soutenance PFE IPSEC

download soutenance PFE IPSEC

If you can't read please download the document

  • date post

    13-Dec-2015
  • Category

    Documents

  • view

    92
  • download

    13

Embed Size (px)

description

???????????????

Transcript of soutenance PFE IPSEC

Suivi des rglements fournisseurs

Universit Hassan II MohammediaFacult des Sciences Ben Msik Casablanca

Ralis par :ELMAHOURI GhizlanMOURAD Asmaa

Encadr par :Mr. ELFAJRI

Anne Universitaire : 2010/2011Licence Professionnelle Rseaux et TlcomsProjet de Fin dtudes sous le theme:

TUNNILING VPN IPsec

INTRODUCTIONPROBLEMATIQUE SOLUTION

PARTIE THEORIQUE- Prsentation des VPNs - Caractristiques des rseaux privs virtuels - Transmission tunnel des VPN- Internet Protocol Security (IPSEC)- Internet Security Association and Key Management Protocol (ISAKMP)- Internet Key Exchange- Dynamic multipoint virtual private network (DMVPN)

PARTIE PRATIQUE- Configuration tunnel site site Configuration ACL,IKE,transform set, crypto ACL,crypto map Routage dynamique - Vrification de la configuration IPsec- Configuration du tunnel VPN Site plusieurs sitesvrification du tunnel

CONCLUSION Plan

IntroductionProblmatique

Solution

Tunneling VPN IPSECCahier des charges

Etude thorique des rseaux privs virtuel et le protocole IPsecConfiguration manuel dun tunnel IPsec site a site laide de GNS3

Configuration graphique dun tunnel site plusieurs sites a laide de CCP:Cisco Configuration Professional

Vrification du fonctionnement dIPSEC a laide du logiciel wireshark

Partie THEORIQUETHEORIE Des RESEAUX PRIVES VIRTUELS/IpsecPRESENTATION DES VPNAvantages des rseaux privs virtuels

Economies

Scurit

Evolutivit

THEORIE des RESEAUX PRIVES VIRTUELS/ipsecTYPES VPNs VPN site site

THEORIE des RESEAUX PRIVES VIRTUELS/ipsecVPN daccs distant

THEORIE des RESEAUX PRIVES VIRTUELS/ipsecCOMPOSANTS DUN RESEAU PRIVE VIRTUELTHEORIE DES RESEAUX PRIVES VIRTUELS/ipsecCARACTERISTIQUES DES RESEAUX PRIVES VIRTUELS SECURISES Confidentialit des donnesUne fonction conceptuelle qui vise protger le contenu des messages contre toute interception par des sources non authentifies ou non autorises.

Intgrit des donnesEn rgle gnrale, les rseaux privs virtuels utilisent des hachages pour garantir lintgrit des donnes.

Authentification Lauthentification garantit quun message provient dune source authentique et accde une destination authentique.

TRANSMISSION TUNNEL DES VPNTHEORIE DES RESEAUX PRIVES VIRTUELS/ipsec Transmission tunnelProtocole de loperateur: Protocole sur lequel circulent les informations (frame relay, ATM, MPLS)Protocoles de lencapsulation:Protocole qui conditionne les donnes originales (GRE, IPSEC, LPF, L2TP, PPTP)Protocole passager:protocole sur lequel les donnes originales ont t transformes (IPX, Appletalk, IPV4, 6)La transmission tunnel permet le recours aux rseaux publics, comme internet, pour transfrer des donnes, comme si les utilisateurs avaient accs un rseau priv.la transmission tunnel encapsule tout un paquet dans un autre et envoie le nouveau paquet compos sur un rseau. Cette figure rpertorie les trois classes de protocoles utiliss par la transmission tunnel.IntgritTHEORIE DES RESEAUX PRIVES VIRTUELS/ipsecDonnes non modifies au cous de lenvoie

ChiffrementTHEORIE DU RESEAUX PRIVES VIRTUELS/ipsecChiffrement symtrique

Chiffrement symtriqueAlgorithmes de chiffrementAlgorithmeFonctionLongeur ClDESGarantit un chiffrement hautes performances56 bits3DESVariante rcente de DES pour chiffrer avec une premire cl, dchiffrer avec une deuxime cl, puis chiffrer en dfinitive avec une troisime cl.168 bits ;172 bitAESRenforce la scurit par rapport a la norme DES 128,192,256 bitsRSAAssure le chiffrement cl asymtrique 512, 768,1024 bits ou plus.

THEORIE DU RESEAUX PRIVES VIRTUELS/ipsecHachageTHEORIE DU RESEAUX PRIVES VIRTUELS/ipsec

Un hachage, galement appel digest, est un nombre gnr partir dune chaine de texte.il est plus petit que le texte lui-mme, il est gnr selon une formule qui ne permettra sans doute pas un autre texte produire la mme valeur de hachage.PRESENTATION IPSECTHEORIE DU RESEAUX PRIVES VIRTUELS/ipsecModes IPsecMode transportCrer une communication entre deux htes qui supportent IPSEC

Mode tunnelCrer des tunnels entre rseaux LAN distant

Protocoles de scurit IPsecTHEORIE DU RESEAUX PRIVES VIRTUELS/ipsecAH

ESPISAKMP (Internet Security association and key management protocol)THEORIE DU RESEAUX PRIVES VIRTUELS/ipsecISAKMP a pour rle la ngociation, l'tablissement, la modification et la suppression des associations de scurit (SA) et de leurs attributs. Il dfinit des formats de messages, par l'intermdiaire de blocs ayant chacun un rle prcis et permettant de former des messages clairs.

Il prsente un certain nombre d'changes types, composs de tels messages, qui permettant des ngociations.IKE (Internet Key Exchange)THEORIE DU RESEAUX PRIVES VIRTUELS/ipsec

Phase 1Phase 2

THEORIE DU RESEAUX PRIVES VIRTUELS/ipsecDMVPN (Dynamic Multipoint Virtual Pivate Network)Permet de dployer rapidement un grand nombre de sites de manire scurise.

Trop de tunnels=trop de configuration Partie pratiqueConfiguration tunnel vpn ipsec site a site

Maquette :Taches: Configuration des ACL(Access list control)

Configuration tunnel vpn ipsec site a site Configuration des IKE

Configuration de transform-set

Configuration des crypto ACL

Configuration tunnel vpn ipsec site a site

Configuration de la crypto-mapConfiguration tunnel vpn ipsec site a site

Routage dynamique

Captures des paquets (Wireshark) :Configuration tunnel vpn ipsec site a site

les phases dchanges IKE

Test de pingConfiguration tunnel vpn ipsec site a site

Trafic captur sans IPsec

Trafic captur Avec IPsec

Configuration tunnel vpn ipsec site a Plusieurs sites Maquette :

Taches:Configuration tunnel vpn ipsec site a site

Cration dun compte local au niveau des routeurs

Activation du service http

Configuration tunnel vpn ipsec site a site

Lancement de CCPIdentification des routeurs

Configuration tunnel vpn ipsec site a site

Cration HUB/SPOKEType de la topologie

Configuration tunnel vpn ipsec site a site

Configuration HUB

Configuration tunnel vpn ipsec site a site

AuthentificationConfiguration IKE

Configuration tunnel vpn ipsec site a site

Transformation du tunnelConfiguration des ACL

Configuration tunnel vpn ipsec site a site

RoutageChargement de la configuration

Configuration tunnel vpn ipsec site a site

Au niveau des SPOKESAu niveau du HUB

Vrification du tunnel :

Conclusion

Merci De Votre Attention