Protocoles TCP/UDP Les VLAN s Les bridges Les tunnels Les VPN. Réseaux Logiques. Raphaël-David Lasseri. Cachan Réseau à Normale Sup

Documents pareils
M2-RADIS Rezo TP13 : VPN

DIFF AVANCÉE. Samy.

Documentation technique OpenVPN

Introduction. Adresses

! "# Exposé de «Nouvelles Technologies Réseaux»

II- Préparation du serveur et installation d OpenVpn :

Figure 1a. Réseau intranet avec pare feu et NAT.

INSTALLATION D'OPENVPN:

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Installation d un serveur virtuel : DSL_G624M

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

TCP/IP, NAT/PAT et Firewall

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Programme formation pfsense Mars 2011 Cript Bretagne

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

L3 informatique Réseaux : Configuration d une interface réseau

Les clés d un réseau privé virtuel (VPN) fonctionnel

Présentation du modèle OSI(Open Systems Interconnection)

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Mise en place d'un Réseau Privé Virtuel

CASE-LINUX CRÉATION DMZ

Internet Protocol. «La couche IP du réseau Internet»

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Réseaux et protocoles Damien Nouvel

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Devoir Surveillé de Sécurité des Réseaux

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

2. DIFFÉRENTS TYPES DE RÉSEAUX

Plan. Programmation Internet Cours 3. Organismes de standardisation

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

VIRTUALISATION DE RESEAU AVEC KVM

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

1 PfSense 1. Qu est-ce que c est

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Les réseaux des EPLEFPA. Guide «PfSense»

La qualité de service (QoS)

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Réseau - VirtualBox. Sommaire

SSL ET IPSEC. Licence Pro ATC Amel Guetat

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Livrable #5. (Document de 17 pages) Fabrice DOUCHANT Tarek AJROUD Charles BALLE Jérémy MELINE. Roland AGOPIAN

Rappels réseaux TCP/IP

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Mobilité et Sécurité sur le réseau Réaumur, mise en place de solutions DHCP et VPN

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

pfsense Manuel d Installation et d Utilisation du Logiciel

Informatique Générale Les réseaux

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Comprendre le Wi Fi. Patrick VINCENT

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

acpro SEN TR firewall IPTABLES

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Réalisation d un portail captif d accès authentifié à Internet

Administration des ressources informatiques

Le routeur de la Freebox explications et configuration

Configuration des VLAN

Cisco Certified Network Associate

Le Multicast. A Guyancourt le

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Introduction aux Technologies de l Internet

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Mise en route d'un Routeur/Pare-Feu

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

TP réseaux Translation d adresse, firewalls, zonage

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Sécurité des réseaux sans fil

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)

INTRUSION SUR INTERNET

LAB : Schéma. Compagnie C / /24 NETASQ

I. Adresse IP et nom DNS

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Configuration du matériel Cisco. Florian Duraffourg

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Firewall ou Routeur avec IP statique

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

ETI/Domo. Français. ETI-Domo Config FR

Cisco Certified Network Associate Version 4

VPN. Réseau privé virtuel Usages :

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Transcription:

Réseaux Logiques Raphaël-David Lasseri Cachan Réseau à Normale Sup Mardi 26 Novembre 2013 Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 1 / 38

Sommaire 1 Protocoles TCP/UDP User Datagram Protocol Transmission Control Protocol 2 Les VLAN s 3 Les bridges 4 Les tunnels 5 Les VPN Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 2 / 38

Pourquoi ne pas se satisfaire d IP? En envoyant un paquet IP, on l adresse à une machine donnée sans pour autant préciser le programme auquel il est déstiné. Il a donc fallu introduire des protocoles de couche supérieure! Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 3 / 38

User Datagram Protocol Ce protocole permet la transmission simple de données entres deux programmes ou services définies par le couple (IP,port) Structure Source Port Number [16 bits] Destination Port Number [16 bits Length(UDP Header + Data) [16 bits] UDP Checksum [16 bits] Application Data (Message) Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 4 / 38

User Datagram Protocol Application : Envoi rapide de données par petites quantités Streaming Jeux en lignes VoIP... Incovénient majeur : Réception de paquets pouvant arriver dans le désordre et/ou être perdus. Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 5 / 38

Transmission Control Protocol Protocole plus complexe qui permet un échange ordonné des données Structure Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 6 / 38

Transmission Control Protocol Initiation de la connexion Les "ack" pour acknowledgment permettent de garantir la bonne réception du paquet. Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 7 / 38

