Rapport VPN Pfa
Rapport VPN Pfa
Rapport
Filière : Réseaux et Télécoms
Réalisé par :
Bouhzam Anass
Sous l’encadrement de :
Mr.MNIJEL Ahmed
Dédicace
Je dédie cet humble travail avec grand amour,
sincérité et fierté : A mes chers parents HAMID ET
FATIHA, source de tendresse, de noblesse et
d’affectation.
2
Année Universitaire 2021 – 2022
Remerciement
3
Année Universitaire 2021 – 2022
Résumé
Ce document résume le travail effectué durant 2 mois de stage à la Snrt dont le but
est de mettre en place une topologie site-site sécurisée qui lie les différents sites de
l’entreprise.
Vu l’importance du télétravail dans ces dernier temps, on doit élaborer un système
de sécurité informatique d’interconnexion pour lier les différents sites d’entreprise et
établir une protection de toutes les attaques d’une manière continue et évolutive.
Pour notre projet on a opté pour une sécurité via vpn/ipsec et un routage dynamique
par ospf pour la liaison de l’infrastructure.
Ce rapport met le point sur les différentes étapes qui ont conduit au succès pour
traduire le besoin de chaque organisme à la sécurité réseau.
Mots clés : VPN, ospf, IPsec
Abstract
This document summarizes the work carried out during a 2-month internship at Snrt,
the aim of which is to set up a secure site-site topology that links the various sites of
the company.
Given the importance of teleworking in recent times, an interconnecting computer
security system must be developed to link the various corporate sites and establish
protection from all attacks in a continuous and scalable manner.
For our project we opted for security via vpn / ipsec and dynamic routing by ospf for
the infrastructure link.
This report takes stock of the different steps that have led to success in translating
each organization's need for network security.
Keywords: VPN, ospf, IPsec
4
Année Universitaire 2021 – 2022
Glossaire
IP : Internet Protocol
WAN : Wide Area Network
MPLS : Multi-Protocol Label Switching
VPN : Virtual Private Network
POP : Point Of Presence
FR : Frame Relay
QOS : Quality Of Service
OSI : Open Systems Interconnection
RFC : Request For Comments
PPTP : Point To Point Tunneling Protocol
L2F : Layer 2 Forwarding
ATM : Asynchronous Transfer Mode
PPP : Point To Point Protocol
SSL : Secure Socket Layer
TLS : Transport Layer Security
FTP : File Transfert Protocol
TCP : Transport Control Protocol
HTTPS : HyperText Transfert Protocol Secured
MAC : Media Access Control
AH : Authentication Header
ESP : Encapsulation Security Payload
IKE : Internet Key Exchange
UDP : User Datagram Protocol
PSK : Pre-shared Key
RSA : Rivest Shamir Adelman
PKI : Public Key Infrastructure
5
Année Universitaire 2021 – 2022
6
Année Universitaire 2021 – 2022
7
Année Universitaire 2021 – 2022
8
Année Universitaire 2021 – 2022
9
Année Universitaire 2021 – 2022
Introduction Générale:
Jusqu'à présent, il y a toujours eu une division claire entre les réseaux publics et privés. Un
réseau public, comme le système téléphonique public et Internet, est un vaste ensemble de
pairs indépendants qui échangent des informations plus ou moins librement entre eux. Les
personnes ayant accès au réseau public peuvent ou non avoir quelque chose en commun, et
une personne donnée sur ce réseau ne peut communiquer qu'avec une petite fraction de ses
utilisateurs potentiels.
Un réseau privé est composé d'ordinateurs appartenant à une seule organisation qui
partagent des informations spécifiquement entre eux. Ils sont assurés qu'ils seront les seuls à
utiliser le réseau, et que les informations envoyées entre eux ne seront (au pire) vues que par
les autres membres du groupe. Le réseau local (LAN) ou le réseau étendu (WAN)
d'entreprise typique est un exemple de réseau privé. La frontière entre un réseau privé et
public a toujours été tracée au niveau du routeur de passerelle, où une entreprise érigera un
pare-feu pour empêcher les intrus du réseau public d'accéder à leur réseau privé ou pour
empêcher leurs propres utilisateurs internes de parcourir le réseau public.
