Epreuve E6 Parcours de professionnalisation. BTS SIO option SISR



Documents pareils
Les réseaux /24 et x0.0/29 sont considérés comme publics

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Mise en route d'un Routeur/Pare-Feu

SECURIDAY 2013 Cyber War

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Configurer ma Livebox Pro pour utiliser un serveur VPN

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

ASA/PIX : Exemple de configuration d'adressage IP statique pour client VPN IPSec avec CLI et ASDM

Sécurité GNU/Linux. Virtual Private Network

Pare-feu VPN sans fil N Cisco RV120W

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Sécurité des réseaux wi fi

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Sécurité des réseaux sans fil

1. Présentation de WPA et 802.1X

Réseaux Privés Virtuels Virtual Private Networks

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Description des UE s du M2

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

1 PfSense 1. Qu est-ce que c est

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

CONVENTION d adhésion au service. EDUROAM de Belnet

Le protocole SSH (Secure Shell)

Cisco RV220W Network Security Firewall

Accès aux ressources informatiques de l ENSEEIHT à distance

TP réseaux Translation d adresse, firewalls, zonage

Devoir Surveillé de Sécurité des Réseaux

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Fiche descriptive de module

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Les réseaux des EPLEFPA. Guide «PfSense»

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Mettre en place un accès sécurisé à travers Internet

Figure 1a. Réseau intranet avec pare feu et NAT.

Pare-feu VPN sans fil N Cisco RV110W

Cisco RV220W Network Security Firewall

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

VPN. Réseau privé virtuel Usages :

Arkoon Security Appliances Fast 360

«ASSISTANT SECURITE RESEAU ET HELP DESK»

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

La Solution Crypto et les accès distants

Mise en place d une politique de sécurité

Procédures informatiques administrateurs Création d un serveur FTP sous Linux

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Réseaux Privés Virtuels Virtual Private Network

PACK SKeeper Multi = 1 SKeeper et des SKubes

Réseaux Privés Virtuels Virtual Private Network

Le protocole RADIUS Remote Authentication Dial-In User Service

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Routeur VPN Wireless-N Cisco RV215W

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Sécurité des réseaux IPSec

Parcours en deuxième année

Résumé et recommandations

Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Druais Cédric École Polytechnique de Montréal. Résumé

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Programme formation pfsense Mars 2011 Cript Bretagne

Sommaire. III : Mise en place :... 7

II- Préparation du serveur et installation d OpenVpn :

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Utilisation des ressources informatiques de l N7 à distance

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Eric DENIZOT José PEREIRA Anthony BERGER

Exemple de configuration USG

Les réseaux de campus. F. Nolot


Réseaux Privés Virtuels

Bac Pro SEN Epreuve E2 Session Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Approfondissement Technique. Exia A5 VPN

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Présentation et portée du cours : CCNA Exploration v4.0

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Passerelle de Sécurité Internet Guide d installation

Installation du client Cisco VPN 5 (Windows)

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Installation du client Cisco VPN 5 (Windows)

Tutorial VPN. Principales abréviations

Installation du client Cisco VPN 5 (Windows)

Comment fonctionne le PATH MTU dans les tunnels GRE et IPSec?

Début de la procédure

La sécurité des réseaux. 9e cours 2014 Louis Salvail

LAB : Schéma. Compagnie C / /24 NETASQ

Transcription:

