Download - soutenance PFE IPSEC

Transcript
Page 1: soutenance PFE IPSEC

Université Hassan II MohammediaFaculté des Sciences Ben Msik

Casablanca

Réalisé par :ELMAHOURI GhizlanMOURAD Asmaa

Encadré par :Mr. ELFAJRI

Année Universitaire : 2010/2011

Licence Professionnelle Réseaux et Télécoms

Projet de Fin d’études sous le theme:

TUNNILING VPN IPsec

Page 2: soutenance PFE IPSEC

INTRODUCTIONPROBLEMATIQUE

SOLUTION

PARTIE THEORIQUE- Présentation des VPNs

- Caractéristiques des réseaux privés virtuels

- Transmission tunnel des VPN

- Internet Protocol Security (IPSEC)

- Internet Security Association and Key Management Protocol (ISAKMP)

- Internet Key Exchange

- Dynamic multipoint virtual private network (DMVPN)

PARTIE PRATIQUE- Configuration tunnel site à site

• Configuration ACL,IKE,transform set, crypto ACL,crypto map• Routage dynamique

- Vérification de la configuration IPsec

- Configuration du tunnel VPN Site à plusieurs sites- vérification du tunnel

CONCLUSION

Plan

Page 3: soutenance PFE IPSEC

INTRODUCTION

Page 4: soutenance PFE IPSEC

PROBLÉMATIQUE

Page 5: soutenance PFE IPSEC

SOLUTION

Tunneling VPN IPSEC

Page 6: soutenance PFE IPSEC

CAHIER DES CHARGES

Etude théorique des réseaux privés virtuel et le protocole IPsec

Configuration manuel d’un tunnel IPsec site a site à l’aide de GNS 3

Configuration graphique d’un tunnel site à plusieurs sites a l’aide de CCP :Cisco Configuration Professional

Vérification du fonctionnement d’IPSEC a l’aide du logiciel wireshark

Page 7: soutenance PFE IPSEC

PARTIE THEORIQUE

Page 8: soutenance PFE IPSEC

THEORIE DES RESEAUX PRIVES VIRTUELS/IPSEC

PRESENTATION DES VPN

Avantages des réseaux privés virtuels

Economies

Sécurité

Evolutivité

Page 9: soutenance PFE IPSEC

THEORIE DES RESEAUX PRIVES VIRTUELS/IPSEC

TYPES VPNs

VPN site à site

Page 10: soutenance PFE IPSEC

THEORIE DES RESEAUX PRIVES VIRTUELS/IPSEC

VPN d’accès distant

Page 11: soutenance PFE IPSEC

THEORIE DES RESEAUX PRIVES VIRTUELS/IPSEC

COMPOSANTS D’UN RESEAU PRIVE VIRTUEL

Page 12: soutenance PFE IPSEC

THEORIE DES RESEAUX PRIVES VIRTUELS/IPSEC

CARACTERISTIQUES DES RESEAUX PRIVES VIRTUELS SECURISES

Confidentialité des donnéesUne fonction conceptuelle qui vise à protéger le contenu des messages contre toute interception par des sources non authentifiées ou non autorisées.

Intégrité des donnéesEn règle générale, les réseaux privés virtuels utilisent des hachages pour garantir l’intégrité des données.

Authentification L’authentification garantit qu’un message provient d’une source authentique et accède à une destination authentique.

Page 13: soutenance PFE IPSEC

TRANSMISSION TUNNEL DES VPN

THEORIE DES RESEAUX PRIVES VIRTUELS/IPSEC

Transmission tunnel

Protocole de l’operateur : Protocole sur lequel circulent les informations (frame relay, ATM, MPLS)Protocoles de l’encapsulation :Protocole qui conditionne les données originales (GRE, IPSEC, LPF, L2TP, PPTP)Protocole passager :protocole sur lequel les données originales ont été transformées (IPX, Appletalk, IPV4, 6)

La transmission tunnel permet le recours aux réseaux publics, comme internet, pour transférer des données, comme si les utilisateurs avaient accès à un réseau privé.la transmission tunnel encapsule tout un paquet dans un autre et envoie le nouveau paquet composé sur un réseau. Cette figure répertorie les trois classes de protocoles utilisés par la transmission tunnel.