Transmission Control Protocol Protocole d échange avec le serveur Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 8 / 38

Transmission Control Protocol Terminaison de connexion Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 9 / 38

Transmission Control Protocol Quelques Outils tcpdump -i [interface] Il faut etre sudoer pour pouvoir executer ces commandes Wireshark Un sniffer de paquets trés utile Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 10 / 38

Transmission Control Protocol Applications Utilisation de Scapy pour forger "à la main" des paquets. Scapy est une bibliothéque python permettant de génerer ses propres paquets pour mieux en comprendre l architecture. Un bref exemple pour génerer un ping classique il faut :»Mon_Ping=IP()/ICMP() Le / traduit l encapsulation»mon_ping.dst= ip.de.destination»mon_ping.src= ip.de.la.source Pour regarder ce que contient le paquet il suffit d executer :»Mon_Ping.show() Et enfin pour l envoyer il suffit de faire :»send(mon_ping) Pour pouvoir recevoir une réponse on peut utiliser»rep,non_rep = srp1(mon_ping) Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 11 / 38

Sommaire 1 Protocoles TCP/UDP 2 Les VLAN s 3 Les bridges 4 Les tunnels 5 Les VPN Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 12 / 38

Virtual Local Area Network C est l analogue d un réseau local, mais sans support physique! Intéret et exemple : On dispose d un seul "switch" sur lequel plusieurs machines sont branchés mais on veut que ces machines ne puissent pas communiquer entre elles... Au Cr@ns on a par exemple besoin de distinguer les Vlan Adhérents Vlan adm (Administrateur) Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 13 / 38

Virtual Local Area Network Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 14 / 38

Les types de VLan s On peut distinguer : VLAN de niveau 1 On definit les plages des ports (physique) distinguant les réseaux VLAN de niveau 2 On spécifie les adresses MAC des machines appartenant à chaque VLAN VLAN de niveau 3 On spécifie cette fois les IP s des machines Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 15 / 38

Configuration Coté Switch Exemple de configuration des vlan d un switch du Cr@ns : vlan 1 name "Adherent" untagged 1-4,17,24 no ip address exit vlan 2 name "Adm" tagged 1-4,24 ip address 10.231.136.112 255.255.255.0 exit Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 16 / 38

Configuration Coté serveur Avant toute chose vous aurez besoin du paquet vlan et d activer le protocole 802.1q modprobe 8021q Utilisation de vconfig Pour ajouter une sous interface pour le VLAN 1 on utilise : sudo vconfig add eth0 1 L interface créée s appelera par convention eth0.1 Puis il faut configurer l interface comme une interface classique avec ifconfig ou ip Pour supprimer cette interface il suffit d executer : sudo vconfig rem eth0.1 Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 17 / 38

Le tagging Théoriquement il faudrait un port physique par VLAN. Toutefois pour s affranchir de ce problème on peut encapsuler (norme 802.1q) dans chaque trame diffusée le numéro du VLAN correspondant. C est ce que l on appelle le "tagging" de VLAN. Ce protocole permet donc de diffuser sur un même cable plusieurs VLAN s. On peut analyser le tagging à l aide de tcpdump -v -i eth0 vlan Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 18 / 38

Le tagging La trame ethernet s en trouve modifiée : On remarque notamment la réduction de la MTU de 4 octets. Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 19 / 38

Sommaire 1 Protocoles TCP/UDP 2 Les VLAN s 3 Les bridges 4 Les tunnels 5 Les VPN Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 20 / 38

Quésako? Un bridge c est un pont ethernet... Si vous disposez d une machine avec deux cartes ethernet le bridge va vous permettre de l utiliser comme un switch : Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 21 / 38

Configuration Il existe plusieurs méthodes, vous aurez besoin du paquet bridge-utils Pour créer le bridge brctl addbr br0 Le bridge br0 est créée il suffit maitenant de lier l interface d entrée avec la sortie brctl addif br0 eth0 eth1 Pensez à verifier la bonne configuration des interfaces créer! Et c est tout ;) Toutefois il faudrait réiterer avec cette méthode la manipulation à chaque reboot. Pour bridger de façon plus correcte il faut modifier /etc/network/interfaces Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 22 / 38

Sommaire 1 Protocoles TCP/UDP 2 Les VLAN s 3 Les bridges 4 Les tunnels 5 Les VPN Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 23 / 38

