0% ont trouvé ce document utile (0 vote)
45 vues22 pages

Cours Réseaux 13

Le document traite des réseaux privés virtuels (VPN), expliquant leur fonctionnement, types (site à site et accès à distance), avantages (réduction des coûts, sécurité, extensibilité) et inconvénients (performance, légalité). Il aborde également les protocoles GRE et IPsec, détaillant leur configuration et les services de sécurité associés. Enfin, il présente les étapes de mise en place d'un tunnel VPN et les spécificités de chaque protocole.

Transféré par

etalbimohamede
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
45 vues22 pages

Cours Réseaux 13

Le document traite des réseaux privés virtuels (VPN), expliquant leur fonctionnement, types (site à site et accès à distance), avantages (réduction des coûts, sécurité, extensibilité) et inconvénients (performance, légalité). Il aborde également les protocoles GRE et IPsec, détaillant leur configuration et les services de sécurité associés. Enfin, il présente les étapes de mise en place d'un tunnel VPN et les spécificités de chaque protocole.

Transféré par

etalbimohamede
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Sécuriser l’accès aux réseaux : VPN

 VPN : Virtual Private Network;

 Un réseau privé virtuel est une connexion chiffrée (Confidentialité)


via Internet liant un appareil ou un réseau à un autre réseau;

 La connexion chiffrée permet de transmettre les données sensibles


en toute sécurité (Tunnel);

 Les protocoles de Tunneling : IPsec (Internet Protocol Security), SSL


(Secure Sockets Layer), GRE, etc;

 La technologie VPN est très utilisée dans les environnements


professionnels.

29/11/2023 Mohammed AFTATAH 1


VPN : Types (1)

 Les tunnels VPN sont acheminés via Internet à partir d’un réseau
privé vers un site distant ou vers une hôte d‘un employé;

 Deux implémentations de VPN :

• VPN site à site : Configuration VPN sur les routeurs. Les


clients ne savent pas que leurs données sont cryptées;

• VPN accès à distance : L'utilisateur initie une connexion


d'accès à distance.

29/11/2023 Mohammed AFTATAH 2


VPN : Types (2)

29/11/2023 Mohammed AFTATAH 3


VPN : Avantages

 Réductions des coûts : Utilisation d’un réseau existant (Internet);

 Sécurité : Chiffrement et l’authentification protègent les données


contre les accès non autorisé;

 Extensibilité : Facilité d’ajout de nouveaux extensions (Utilisateurs


ou réseau) sans investir dans l'infrastructure;

 Compatibilité : Avec une grande variété d'options de liaison WAN


(haut débit).

29/11/2023 Mohammed AFTATAH 4


VPN : Inconvénients

 Moins performant : Les opérations de chiffrement/déchiffrement


prennent beaucoup de temps et occupent une partie des ressources
des équipements;

 Une connexion internet plus lente : Trafic redirigé et chiffré via le


serveur VPN;

 VPN n’est pas légal dans tous les pays

29/11/2023 Mohammed AFTATAH 5


VPN : Protocole GRE

 GRE : Generic Routing Encapsulation;

 GRE (Encapsulation générique de routage) est un protocole d'encapsulation de


paquets de données (Envelopper un paquet de données à l'intérieur d'un autre
paquet de données);

 Le protocole GRE est utilisé pour la création d'un tunnel VPN entre deux sites.

29/11/2023 Mohammed AFTATAH 6


Protocole GRE : Configuration (1)

 L’implémentation d’un tunnel GRE par l'administrateur réseau s'effectue


en cinq étapes :

 Étape 1 : Créez une interface de tunnel à l'aide de la


commande interface tunnel ‘number’;

 Étape 2 : Spécifiez l'adresse IP source du tunnel;

 Étape 3 : Spécifiez l'adresse IP de destination du tunnel;

 Étape 4 : Configurez une adresse IP pour l'interface du tunnel;

 Étape 5 (Facultatif) : Spécifiez le mode de tunnel GRE en tant que


mode d'interface de tunnel. Le mode de tunnel GRE est le mode
d'interface de tunnel par défaut du logiciel Cisco IOS.

29/11/2023 Mohammed AFTATAH 7


Protocole GRE : Configuration (2)

29/11/2023 Mohammed AFTATAH 8


Protocole GRE : Configuration (3)

29/11/2023 Mohammed AFTATAH 9


VPN : IPsec (1)
 IPsec : Internet Protocol Security;

 IPSec est compatible aux protocoles IPv4 et IPv6;

 IPSec (Couche 3) est défini par l'IETF comme un cadre de standards ouverts qui
regroupe un ensemble de protocoles : AH, ESP, IKE, ISAKMP;

 Dans le but d’assurer des communications privées et protégées sur des réseaux IP
(Internet), par l'utilisation des services de sécurité ;

 Deux modes IPsec:

• Mode Transport : Uniquement les données transférées du


paquet IP qui sont chiffrées et/ou authentifiées (Les adresses IP
des extrémités restent inchangées);

• Mode Tunnel : La totalité du paquet IP qui est chiffré et/ou


authentifié (Encapsulé dans un nouveau paquet IP avec un
nouvel en-tête IP).
29/11/2023 Mohammed AFTATAH 10
IPsec : Tunnel vs Transport (1)

29/11/2023 Mohammed AFTATAH 11


IPsec : Tunnel vs Transport (2)

29/11/2023 Mohammed AFTATAH 12


IPsec : Services de sécurité

29/11/2023 Mohammed AFTATAH 13


IPsec : AH, ESP, IKE, ISAKMP & SA (1)

 AH : Authentication Header;

 Le protocole AH garantit que les paquets de données proviennent d'une source


fiable et que les données n'ont pas été altérées (Authentification et Intégrité et
pas la confidentialité);

 ESP : Encapsulating Security Payload;

 Le protocole ESP chiffre l'en-tête IP et la charge utile de chaque paquet. Il assure,


en plus des objectifs offerts par AH, la confidentialité des données (Le plus
largement utilisé);

 IKE : Internet Key Exchange ;

 Le protocole IKE est utilisé pour l'échange des clés utilisées pour l'encryptage
entre deux communicants VPN (deux routeurs).

29/11/2023 Mohammed AFTATAH 14


IPsec : AH, ESP, IKE, ISAKMP & SA (2)

 IKE fonctionne en deux phases :

• Phase 1 (mode principal ou Main Mode) : Etablissement d’un canal


sécurisé entre les routeurs VPN (Chiffrement des messages de gestion du
Tunnel). Détermination de la politique ISAKMP : Chiffrement, Hachage,
Authentification, DH groupe et Life time.

• Phase 2 (mode rapide ou Quick Mode) : Accord sur sur un ensemble de


paramètres qui définissent le type de trafic pouvant passer par le VPN et
sur la manière de chiffrer et d'authentifier le trafic (Association de
sécurité) : Type IPsec (ESP), Chiffrement et Hachage.

29/11/2023 Mohammed AFTATAH 15


IPsec : AH, ESP, IKE, ISAKMP & SA (3)

 ISAKMP : Internet Security Association and Key Management


Protocol;

 Le protocole ISAKMP a pour rôle la négociation, l’établissement, la


modification et la suppression des associations de sécurité et de
leurs attributs (Phase 1 d’IKE).

 SA : Security Association;

 Une association de sécurité est une structure de données servant à


stocker l'ensemble des paramètres de sécurité associés à une
communication (Phase 2 d’IKE);

29/11/2023 Mohammed AFTATAH 16


IPsec : Configuration (1)

29/11/2023 Mohammed AFTATAH 17


IPsec : Configuration (2)

 Phase 1 :

Router(config)#crypto isakmp policy ‘numéro d’une politique’

Router(config-isakmp)#encryption ‘chiffrement symétrique’


Router(config-isakmp)#hash ‘fonction de hachage’
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#group ‘numéro de groupe’
Router(config-isakmp)#lifetime ‘temps en secondes’

Router(config-isakmp)#exit

Router(config)#crypto isakmp key ‘mot de passe’ address ‘adresse IP


de l’autre bout’

29/11/2023 Mohammed AFTATAH 18


IPsec : Configuration (3)

 Phase 2 :

Router(config)#crypto ipsec transform-set ‘nom’ esp-’chiffrement’ esp-


’hachage’

 Exemple :

Router(config)#crypto ipsec transform-set VPN-SET esp-aes esp-sha-


hmac

 Création d’une ACL étendue:

Router(config)#access-list ‘numéro de la liste d’accès’ permit ip


‘adresse réseau du site 1’ ‘masque générique’ ‘adresse réseau du site
2’ ‘masque générique’
29/11/2023 Mohammed AFTATAH 19
IPsec : Configuration (4)
 MAP :

Router(config)#crypto map ‘nom du map’ ‘numéro de séquence’ ipsec-


isakmp

Router(config-crypto-map)# description ‘description’


Router(config-crypto-map)#set peer ‘adresse IP de l’autre bout’
Router(config-crypto-map)#match address ‘numéro de l’ACL en phase
2’
Router(config-crypto-map)#set transform-set ‘nom du transform-set
en phase 2’

Router(config-crypto-map)# exit

Router(config)#interface ‘interface connectée à l’autre bout’


Router(config-if)#crypto map ‘nom du map’
29/11/2023 Mohammed AFTATAH 20
TP 20 : Configuration d’un VPN IPsec

29/11/2023 Mohammed AFTATAH 21


TP 20 : Configuration d’un VPN GRE

29/11/2023 Mohammed AFTATAH 22

Vous aimerez peut-être aussi