étapes sont les suivantes : - Etude et mise en place de la redondance, en utilisant carp - Sécurisation de la connexion sortante grâce à IPsec et isakmpd - Configuration du firewall par les règles pf - Synchronisation des règles de sécurité avec SAsyncd étude finale.doc - 23/12/2005 CHARNAY Christophe page 14/15

- Synchronisation des règles de filtrage entre les deux serveurs grâce à pfsync - Tests finaux et écoute du trafic - Rédaction d une documentation - Démonstration en temps réel. 7 Livrable Nous restituons à l école les 2 machines, installées et configurées, accompagnées d une documentation décrivant notre étude. La maintenance sera à la charge du client. étude finale.doc - 23/12/2005 CHARNAY Christophe page 15/15