soutenance PFE IPSEC
-
Upload
faysal-bensalah -
Category
Documents
-
view
437 -
download
86
description
Transcript of soutenance PFE IPSEC
Université Hassan II MohammediaFaculté des Sciences Ben Msik
Casablanca
Réalisé par :ELMAHOURI GhizlanMOURAD Asmaa
Encadré par :Mr. ELFAJRI
Année Universitaire : 2010/2011
Licence Professionnelle Réseaux et Télécoms
Projet de Fin d’études sous le theme:
TUNNILING VPN IPsec
INTRODUCTIONPROBLEMATIQUE
SOLUTION
PARTIE THEORIQUE- Présentation des VPNs
- Caractéristiques des réseaux privés virtuels
- Transmission tunnel des VPN
- Internet Protocol Security (IPSEC)
- Internet Security Association and Key Management Protocol (ISAKMP)
- Internet Key Exchange
- Dynamic multipoint virtual private network (DMVPN)
PARTIE PRATIQUE- Configuration tunnel site à site
• Configuration ACL,IKE,transform set, crypto ACL,crypto map• Routage dynamique
- Vérification de la configuration IPsec
- Configuration du tunnel VPN Site à plusieurs sites- vérification du tunnel
CONCLUSION
Plan
INTRODUCTION
PROBLÉMATIQUE
SOLUTION
Tunneling VPN IPSEC
CAHIER DES CHARGES
Etude théorique des réseaux privés virtuel et le protocole IPsec
Configuration manuel d’un tunnel IPsec site a site à l’aide de GNS 3
Configuration graphique d’un tunnel site à plusieurs sites a l’aide de CCP :Cisco Configuration Professional
Vérification du fonctionnement d’IPSEC a l’aide du logiciel wireshark
PARTIE THEORIQUE
THEORIE DES RESEAUX PRIVES VIRTUELS/IPSEC
PRESENTATION DES VPN
Avantages des réseaux privés virtuels
Economies
Sécurité
Evolutivité
THEORIE DES RESEAUX PRIVES VIRTUELS/IPSEC
TYPES VPNs
VPN site à site
THEORIE DES RESEAUX PRIVES VIRTUELS/IPSEC
VPN d’accès distant
THEORIE DES RESEAUX PRIVES VIRTUELS/IPSEC
COMPOSANTS D’UN RESEAU PRIVE VIRTUEL
THEORIE DES RESEAUX PRIVES VIRTUELS/IPSEC
CARACTERISTIQUES DES RESEAUX PRIVES VIRTUELS SECURISES
Confidentialité des donnéesUne fonction conceptuelle qui vise à protéger le contenu des messages contre toute interception par des sources non authentifiées ou non autorisées.
Intégrité des donnéesEn règle générale, les réseaux privés virtuels utilisent des hachages pour garantir l’intégrité des données.
Authentification L’authentification garantit qu’un message provient d’une source authentique et accède à une destination authentique.
TRANSMISSION TUNNEL DES VPN
THEORIE DES RESEAUX PRIVES VIRTUELS/IPSEC
Transmission tunnel
Protocole de l’operateur : Protocole sur lequel circulent les informations (frame relay, ATM, MPLS)Protocoles de l’encapsulation :Protocole qui conditionne les données originales (GRE, IPSEC, LPF, L2TP, PPTP)Protocole passager :protocole sur lequel les données originales ont été transformées (IPX, Appletalk, IPV4, 6)
La transmission tunnel permet le recours aux réseaux publics, comme internet, pour transférer des données, comme si les utilisateurs avaient accès à un réseau privé.la transmission tunnel encapsule tout un paquet dans un autre et envoie le nouveau paquet composé sur un réseau. Cette figure répertorie les trois classes de protocoles utilisés par la transmission tunnel.
Intégrité
THEORIE DES RESEAUX PRIVES VIRTUELS/IPSEC
Données non modifiées au cous de l’envoie
Chiffrement
THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC
Chiffrement symétrique Chiffrement symétrique
Algorithmes de chiffrement
Algorithme Fonction Longeur Clé
DES Garantit un chiffrement hautes performances
56 bits
3DES Variante récente de DES pour chiffrer avec une première clé, déchiffrer avec une deuxième clé, puis chiffrer en définitive avec une troisième clé.
168 bits ;172 bit
AES Renforce la sécurité par rapport a la norme DES
128,192,256 bits
RSA Assure le chiffrement à clé asymétrique
512, 768,1024 bits ou plus.
THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC
Hachage
THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC
Un hachage, également appelé digest, est un nombre généré à
partir d’une chaine de texte.il est plus petit que le texte lui-même,
il est généré selon une formule qui ne permettra sans doute pas à
un autre texte produire la même valeur de hachage.
PRESENTATION IPSEC
THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC
Modes IPsec
Mode transportCréer une communication entre deux hôtes qui supportent IPSEC
Mode tunnelCréer des tunnels entre réseaux LAN distant
Protocoles de sécurité IPsec
THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC
AH
ESP
ISAKMP (Internet Security association and key management protocol)
THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC
ISAKMP a pour rôle la négociation, l'établissement, la modification et la suppression des associations de sécurité (SA) et de leurs attributs.
• Il définit des formats de messages, par l'intermédiaire de blocs ayant chacun un rôle précis et permettant de former des messages clairs.
• Il présente un certain nombre d'échanges types, composés de tels messages, qui permettant des négociations.
IKE (Internet Key Exchange)
THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC
Phase 1 Phase 2
THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC
DMVPN (Dynamic Multipoint Virtual Pivate Network)
Permet de déployer rapidement un grand nombre de sites de manière sécurisée.
Trop de tunnels=trop de configuration
PARTIE PRATIQUE
CONFIGURATION TUNNEL VPN IPSEC SITE A SITE
Maquette :
Taches:
Configuration des ACL(Access list control)
CONFIGURATION TUNNEL VPN IPSEC SITE A SITE
Configuration des IKE
Configuration de transform-set
Configuration des crypto ACL
CONFIGURATION TUNNEL VPN IPSEC SITE A SITE
Configuration de la crypto-map
CONFIGURATION TUNNEL VPN IPSEC SITE A SITE
Routage dynamique
Captures des paquets (Wireshark) :
CONFIGURATION TUNNEL VPN IPSEC SITE A SITE
les phases d’échanges IKE
Test de ping
CONFIGURATION TUNNEL VPN IPSEC SITE A SITE
Trafic capturé sans IPsec
Trafic capturé Avec IPsec
CONFIGURATION TUNNEL VPN IPSEC SITE A PLUSIEURS SITES
Maquette :
Taches:
CONFIGURATION TUNNEL VPN IPSEC SITE A SITE
Création d’un compte local au niveau des routeurs
Activation du service http
CONFIGURATION TUNNEL VPN IPSEC SITE A SITE
Lancement de CCP Identification des routeurs
CONFIGURATION TUNNEL VPN IPSEC SITE A SITE
Création HUB/SPOKE Type de la topologie
CONFIGURATION TUNNEL VPN IPSEC SITE A SITE
Configuration HUB
CONFIGURATION TUNNEL VPN IPSEC SITE A SITE
Authentification Configuration IKE
CONFIGURATION TUNNEL VPN IPSEC SITE A SITE
Transformation du tunnel Configuration des ACL
CONFIGURATION TUNNEL VPN IPSEC SITE A SITE
Routage Chargement de la configuration
CONFIGURATION TUNNEL VPN IPSEC SITE A SITE
Au niveau des SPOKES
Au niveau du HUB
Vérification du tunnel :
CONCLUSION
Merci De Votre Attention