Les entreprises ont des réseaux locaux de plus en plus importants qui comportent des
applications et des données essentielles à l’entreprise. Le problème qui se pose est le suivant
: comment sécuriser une entreprise pour accéder à ses données alors qu’elles sont réparties
sur de grandes distances géographiques. Pour pallier à ce problème, ces entreprises mettent
en place un réseau VPN.
But de projet:
Ce projet a été mis sur pied pour atteindre les buts suivants :
10
Année Universitaire 2021 – 2022
Chapitre:1
PRESENTATION DU CADRE DE
STAGE
11
Année Universitaire 2021 – 2022
1. Présentation de l’organisme d’accueil
Anciennement Radiotélévision Marocaine (RTM) 2 , la Société Nationale de Radiodiffusion et de
Télévision (SNRT) 3 est, conformément à la loi no 77-03 relative à la communication
audiovisuelle, une société anonyme de droit marocain dont le capital social est entièrement détenu
par l’Etat. A ce titre et, en vertu des articles 1er et 47 de ladite loi, la SNRT est une société
nationale d’audiovisuel appartenant au Secteur public de la communication audiovisuelle.
La SNRT est financée par des subventions de l’état, les recettes publicitaires et la taxe pour la
promotion du paysage audiovisuel national (TPPAN) 4 . Les chaînes du service public marocain
visent, à travers leurs programmes, à la promotion et la sauvegarde du patrimoine culturel
audiovisuel national.
1.1 Historique :
L’ancêtre de la SNRT, Radio Maroc, commença à émettre lors du protectorat le 13 avril 1928, sous
tutelle de l’Office Chérifien des Postes et Télégraphes. Le Maroc fut le pionnier dans le domaine de
l’audiovisuel. Déjà dans les années 50, il avait connu une première expérience entreprise par la
société française « TELMA »qui voyait en la communauté européenne au Maroc un public
potentiel
– En 1951, l’autorisation d’exploitation et de diffusion fut cédée à la »TELMA « qui ne commença
à émettre qu’en 1954. La chaîne publique marocaine devait débuter au lendemain de
l’indépendance le 3 mars 1962 , émettant en noir et blanc. La couleur (Secam b) ne fut introduite
qu’en 1972.
– En octobre 1966, la Radiodiffusion Marocaine devient un établissement public doté de la
personnalité civile et de l’autonomie financière mais retourne dans le giron de l’administration en
janvier 1968. La SNRT est alors rattachée à l’Administration Centrale du Ministère de
l’Information en 1978.
En avril 2005, dans un contexte de libéralisation du paysage audiovisuel marocain et de
compétition grandissante, la Société Nationale de Radiodiffusion et de Télévision succède à la
RTM qui était toujours une administration publique. Les 2 300 salariés de l’ex RTM ont alors
changé de statut, le groupe n’étant plus une administration mais une société d’état indépendante.
Plusieurs chantiers de modernisation sont alors lancés tant au niveau de la structure de
l’organigramme qu’au niveau de la création de chaînes thématiques, le lancement d’un portail
Internet, l’avènement de la TNT 5 et la Télévision Mobile Personnelle.
12
Année Universitaire 2021 – 2022
– La chaîne de télévision nationale thématique éducative dite « Arrabiâ »(la « quatriéme »).
13
Année Universitaire 2021 – 2022
Chaîne Nationale : elle propose une programmation généraliste et diversifiée tendant à satisfaire
les besoins d’information, de culture, d’éducation et de divertissement du public le plus large. La
Radio Nationale Marocaine propose, également, une programmation de proximité en effectuant
quotidiennement des décrochages régionaux pour chacune de ses stations régionales qui diffusent
une programmation tendant à satisfaire les besoins d’information et de divertissement d’un large
public local ou régional.
Chaîne Inter : Elle émet depuis le 23 mars 2009 24 heures sur 24. Elle se nommait auparavant
Rabat Chaîne Inter. Elle se veut une radio urbaine généraliste d'ouverture du Maroc à l'international
et donnait voix à un Maroc moderne. L'actualité a une bonne place mais également la culture et la
musique.
Radio Amazigh : station consacrée à la culture amazighe.
Chaîne du Saint Coran Assadissa : station religieuse consacrée à l'Islam.
Radio FM Casablanca: station régionale,
Autres stations régionales :
Agadir, AlHoceima, Casablanca, Dakhla, Fès, Laâyoune, Marrakech, Meknès, Ouarzazate, Oujda,
Rabat, Tanger et Tétouan.
