+ All Categories
Home > Documents > Rapport-abdel-vpn-site-to-site 0

Rapport-abdel-vpn-site-to-site 0

Date post: 17-Nov-2023
Category:
Upload: independent
View: 0 times
Download: 0 times
Share this document with a friend
15
Front de Terre Zone de captage N°36 Ninéa : 2652776R RC : SN DKR 2006 B 16356 Ecole Centrale des Logiciels Libres et de Télécommunications Zone de Captage, Dakar Sénégal Tel : (+221) 33 867 45 90 || (+221) 77 517 17 71 http://www.ec2lt.sn || http://formation.rtn.sn/mood RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Interconnexion des sites avec VPN Réseaux Informatiques
Transcript

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356

Ecole Centrale des Logiciels Libres et de Télécommunications

Zone de Captage, Dakar – Sénégal

Tel : (+221) 33 867 45 90 || (+221) 77 517 17 71

http://www.ec2lt.sn || http://formation.rtn.sn/mood

RTN / EC2LT

Réseaux et Techniques Numériques

Ecole Centrale des Logiciels Libres et de Télécommunications

Interconnexion des sites avec VPN

Réseaux Informatiques

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356

Partie 1 : Présentation

Partie 2 : Introduction

Contexte

Problématique

Objectifs à atteindre

Outils et méthodes utilisés

Partie 3 : Architecture

Partie 4 : Configuration

Configuration du routeur INTERNET

Configuration du routeur du site RTN

Configuration du routeur du site EC2LT

Partie 4 : Démonstration

Réseaux Informatiques - Page 1

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356

Partie 1 - Présentation

Réseaux Informatiques - Page 2

Ce rapport a pour but de montrer comment interconnecter deux dites d’une entreprise à

l’aide du réseau VPN.

Public concerné

-Entreprises

-Etudiants

Pré-requis

-Théorie sur les VPN et la Cryptologie

-Configuration de base d’un routeur

Objectifs

-Interconnecter deux sites

-Sécurité accrue

Caractéristiques

Durée : 1heure 25minutes

Formation très pratique dans la vie

courante

Niveau : 2/5

Contact : [email protected]

- Proposition de :

Dr Samuel OUYA

- Présenter par :

ABDELRAHIM Ibrahim Mahamat

Tel : +221772623077 - +221779826359

Email : [email protected]

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356

Partie 2 – Introduction

1. Contexte

L’interconnexion de deux sites d’une entreprise par la liaison spécialisée à présenter un certain nombre de

limites liées au coût qui est très élevés, mais le débit est garantis. Ainsi, la liaison entre deux sites d’une

entreprise passant par internet est trop vulnérable aux attaques des pirates. C’est-à-dire les données transitant

par l’internet sont trop exposées aux attaques de n’importe quel genre. Cela constitue un risque pour les

entreprises.

Pour pallier à cela, il faudrait mettre en place un tunnel VPN permettant à ces deux sites d'échanger des

données sans courir trop de risque ; d' où le VPN SITE TO SITE.

2. Problématique

Comment interconnecter deux sites d’une entreprise ? Quelles technologies faut-il utilisés.

3. Objectifs

Interconnecter les sites à l’aide de VPN

Augmenter le niveau de sécurité.

4. Outils et méthodes utilisés

GNS3 comme environnement de travail

VPN Site à Site

5. Plan

Nous allons dans un premier temps voir l'architecture, puis dans un deuxième les configurations et test de

fonctionnement en enfin la conclusion.

Réseaux Informatique - Page 3

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356

Partie 3 – Architecture

Cette topologie illustre une interconnexion de deux sites RTN et EC2LT via un tunnel VPN d'une entreprise.

Pour cela, il faudrait définir une clef partagée, une association de sécurité, une fonction de hachage... Ainsi,

cette solution permettra aux sites RTN et EC2LT d'échanger des données en passant par le TUNNEL VPN

que de passer par l'internet. Mais par contre on utilise les infrastructures publiques (internet) pour en faire les

VPN.