Les tunnels Un tunnel c est l encapsulation de données d un protocole réseau dans un autre de même couche, ou de couche supérieure. Un des avantages c est notamment le fait que l on peut chiffrer les données transitant par le tunnel, ce qui sécurisera la communication. Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 24 / 38

L un des intérets des tunnels Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 25 / 38

Tunnel de port via SSH On s intéresse à l encapsulation de paquets TCP/UDP dans le protocole SSH. Ouvrir le tunnel va simplement correspondre à une redirection des ports vers le port SSH ssh -L port-local:hostname:port-distant nom@serveur Dans notre cas redirigeons donc le port 80 (http) vers le 2080 ssh -L 2080:localhost:80 nom@serveur Pour l utiliser il suffit de dire au navigateur d emprunter le tunnel http://localhost:2080 qui sort sur le port 80 du serveur distant! Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 26 / 38

Sommaire 1 Protocoles TCP/UDP 2 Les VLAN s 3 Les bridges 4 Les tunnels 5 Les VPN Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 27 / 38

Virtual Private Network Un VPN est un réseau virtuel s appuyant sur un autre réseau (Internet dans notre cas), il permet de communiquer entres les différents membre de ce VPN de manière sécurisé. On peut considérer qu une connexion VPN revient à une connexion LAN via Internet. Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 28 / 38

Fonctionnement Basiquement le principe du VPN repose sur les protocoles de tunnelisation, on encapsule donc les paquets à transmettre dans un protocole de même niveau OSI) L opération se déroule en plusieurs étapes : Les paquets à transmettre sont encapsulés et chiffrés par un client VPN Les paquets chiffrés transitent par un autre réseau (Internet par exemple) Les paquets sont reçus, déchiffrés et transmis par le serveur VPN Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 29 / 38

Intérets Accéder à un réseau local à distance (Travail à domicile, jeux en LAN etc...) Sécuriser la transmission de données, en permettant la connexion à distance à un réseau de confiance. Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 30 / 38

Utilisation d OpenVPN Il existe de nombreux clients/serveurs VPN se basant sur divers protocoles d encapsulation. Dans notre cas nous allons considérer OpenVPN. Sa configuration s effectue en deux étapes Définition d un réseau de sureté Certificats de sécurité Configuration du client et du serveur Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 31 / 38

Géneration du certificat maître Aprés installation d OpenVPN : cp /usr/share/doc/openvpn/examples/easy-rsa /openvpn/ -R cd /openvpn/2.0/ Puis en étant sudoer transformez le fichier vars à votre convenance Vous pouvez alors créer la configuration de votre certificat :../vars Supprimez les certificats déja existants./clean-all Et enfin génerez le certificat maître./build-ca Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 32 / 38

Certificats et clefs pour les serveurs et clients A présent on génere et on signe les certificats pour le client et pour le serveur Pour le serveur :./build-key-server serveur Pour le client :./build-key client1 Il reste à génerez les paramètres Diffie-Hellman pour permettre un échange sécurisé des clefs../build-dh Vous obtenez ainsi des clefs signées pour votre serveur et votre client! Il faut déplacer les fichiers respectivement crées dans le dossier /etc/openvpn de votre serveur et de votre client Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 33 / 38

Résumé Vous devez a présent avoir Coté Serveur : ca.crt server.crt server.key dh1024.pem Coté Client : ca.crt client.crt client.key Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 34 / 38

Configuration du serveur On travaillera sur le serveur apprentis Vous pouvez trouver la configuration dans /etc/openvpn/serveur.conf La configuration ce scinde en 3 parties importantes : proto UDP/TCP, précise si le serveur écoute sur un port TCP ou UDP dev TUN(Encapsulation IP) ou dev TAP(Encapsulation Ethernet) précise le type d interface virtuelles Enfin configurer l IP virtuelle du serveur et son masque de sous-réseau Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 35 / 38

Configuration du client Au niveau du client la configuration est plus simple Il faut éditer /etc/openvpn/client.conf Même configuration que le serveur concernant le port TCP ou UDP Adresse publique du serveur, la résolution DNS étant activée remote apprentis.crans.org 1194 Verifiez le nom des clefs disponibles. Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 36 / 38

Connexion Pour lancer le serveur sudo openvpn server.conf Et pour le client sudo openvpn client.conf C est fait!! Vous êtes connectés au VPN! Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 37 / 38

Questions? Raphaël-David Lasseri (Cr@ns) Réseaux Logiques 26/11/2013 38 / 38