14
Année Universitaire 2021 – 2022
1.4 Programmation
La SNRT propose, à travers les services qu'elle édite, une programmation diversifiée de référence,
généraliste, thématique et de proximité, tendant à satisfaire les besoins d'information, de culture,
d'éducation et de divertissement du public le plus large.
Cette programmation comporte l'ensemble des genres de programmes radiophoniques et télévisés:
journaux et magazines d'information politique et générale ;
magazines de société ;
magazines culturels, documentaires, émissions de connaissance et d'éducation ;
programmes consacrés à la religion ;
émissions de vie pratique ;
variétés musicales, jeux et divertissements, spectacles vivants ;
oeuvres de fiction ; · oeuvres cinématographiques ;
programmes pour l'enfance et la jeunesse ;
retransmissions et émissions sportives.
Les programmes des services édités par la SNRT sont diffusés tous les jours selon des volumes
horaires spécifiques à chacun des services.
Pour tenir compte des besoins d’aménagements conjoncturels de la grille de programmes dans
l’intérêt du public notamment aux périodes spécifiques de congés scolaires et de Ramadan, la
SNRT est autorisée à déroger exceptionnellement aux obligations de périodicité de programmation
quotidienne, hebdomadaire ou mensuelle à condition de respecter le volume annuel qui résulte
néanmoins des dites obligations.
15
Année Universitaire 2021 – 2022
2. Etude de projet
16
Année Universitaire 2021 – 2022
Chapitre : 2
17
Année Universitaire 2021 – 2022
INTRODUCTION
Pour arranger ce problème, le VPN (Virtual Private Network) a été mis en place au but de
de sécuriser l’utilisateur n’étant pas connecté à un réseau interne de pouvoir quand même y
accéder en totalité ou en partie au travers d’un réseau public
Les réseaux privés virtuels reposent sur des protocoles nommés « protocoles de tunneling
», (ou encore protocoles de tunnelisation). Ils ont pour but de sécuriser le réseau en
cryptant les données partant des extrémités du VPN à l’aide d’algorithmes de cryptographie.
On utilise le terme « Tunnel » pour représenter le passage sécurisé dans lequel circulent les
données cryptées. Ainsi, toute personne n’étant pas connectée au VPN ne peut pas décrypter
ces données. Lorsqu’un utilisateur veut accéder aux données sur le VPN, on appelle client
VPN (Client d’Accès Distant) l’élément qui chiffre et déchiffre les données du côté client
et serveur VPN (Serveur d’Accès Distant) l’élément qui chiffre et déchiffre les données du
côté du serveur (dans notre cas, c’est l’entreprise). Une fois le serveur et le client identifiés,
le serveur crypte les données et les achemine en empruntant le passage sécurisé (le tunnel),
les données sont ensuite décryptées par le client et l’utilisateur a accès aux données
souhaitées.
Le VPN d'accès
L'intranet VPN
L'extranet VPN
18
Année Universitaire 2021 – 2022
Le vpn d’accès est lié au utilisateur il permet de fournir un accès au réseau privé de
l’entreprise, on peut distinguer deux cas :
La communication se lance au niveau du NAS (Network Access Server) ,l’utilisateur
demande l’accès vers l’entreprise qui introduit un accès cryptée vers le serveur distant
La communication est établit par un logiciel client vpn ce dernier introduit directement un
accès sécurisé
L'intranet VPN offre une liaison cryptée entre deux sites distants, il relie au moins deux
intranets pour établir la communication
La relation entreprise client oblige d’avoir un réseau local établit par un vpn afin de faciliter
l’administration et la communication entre l’entreprise et ses partenaires
Un administrateur vpn peut faire part de cette infrastructure vpn pour gérer les droits et les
liaisons
19
Année Universitaire 2021 – 2022
2. Tunnel
Tunnel joue un rôle fondamental pour la création du vpn, il porte comme rôle le lien d’échange des
données .cela signifie que les données des deux entités sont cryptées et encapsulées afin d’éviter
une autre partie de pirater les données
LAN-to-LAN
Ce premier est dit "transparent", la configuration et la création du tunnel est prédéfinie sur le
réseau et ses équipements, d’où les utilisateurs sont directement liée au site distant
RoadWarrior
Le second type est dit "volontaire", la création du VPN est à l'initiative du client soit en
configurant son système d'exploitation ou en se connectant à un portail.
