Chapitre 7 VPN E
Chapitre 7 VPN E
E-Mail: [Link]-CHAD@[Link]
La présentation IPSEC
L’accès à distance
Hakima Ech-chad 2
Chapitre 7 : Sécuriser la connexion site à site
Introduction
Introduction :
Ligne louée
❑Débit stable
❑La sécurité dépend du fournisseur du service
❑La technologie WAN privée la plus coûteuse
Hakima Ech-chad 3
Chapitre 7 : Sécuriser la connexion site à site
Introduction
Introduction :
Frame Relay
Introduction :
Connexion haut débit Connexion haut débit
Modem
Câble Internet ADSL
Introduction :
Connexion haut débit Connexion haut débit
Tunnel VPN
Modem
Câble ADSL
VPN site
Tunnel à site
VPN
Internet
VPN «Tunnel
Accès VPN
à distance »
Internet
❑ Utilisée pour connecter d’une manière sécurisée un hôte individuel au réseau de
l’entreprise en utilisant une connexion Internet.
❑ Il utilise IPSec ou SSL
❑ On peut utiliser le client VPN Cisco AnyConnect Secure Mobility.
Hakima Ech-chad 8
Chapitre 7 : Sécuriser la connexion site à site
Introduction VPN GRE
R1 Tunnel GRE
R2
GRE (protocole
Tunnel VPNporteur)
Transport
Hakima Ech-chad 9
Chapitre 7 : Sécuriser la connexion site à site
Introduction VPN GRE
Indicateurs Type de
protocole GRE possède les caractéristiques suivantes :
Type de ❑ Norme RFC 2784
protocole : 47 ❑ Aucun mécanisme de contrôle de flux
Champs
d’entête 0x800 ❑ Aucun mécanisme de sécurité fort
facultatifs ❑ L’entête GRE et l’entête IP créent un minimum de
Indique qu'un surcharge de 24 Octets
en-tête GRE Pour IPv4
va suivre Identifie le type de
données utiles
Hakima Ech-chad 10
Chapitre 7 : Sécuriser la connexion site à site
Introduction VPN GRE
[Link] [Link]
Tunnel 0 GRE Tunnel 0
S0/0/0
S0/0/0
[Link]
[Link]
Internet
[Link] (47) GRE (0x800) [Link] TCP Données
❑ Le routeur génère un paquet dont l’adresse IP source ([Link]) et dont l’adresse IP destination ([Link])
❑ Le routeur encapsule le paquet en utilisant GRE avec la nouvelle entête IP:
➢ IP source : [Link]
➢ IP destination : [Link]
Hakima Ech-chad 11
Chapitre 7 : Sécuriser la connexion site à site
Introduction VPN GRE
Hakima Ech-chad 12
Chapitre 7 : Sécuriser la connexion site à site
Introduction VPN GRE
• Pour vérifier l'état d'un tunnel GRE, utilisez la commande show interface tunnel. Le protocole de ligne sur
une interface de tunnel GRE est à l'état « up » tant qu'il existe une route jusqu'à la destination du tunnel.
Hakima Ech-chad 14
Chapitre 7 : Sécuriser la connexion site à site
Introduction VPN GRE
Hakima Ech-chad 15
Chapitre 7 : Sécuriser la connexion site à site
Introduction VPN GRE
Hakima Ech-chad 16
Chapitre 7 : Sécuriser la connexion site à site
Introduction VPN GRE
Hakima Ech-chad 17
Chapitre 7 : Sécuriser la connexion site à site
Introduction VPN GRE
Hakima Ech-chad 18
Chapitre 7 : Sécuriser la connexion site à site
Introduction VPN GRE IPSEC
La présentation IPSEC :
Le protocole IPSEC est un cadre de normes ouvertes qui est indépendant des
algorithmes existants pour mettre en œuvre des communications sécurisées.