Nous choisirons pour les deux sites les mêmes clefs de chiffrement, le type de hachage, la taille de police, la

longueur des clés, la durée de vie de clé avant renégociation, la méthode de cryptage des données, la durée de

vie de la clé de cryptage, une ACL permettant d’identifier le trafic à traiter par le tunnel, création d'une

crypto-map etc.

Partie 4 : Configuration

1. Configuration du routeur INTERNET

Au niveau du routeur internet, on n’a pas grand-chose à faire, c’est pourquoi, nous avons configuré juste les interfaces

aux quelles les routeurs RTN et EC2LT sont reliées.

Réseaux informatiques - Page 4

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356

2. Configuration du routeur du site RTN

2.1 Configuration des interfaces

2.2 Configuration du routage statique

2.3 Protocole de gestions des clefs

2.4 Configuration de la politique de sécurité

Le type d’authentification (clé partagée dans notre cas)

L’algorithme de chiffrement (3des dans notre cas)

Le type de hachage (md5 dans notre cas)

La longue de clé de diffie-helman

Durée de vie de clé avant la renégociation de la nouvelle clé

2.5 Configuration de la clé partagée

Dans notre cas c’est le rtnec2lt qu’on associe avec l’adresse IP de l’autre bout du tunnel (Adresse de l’interface de sortie

du site EC2LT)

2.6 Configuration des options de chiffrement et de hachage (mode transport dans notre cas)

Réseaux informatiques - Page 5

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356

2.7 Configuration de la durée de vie de la clé de la clé de cryptage

2.8 Définition d’ACL étendue

Cette ACL sert à identifier le trafic à transiter par le tunnel VPN. Ce trafic sera d'origine 192.168.1.0/24 à

destination de 192.168.2.0/24.

2.9 Création d’un crypto map associant l’ACL, le trafic ainsi que la destination

Cette crypto a pour but de rassembler les différents éléments configurés pour pouvoir les appliquer enfin à une interface.

NB : On peut ajouter plusieurs maps en leurs indiquant des numéros de séquence différents.

2.10 Application de crypto map sur l’interface de sortie

3. Configuration du routeur du site EC2LT

3.1 Configuration des interfaces

3.2 Configuration du routage statique

Réseaux informatiques - Page 6

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356

3.3 Protocole de gestions des clefs

3.4 Configuration de la politique de sécurité

3.5 Configuration de la clé partagée

3.6 Configuration des options de chiffrement et de hachage (mode transport dans notre cas)

3.7 Configuration de la durée de vie de la clé de la clé de cryptage

3.8 Définition d’ACL étendue

3.9 Création d’un crypto map associant l’ACL, le trafic ainsi que la destination

3.10 Application de crypto map sur l’interface de sortie

Réseaux informatiques - Page 7

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356

Partie 4 : Démonstration

Ping d’EC2LT vers RTN

Ping de RTN vers EC2LT

Nous vérifions les informations retournées par le VPN sur RRTN et REC2LT

Réseaux informatiques - Page 8

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356

Nous vérifions la map vpn

On vérifie les opérations d’IPsec

Réseaux informatiques - Page 9

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356

Réseaux informatiques - Page 10

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356

Pour finir, on vérifie les opérations d’isakmp

Réseaux informatiques - Page 11

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356

Réseaux informatiques - Page 12

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356

Conclusion

Notre objectif était d’interconnecter les deux sites de l’entreprise, par la création d’un tunnel sécurisé. Nous

avons atteint cet objectif car nous constatons bien selon les captures ci-haut, que les sites sont bien

interconnecter.

Ce projet nous a permis de mettre en pratiques les connaissances théoriques apprises sur les cours de

cryptologie, de vpn, de réseaux, etc.

Perspectives

Dans l’avenir, il faudrait mettre en place la NAT afin que les utilisateurs de chaque site puissent accéder à

internet. Ainsi, il faut séparer les services comme DHCP et DNS du routeur afin qu’il ne soit pas surchargé.

Réseaux informatiques - Page 13

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356


Recommended