20
Année Universitaire 2021 – 2022
3.1 Protocoles
Nous pouvons classer les protocoles que nous allons étudier en deux catégories:
Il existe en réalité trois protocoles de niveau 2 permettant de réaliser des VPN : PPTP (de
Microsoft), L2F (développé par CISCO) et enfin L2TP. Nous n’évoquerons dans cette étude que
PPTP et L2TP : le protocole L2F ayant aujourd’hui quasiment disparut.
Le protocole PPTP aurait sans doute lui aussi disparut sans le soutien de Microsoft qui continue à
l’intégrer à ses systèmes d’exploitation Windows. L2TP est une évolution de PPTP et de L2F,
reprenant les avantages des deux protocoles.
Les protocoles de couche 2 dépendent des fonctionnalités spécifiées pour PPP (Point to Point
Protocol), c’est pourquoi nous allons tout d’abord rappeler le fonctionnement de Ce protocole.
21
Année Universitaire 2021 – 2022
Le principe du protocole PPTP est de créer des trames sous le protocole PPP et de les
encapsuler dans des datagrammes IP. PPTP crée ainsi un tunnel de niveau 3 défini par le
protocole GRE (Generic Routing Encapsulation).
Le tunnel PPTP se caractérise par une initialisation du client, une connexion de contrôle
entre le client et le serveur ainsi que par la clôture du tunnel par le serveur.
Le client effectue d'abord une connexion avec son FAI (Fournisseur d’accès à Internet).
Cette première connexion établie une connexion de type PPP et permet de faire circuler des
données sur Internet.
Par la suite, une deuxième connexion dial-up est établie. Elle permet d'encapsuler les
paquets PPP dans des datagrammes IP. C'est cette deuxième connexion qui forme le tunnel
PPTP.
Ainsi, le trafic conçu pour Internet emprunte la connexion physique normale et le trafic
conçu pour le réseau privé distant passe par la connexion virtuelle de PPTP.
Il existe ensuite d’autres protocoles qui peuvent être associé à PPTP afin de sécuriser les
données ou de les compresser.
22
Année Universitaire 2021 – 2022
Pour cette raison, L2TP encapsule souvent des paquets IPSec pour assurer la confidentialité des
données
Architecture
La mise en place d'un VPN L2TP nécessite deux serveurs d'accès.
Les concentrateurs d'accès, signifiant L2TP Access Concentrateur (LAC), peuvent être intégrés à la
structure d'un réseau commuté comme le réseau téléphonique commuté (RTC) ou encore associé à
un système d'extrémité PPP prenant en charge le protocole L2TP.
Le rôle du concentrateur d'accès LAC se limite à fournir un support physique qui sera utilisé par
L2TP pour transférer le trafic vers un ou plusieurs serveurs réseau L2TP (LNS). Il assure le
fractionnement en canaux pour tout protocole basé sur PPP. Le concentrateur d'accès LAC joue le
rôle de serveur d'accès, il est à l'origine du tunnel et est responsable de l'identification du VPN.
Les serveurs réseau LNS, signifiant L2tp Network Server , peuvent fonctionner sur toute plate-
forme prenant en charge la terminaison PPP et gèrent le protocole L2TP côté serveur. Les serveurs
LNS sont les émetteurs des appels sortants et les destinataires des appels entrants. Ils sont
responsables de l'authentification du tunnel.
23
Année Universitaire 2021 – 2022
Le troisième, Internet Key Exchange (IKE) permet de gérer les échanges ou les
associations entre protocoles de sécurité. Le protocole IPSec est souvent utilisé avec le
L2TP.
Security Policy
Le terme « Security Policy » désigne, dans le contexte IPsec, le choix pour un lien unidirectionnel
donné : – de l’utilisation obligatoire ou facultative ou de la non-utilisation d’IPsec ; – de l’utilisation
du mode tunnel ou transport ; – de l’utilisation d’AH ou d’ESP. L’ensemble des SP est regroupé
dans une SPD : « Security Policy Database ». À l’image des règles de flux d’un pare-feu, les SP ont
pour but de spécifier les flux que l’on veut autoriser et ceux que l’on veut interdire.