VPN IPSEC
Tunnel VPN
Internet
Hakima Ech-chad 19
Chapitre 7 : Sécuriser la connexion site à site
Introduction VPN GRE IPSEC
La présentation IPSEC :
Chiffrement asymétrique :
❑ RSA (2048)
❑ DSA Clé de chiffrement Clé de déchiffrement
La présentation IPSEC :
Le message
a changé
Non
Fonction de Oui Le message n’a
hachage = pas changé
Empreinte
Message
MD5 numérique
SHA 256
SHA 384 Empreinte numérique calculée
SHA 512 au niveau de la destination
Le rôle de l’intégrité est de s’assurer que les données ne sont pas altérées
Hakima Ech-chad 21
Chapitre 7 : Sécuriser la connexion site à site
Introduction VPN GRE IPSEC
La présentation IPSEC :
VPN IPSEC
Internet
L’authentification IPSEC est la vérification de l’identité du
périphérique situé à l’autre extrémité du tunnel VPN IPSEC
L’authentification par clé PSK : La clé PSK est configurée
dans tous les homologues pour les authentifier
Hakima Ech-chad 22
Chapitre 7 : Sécuriser la connexion site à site
Introduction VPN GRE IPSEC
La présentation IPSEC :
Certificat Certificat
VPN IPSEC
R1 R2
Internet
L’authentification par signature RSA:
❑ Le routeur R1 signe un message en utilisant sa clé privée RSA
❑ R1 envoie la signature à R2
❑ R2 vérifie la signature en utilisant la clé publique RSA de R1
❑ R2 fait la même chose de son côté pour authentifier R1
Hakima Ech-chad 23
Chapitre 7 : Sécuriser la connexion site à site
Introduction VPN GRE IPSEC
La présentation IPSEC :
Le rejeu ou la reprise : Le pirate capture
les paquet entre les deux sites pour les
réutiliser
La protection anti-reprise vérifie que chaque paquet est unique et qu'il n'a pas été
dupliqué en utilisant des numéros de séquence
Hakima Ech-chad 24
Chapitre 7 : Sécuriser la connexion site à site
Introduction VPN GRE IPSEC
La présentation IPSEC :
ESP
Protocole IPSEC AH ESP ESP AH
+ AH
+ AH
Hakima Ech-chad 25
Chapitre 7 : Sécuriser la connexion site à site
Introduction VPN GRE IPSEC Accès à distance
L’accès à distance :
Tunnel
VPN SSL VPN IPSEC
ou VPN
Internet
L’accès à distance :
❑ Accès basé sur le WEB
❑ Protection contre les attaques, les virus,
les vers, etc.
❑ Applications WEB
❑ Ressources de partage
❑ ASA = Proxy
(Redirection des ports) Tunnel VPN
VPN SSL
Internet
Pare-feu ASA
❑ Utilisation d’un même périphérique à la
fois pour VPN SSL et VPN IPSEC.
L’accès à distance :
Tunnel
VPNVPN
IPSEC
Internet
Pare-feu ASA Pare-feu ASA
ou PIX
Hakima Ech-chad 28
Chapitre 7 : Sécuriser la connexion site à site
Introduction VPN GRE IPSEC Accès à distance
L’accès à distance :
Hakima Ech-chad 29
Les réseaux privés virtuels
IPSec :
Méthodes d’implémentation IPSec :
• IPsec permet de sécuriser les échanges entre un poste publique et un serveur publique
• Ce cas particulier correspond en fait à une application particulière (donner des ordres au
système du serveur) et doit donc être sécurisé au niveau application
• Dans ce cas on utilisera plutôt SSH qui sécurise au niveau application, en fournissant un
interpréteur de commandes sécurisé
36
IPsec, AH et ESP en mode
tunnel
37
IPsec, AH et ESP en
mode tunnel
IP En-tête IP (ancienne) DATA
crypté (ESP)
authentifié (AH)
38
IPsec, AH et ESP en mode
tunnel
39
Les réseaux privés virtuels
IPSec :
Le framework IKE :
❑ IPSec utilise IKE pour négocier et établir les tunnels VPN
❑ IKE est une suite de protocoles: ISAKMP (udp 500), Oakley et SKEME
❑ Deux version IKE : v1 et v2
Le transform set IPSec est un autre paramètre de configuration IPSec que les
routeurs négocient pour former une association de sécurité.
▪ Pour créer un transform set IPSec, utilisez la commande crypto ipsec
transform-set. Utilisez le ? pour voir quels sont les paramètres disponibles.
▪ créez un transform set avec le nom VPN-SET et utilisez ESP (Encapsulating
Security Protocol) avec cryptage AES-256 et SHA HMAC. Les transform set
doivent être identiques.
R1(config)#crypto ipsec transform-set VPN-SET esp-aes 256 esp-
sha-hmac
R1(cfg-crypto-trans)#exit
R3(config)#crypto ipsec transform-set VPN-SET esp-aes 256 esp-
sha-hmac
R3(cfg-crypto-trans)#exit
Exemple :
Configurez l'ACL du trafic VPN IPSec intêressant sur R1.
R1(config)#access-list 101 permit ip [Link] [Link] [Link]
[Link]
a. Pour créer une crypto map, utilisez la commande crypto map name sequence-
num type en mode de configuration global pour entrer en mode de configuration
crypto map pour ce numéro de séquence. Plusieurs instructions de crypto map
peuvent appartenir à la même crypto map et sont évaluées dans
l'ordre numérique descendant .
Entrez en mode de configuration crypto map sur R1. Utilisez le type ipsec-
isakmp qui signifie que IKE est utilisé pour établir les associations de sécurité
IPSec.
22/12/2022 Hakima Ech-chad 49
Les réseaux privés virtuels
Configuration des paramètres IPSec
Etape 6: Créer et appliquer une crypto map
Créez la crypto map nommée VPNMAP sur R1 avec 10 comme numéro de
séquence. Un message est affiché à l'exécution de la commande.
Vous pouvez également changer les durées de vie des associations de sécurité
IPSec qui sont par défaut secondes 3600 ou kilobytes 4608000. Sur les deux
routeurs fixez la durée de vie de l'association de sécurité IPSec à 30 minutes ou
1800 secondes