Epreuve E6 Parcours de professionnalisation BTS SIO option SISR Apprenti : Période : Deuxième année d alternance du 01/09/2012 au 31/08/2014 Portefeuille de compétences Situation : Besoin : Mise en place d un VPN IPsec (CISCO) site à site. Environnement : Service : VPN Matériel : Cisco Tâches réalisées : Définition d un VPN Configuration d un VPN IPsec site à site Vérification de la configuration Conclusion Activités Résultats attendus/productions ou simulé Ou observé A1.3.3 Accompagnement de la mise en place d un nouveau service A3.1. 3 Prise en compte du niveau de sécurité nécessaire à une infrastructure Mise en place IPsec Choix de solution IPsec en fonction du niveau de sécurité nécessaire Accès SSH aux routeurs Simulé Simulé A3.3.1Administration sur site ou à distance des éléments d un réseau, de serveurs A3.3.3, Gestion des identités et des habilitations Configuration transparente pour l utilisateur Simulé A4.1.9 Rédaction d une documentation technique Définition du VPN, Son fonctionnement Simulé A4.2.4 Mise à jour d une documentation technique Définition du VPN, Son fonctionnement A5.1.2 Recueil d informations sur une configuration et ses éléments Configuration SD1 & SD2 A5.2.2 Veille technologique Recherche d information sur le VPN VPN A5.2.3 Repérage des compléments de formation ou d autoformation A5.2.4, Étude d une technologie, d'un composant, d'un outil ou d'une méthode Etude de la technologie VPN A Tuteur : Signature : le

ACTIVITES Définition VPN est l acronyme de «Virtual Private Network» soit un réseau privé virtuel. Le VPN s'appuie sur un autre réseau (Internet par exemple). Il permet de faire transiter des informations, entre les différents membres de ce VPN, de manière sécurisée au travers un tunnel crypté. Le VPN est un concept, on ne peut pas généraliser les VPN. Pour schématiser, on peut considérer qu'une connexion VPN revient à se connecter en LAN en utilisant Internet. Son fonctionnement VPN repose sur un protocole de tunnelisation (tunneling), les protocoles SSL (Secure Sockets Layer) et maintenant TLS (Transport Layer Security) vont permettre aux données de passer d une extrémité du VPN à l autre de manière sécurisé en utilisant des algorithmes de cryptographie. Il existe plusieurs types de VPN fonctionnant sur différentes couches réseau, voici les VPN que nous pouvons mettre en place sur un serveur dédié ou à la maison : - PPTP : Facile à mettre en place, mais beaucoup d inconvénients liés à la lourdeur du protocole de transport GRE, le matériel réseau (routeur ADSL, wifi, doit être compatible avec le PPTP) - Ipsec : Plus efficace que le PPTP en termes de performance, mais aussi très contraignant au niveau de la mise en place - OpenVPN : La Rolls des VPN, il suffit de se prendre un peu la tête sur la mise en place, mais son utilisation est très souple. Choix de solution VPN Etant donné la sensibilité des informations qui circule entre les 2 sites distant, nous avons choisie de mettre en place la solution IPsec, ça configuration est certes lourde, mais elle a l avantage d être transparente coté client, et d être particulièrement sécurisé.

Configuration des routeurs SD1 & SD2 IPsec : Vérification de l IOS du routeur afin qu il supporte IKE Mise en place de la stratégie ISAKMP Configuration des clés pré-partagées : Configuration du transform set IPSec et des durées de vie : Configuration ACL du trafic VPN IPSec intéressant sur SD1 & SD2 : Définir la liste d accès ACL : Configurer un nom de host ou une adresse IP d'extrémité est requis Vérification de la configuration Conclusion Vérification de l IOS du routeur afin qu il supporte IKE : SD1#conf t SD1(config)#crypto isakmp enable SD1(config)# SD2#conf t SD2(config)#crypto isakmp enable SD2(config)# Mise en place de la stratégie ISAKMP sur SD1 & SD2 : SD1#conf t SD1(config)#crypto isakmp policy 10 SD1(config-isakmp)#authentication pre SD1(config-isakmp)#encryption aes 256 SD1(config-isakmp)#hash sha SD1(config-isakmp)#group 5 SD1(config-isakmp)#lifetime 3600 SD1(config-isakmp)#end SD1# SD2#conf t SD2(config)#crypto isakmp policy 10 SD2(config-isakmp)#authentication pre SD2(config-isakmp)#encryption aes 256 SD2(config-isakmp)#hash sha SD2(config-isakmp)#group 5 SD2(config-isakmp)#lifetime 3600 SD2(config-isakmp)#end SD2# Configuration des clés pré-partagées : SD1(config)#crypto isakmp key 12345 address 200.200.200.2 SD2(config)#crypto isakmp key 12345 address 200.200.200.6