L2TP / IPSec sont plus robustes en terme de sécurité que l’utilisation du PPTP.
Les points négatifs de L2TP / IPSec sont les suivants :
L’ensemble des équipements d’un VPN L2TP doit bien implémenter le protocole IPSec.
IPSec ne permet d’identifier que des machines et non pas des utilisateurs.
IPSec à cause de la lourdeur des opérations de cryptage/décryptage réduit les performances
globales des réseaux.
L’achat de périphériques dédiés, coûteux est souvent indispensable.
24
Année Universitaire 2021 – 2022
25
Année Universitaire 2021 – 2022
26
Année Universitaire 2021 – 2022
MPLS est une technologie toujours en cours de standardisation à l’IETF. L'un des
objectifs initiaux était d'accroître la vitesse du traitement des datagrammes dans
l'ensemble des équipements intermédiaires. Cette volonté, avec l'introduction des
gigarouteurs, est désormais passée au second plan. Depuis, l'aspect "fonctionnalité" a
largement pris le dessus sur l'aspect "performance", avec notamment les motivations
suivantes :
Intégration IP/ATM
Création de VPN
Flexibilité : possibilité d'utiliser plusieurs types de media (ATM, FR, Ethernet,
PPP, SDH).
Differential Services (DiffServ)
Routage multicast
Traffic Enginnering permettant de définir des chemins de routage explicites
dans le réseau IP.
Conclusion
Dans ce chapitre on a présenté les notions de base nécessaires au
fonctionnement et la réalisation d’une solution VPN ainsi que les différents
protocoles utilisés notamment IP sec, sur qui est porté notre choix. Le prochain
chapitre fera l’objet de la réalisation et simulation d’une connexion VPN site-
à-site.
27
Année Universitaire 2021 – 2022
Chapitre : 3
Configuration et Tests
28
Année Universitaire 2021 – 2022
Introduction
Dans ce chapitre on entamera la configuration VPN du réseau de l’entreprise avec
des tests qui démontreront son bon fonctionnement et on déploiera l’architecture
permettant de relier les différents sites de l’entreprise, ainsi qu’une présentation des
différents logiciels utilisés pour y parvenir
3.1 Les outils de réalisation
3.1.1GNS3
GNS3 est un simulateur de réseau graphique qui permet de concevoir facilement les
topologies de réseau, puis exécuter des simulations sur eux. Nous pouvons même
prolonger le réseau en le connectant à une topologie virtuelle. Pour ce faire, GNS3
est basé sur Dynamips, Qemu (y compris son emballage) et en partie sur Dynagen, il
a été développé en python et par PyQt. GNS3 utilise également le la technologie
SVG (Scalable Vector Graphics) pour fournir des symboles de haute qualité pour la
conception de la topologie du réseau.
Dynamips : un émulateur d'image IOS qui permet de lancer des images binaires IOS
Provenant de Cisco Systèmes.
Dynagen : une interface en mode texte pour Dynamips.
IOS : À l’instar d’un ordinateur personnel, un routeur ou un commutateur ne peut pas
fonctionner sans système d’exploitation. Sans système d’exploitation, le matériel est
inopérant. Cisco IOS est le logiciel système des périphériques Cisco.
IOS signifie Internetworking Operating System
Qemu, est un logiciel libre de machine virtuelle, pouvant émuler un processeur et,
plus généralement, une architecture différente si besoin. Il permet d'exécuter un ou
plusieurs systèmes d'exploitation.
GNS3 est un logiciel libre qui fonctionne sur de multiples plateformes, incluant
Windows et Linux.
29
Année Universitaire 2021 – 2022
3.1.2 WIRESHARK
Wireshark est un analyseur de protocole de réseau ou Sniffer, anciennement publié
sous le nom Ethereal. Ce programme est capable d'intercepter les paquets transmis
sur le réseau et de compiler des statistiques sur l'utilisation du réseau.
Il permet à l'utilisateur de visualiser une liste de paquets capturés, analyser des
données sur chaque paquet, et vue, au format hexadécimal, les données contenues
dans ce paquet. Il a intégré des fonctionnalités de codage couleur qui aident
l'utilisateur à identifier notamment types de trafic réseau, tels que DNS en bleu et en
vert HTTP.