Page 14: soutenance PFE IPSEC

Intégrité

THEORIE DES RESEAUX PRIVES VIRTUELS/IPSEC

Données non modifiées au cous de l’envoie

Page 15: soutenance PFE IPSEC

Chiffrement

THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC

Chiffrement symétrique Chiffrement symétrique

Page 16: soutenance PFE IPSEC

Algorithmes de chiffrement

Algorithme Fonction Longeur Clé

DES Garantit un chiffrement hautes performances

56 bits

3DES Variante récente de DES pour chiffrer avec une première clé, déchiffrer avec une deuxième clé, puis chiffrer en définitive avec une troisième clé.

168 bits ;172 bit

AES Renforce la sécurité par rapport a la norme DES

128,192,256 bits

RSA Assure le chiffrement à clé asymétrique

512, 768,1024 bits ou plus.

THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC

Page 17: soutenance PFE IPSEC

Hachage

THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC

Un hachage, également appelé digest, est un nombre généré à

partir d’une chaine de texte.il est plus petit que le texte lui-même,

il est généré selon une formule qui ne permettra sans doute pas à

un autre texte produire la même valeur de hachage.

Page 18: soutenance PFE IPSEC

PRESENTATION IPSEC

THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC

Modes IPsec

Mode transportCréer une communication entre deux hôtes qui supportent IPSEC

Mode tunnelCréer des tunnels entre réseaux LAN distant

Page 19: soutenance PFE IPSEC

Protocoles de sécurité IPsec

THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC

AH

ESP

Page 20: soutenance PFE IPSEC

ISAKMP (Internet Security association and key management protocol)

THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC

ISAKMP a pour rôle la négociation, l'établissement, la modification et la suppression des associations de sécurité (SA) et de leurs attributs.

• Il définit des formats de messages, par l'intermédiaire de blocs ayant chacun un rôle précis et permettant de former des messages clairs.

• Il présente un certain nombre d'échanges types, composés de tels messages, qui permettant des négociations.

Page 21: soutenance PFE IPSEC

IKE (Internet Key Exchange)

THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC

Phase 1 Phase 2

Page 22: soutenance PFE IPSEC

THEORIE DU RESEAUX PRIVES VIRTUELS/IPSEC

DMVPN (Dynamic Multipoint Virtual Pivate Network)

Permet de déployer rapidement un grand nombre de sites de manière sécurisée.

Trop de tunnels=trop de configuration

Page 23: soutenance PFE IPSEC

PARTIE PRATIQUE

Page 24: soutenance PFE IPSEC

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Maquette :

Page 25: soutenance PFE IPSEC

Taches:

Configuration des ACL(Access list control)

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Configuration des IKE

Page 26: soutenance PFE IPSEC

Configuration de transform-set

Configuration des crypto ACL

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Page 27: soutenance PFE IPSEC

Configuration de la crypto-map

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Routage dynamique

Page 28: soutenance PFE IPSEC

Captures des paquets (Wireshark) :

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

les phases d’échanges IKE

Page 29: soutenance PFE IPSEC

Test de ping 

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Trafic capturé sans IPsec

Trafic capturé Avec IPsec

Page 30: soutenance PFE IPSEC

CONFIGURATION TUNNEL VPN IPSEC SITE A PLUSIEURS SITES

Maquette :

Page 31: soutenance PFE IPSEC

Taches:

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Création d’un compte local au niveau des routeurs

Activation du service http

Page 32: soutenance PFE IPSEC

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Lancement de CCP Identification des routeurs

Page 33: soutenance PFE IPSEC

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Création HUB/SPOKE Type de la topologie

Page 34: soutenance PFE IPSEC

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Configuration HUB

Page 35: soutenance PFE IPSEC

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Authentification Configuration IKE

Page 36: soutenance PFE IPSEC

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Transformation du tunnel Configuration des ACL

Page 37: soutenance PFE IPSEC

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Routage Chargement de la configuration

Page 38: soutenance PFE IPSEC

CONFIGURATION TUNNEL VPN IPSEC SITE A SITE

Au niveau des SPOKES

Au niveau du HUB

Vérification du tunnel :

Page 39: soutenance PFE IPSEC

CONCLUSION

Page 40: soutenance PFE IPSEC

Merci De Votre Attention