Configuration du transform set IPSec et des durées de vie : SD1(config)#crypto ipsec transform-set 50 esp-aes 256 esp-sha-hmac SD1(config)#crypto ipsec security-association lifetime seconds 1800 SD2(config)#crypto ipsec transform-set 50 esp-aes 256 esp-sha-hmac SD2(config)#crypto ipsec security-association lifetime seconds 1800 Configuration ACL du trafic VPN IPSec intéressant sur SD1 & SD2 : SD1(config)#access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 SD2(config)#access-list 101 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 Appliquer une crypto map : Une crypto map associe le trafic intéressant qui correspond à la liste d'accès avec une extrémité et différents paramètres IKE et IPSec. Après la création de la crypto map, celle-ci peut être appliquée à une ou plusieurs interfaces. Les interfaces auxquelles elle est appliquée doit être une de celle faisant face à l'autre extrémité IPSec. SD1(config)#crypto map CMAP 10 ipsec-isakmp SD2(config)#crypto map CMAP 10 ipsec-isakmp Définir la liste d accès ACL : SD1(config-crypto-map)#match address 101 SD2(config-crypto-map)#match address 101 Configurer un nom de host ou une adresse IP d'extrémité est requis : SD1(config-crypto-map)#set peer 200.200.200.6 SD1(config-crypto-map)#set pfs group5 SD1(config-crypto-map)#set transform-set 50 SD1(config-crypto-map)#set security-association lifetime seconds 900 SD2(config-crypto-map)#set peer 200.200.200.2 SD2(config-crypto-map)#set pfs group5 SD2(config-crypto-map)#set transform-set 50 SD2(config-crypto-map)#set security-association lifetime seconds 900 Appliquer les crypto map aux interfaces appropriées sur SD1 & SD2 : SD1(config)#interface S0/2/0 SD1(config-if)#crypto map CMAP SD2(config)#interface S0/2/0 SD2(config-if)#crypto map CMAP

Vérification de la configuration #show run SD1 : crypto isakmp policy 10 encr aes 256 authentication pre-share group 5 lifetime 3600 crypto isakmp key 12345 address 200.200.200.6 crypto ipsec security-association lifetime seconds 1800 crypto ipsec transform-set 50 esp-aes 256 esp-sha-hmac crypto map CMAP 10 ipsec-isakmp set peer 200.200.200.6 set pfs group5 set security-association lifetime seconds 900 set transform-set 50 match address 101 SD2 : crypto isakmp policy 10 encr aes 256 authentication pre-share group 5 lifetime 3600 crypto isakmp key 12345 address 200.200.200.2 crypto ipsec security-association lifetime seconds 1800 crypto ipsec transform-set 50 esp-aes 256 esp-sha-hmac crypto map CMAP 10 ipsec-isakmp set peer 200.200.200.2 set pfs group5 set security-association lifetime seconds 900 set transform-set 50 match address 101 SD1#show crypto isakmp sa IPv4 Crypto ISAKMP SA dst src state conn-id slot status 200.200.200.6 200.200.200.2 QM_IDLE 1022 0 ACTIVE SD2#show crypto isakmp sa IPv4 Crypto ISAKMP SA dst src state conn-id slot status 200.200.200.2 200.200.200.6 QM_IDLE 1030 0 ACTIVE

CONCLUSION : Cette solution fait partie des plus efficaces, mais reste très contraignante à mettre en place. Points forts : - Très haut niveau de sécurité - Transparent pour l utilisateur Points faibles : - Déploiement complexe - Mobilité fortement réduite