La plupart des informations affichées dans la figure peuvent être utilisées pour mettre
en place le tri des filtres, ce qui simplifie le processus d'analyse données.
30
Année Universitaire 2021 – 2022
3.3 Configuration
A présent nous allons passer à la configuration des routeurs sur les différents sites.
3.3.1 Présentation des quatre sites
L’architecture ci-dessus relie quatre sites situés dans quatre villes différentes
disposant chacun d’un réseau local que nous avons défini avec une adresse de classe
B.
3.3.1.1 Site de RABAT
Considéré comme le site central, le site de RABAT est représenté par un routeur
Cisco de gamme 3725 pour lequel nous avons attribué les interfaces suivantes :
f0/0 : 172.16.1.254/24 (reliée au réseau local).
f0/1 : 192.168.1.2/30 (reliée au backbone Operateur).
Loopback 0 : 1.1.1.1/32.
-172.16.1.0 : On a choisi de la classe B pour segmenter le réseau en nombre suffisant
de sous réseaux afin de pouvoir représenter les différents services et dans chaque
sous-réseau on peut avoir jusqu’à 2^8 hôtes.
-192.168.0.0 : pour relier les différents réseaux entre eux, et on prit un masque /30
car chaque routeur possède au maximum trois interfaces (adresses), d’où on a besoin
de deux bits dans la partie hôte (2 bits ---> 4 hôtes).
-Loopback 0 : c'est une interface virtuelle qui permet le bon fonctionnement du
routeur.
31
Année Universitaire 2021 – 2022
Pour le protocole de routage on a utilisée OSPF D’abord, il est utilisé dans
l’architecture du réseau réel, ensuite c’est un protocole conçu pour gérer de large
réseau (comme dans notre cas). Ainsi, il permet de diviser le domaine de routage afin
de faciliter sa gestion. Enfin OSPF gère plus finement l'allocation des addresses
32
Année Universitaire 2021 – 2022
33
Année Universitaire 2021 – 2022
3.3.1.4Site LAAYOUNE
Comme pour les sites précédents, le routeur avec gamme 3725 est utilisée, où les
liaisons FastEthernet avec les interfaces suivantes ont été activées :
f0/0 : 172.16.4.254/24 (reliée au réseau local)
f0/1 : 192.168.4.2/30 (reliée au backbone Operateur).
Loopback 0 : 4.4.4.4/32
34
Année Universitaire 2021 – 2022
Comme les trois sites précédents le routage OSPF est utilisé :
Après avoir réalisé la configuration sur les quatre sites en utilisant le routage
dynamique avec le protocole OSPF (Open Shortest Path First) nous allons passer à
l’activation de MPLS (Multi Protocol Layer Switching ) sur le réseau backbone de
l’opérateur afin d’avoir une architecture similaire au cas réel de celle de l’entreprise
snrt.
3.3.1.5 Vérification du routage
Afin de pouvoir effectuer un test du routage, on lance un ping à destination de la
passerelle du réseau local connecté à l’interface du routeur safi, le resultat est montré
dans la figure suivante :
35
Année Universitaire 2021 – 2022
36
Année Universitaire 2021 – 2022
37
Année Universitaire 2021 – 2022
On aperçoit sur la figure que MPLS fonctionne sur les interfaces de sorties avec la
commande « show mpls forwarding-table ».
PS : La configuration est la même pour les trois routeurs restants, à savoir
MPLS2,MPLS3 et MPLS4
3.3.3 Création des VPNs site-à-site
Nous avons au total six VPNs, soit trois VPNs dans le routeur central RABAT et un
seul VPN sur chacun des autres sites (CASA-SAFI-LAAYOUNE).
On passera à la création des tunnels VPNs entre les différents sites :
On aura trois tunnels VPN, donc six VPNs :
Tunnel entre le site principal de RABAT et le site CASA
Tunnel entre le site principal de RABAT et le de SAFI
Tunnel entre le site principal de RABAT et le site LAAYOUNE
Dans ce qui suit nous allons montrer la création du tunnel entre le site de RABAT et
le site CASA
Nous allons procéder en quatre étapes :
Prémiere étape : Activation du protocole ISAKMP : avant d’entamer la
création des VPNs, nous devons activer le protocole qui gére l’échanges des
clés qui seront utilisées entre les deux extrémités du tunnel.
Deuxième étape : créer la policy-map : il s’agit d’une stratégie de la gestion de
négociation des clés et l’établissement de la liaison VPN. Pour ceci il faut
prendre en considération les éléments suivants :
Policy : qui définit la politique de connexion pour les SA (Security
Association) de ISAKMP. Un numéro indiquant la priorité de
l’utilisation lui est attribué à la fin de la commande.
Encryption: l’algorithme de chiffrement utilisé est aes.
Pre-share : utilisation d’une clé pré-partagée comme méthode
d’authentification.
Sha : l’algorithme de hachage.
Groupe 2 : L’algorithme d’échange de clef Diffie-Hellman est utilisé,
par defaut c’est le groupe 1 qui est utilisé (768 bits), dans notre cas nous
avons utilisé le groupe 2 (1024 bits).
86400 : est la durée de vie de la clé de session (en secondes).
38
Année Universitaire 2021 – 2022
Le 0 signifie que la clé est definie en texte clair et qu’elle est associée à
l’adresse 192.168.2.2
39
Année Universitaire 2021 – 2022
Phase 3 : on crée les access-lists qui serviront à définir le trafic à trier par le
tunnel VPN.
Phase 4 : il ne reste qu’à rassembler tous ces éléments dans une crypto-map,
qu’on a nommée RABAT_CASA
Cette crypto-map est activée pour le trafic correspondant à l’access-list VPN
Destination du tunnel 192.168.2.2, qu’on a activé selon la transform-set VPNSET
PS : 10 est le numéro de séquence de la crypto-map.
40
Année Universitaire 2021 – 2022
pour le site CASA les mêmes étapes et les mêmes paramètres sont appliqués, la
seule différence est d’inverser la création des access-list et les adresses d’entrée et
de sortie sur les routeurs
3.4 Vérification du tunnel VPN
Afin de tester la création de nos VPNs, on va vérifier la création des éléments
créés précédemment :
3.4.1 Vérification du transform-set
41
Année Universitaire 2021 – 2022
On aperçoit sur la figure ci-dessus, que les opérations de ISAKMP sont activées
entre les deux extrémités du tunnel RABAT (192.168.1.2) et CASA(192.168.2.2).
Et on termine avec un test avec Wireshark, qui nous montre clairement que le
trafic est bel et bien crypté avec le protocole ESP
42
Année Universitaire 2021 – 2022
Conclusion
Dans ce chapitre Nous avons configuré une liaison VPN site-à-site sécurisé grâce au
protocole IP sec, le chiffrement des données avec AES et les clés pré-partagées entre
les différents sites; après avoir bien défini la topologie du réseau et le routage avec
OSPF. Cette solution est réalisée sous l’émulateur GNS3 qui permet l’utilisation des
équipements réseaux réels (routeurs, fire-walls ……etc.).
43
Année Universitaire 2021 – 2022
Conclusion Générale
Lors de la transmission et la réception des données entre des différentes entitées, soit
au sein d’une même entreprise ou avec l’extérieur, garantir la transparence et le
concept de confidentialité devient un enjeu majeur.
Pour ce travail, on a abordé les généralités sur les VPNs et ces fonctionnalités, ainsi
le protocole de sécurité le plus utilisé, en l’occurrence IPsec qu’on a implémenté sur
notre architecture réseau.
La réalisation de ce travail est faite comme suite :
• Tracer l’architecture réseau adapté à la topologie physique de l’organisme
d’accueil déjà existante, où on a utilisé le routage dynamique avec le protocole OSP
• Activation du protocole MPLS sur le réseau backboone de l’opérateur dans le
but de coïncider avec le cas réel.
• Création des VPNs entre le site central de RABAT et les trois autres sites.
44
Année Universitaire 2021 – 2022
Références bibliographiques
Ouvrages :
A.VAUCAMPS, « Sécurité des routeurs et contrôle du trafic réseau », éditions eni, 2010;
Sites Web:
http://www.cisco.com/c/en/us/products/switches/index.html, consulté le 03/05/2016 ;
https://www.cisco.com/assets/sol/sb/isa500_emulator/help/guide/ad1681599.html, consulté
le 03/05/2016 ;
http://icourse.cuc.edu.cn/computernetworks/cisco/Simulator/Dynamips/GNS3-
0.4_documentation.pdf
45