13.04.2015 Views

Interconnexion des sites avec VPN - EC2LT

Interconnexion des sites avec VPN - EC2LT

Interconnexion des sites avec VPN - EC2LT

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

RTN / <strong>EC2LT</strong><br />

Réseaux et Techniques Numériques<br />

Ecole Centrale <strong>des</strong> Logiciels Libres et de Télécommunications<br />

<strong>Interconnexion</strong> <strong>des</strong> <strong>sites</strong> <strong>avec</strong> <strong>VPN</strong><br />

Réseaux Informatiques<br />

Ecole Centrale <strong>des</strong> Logiciels Libres et de Télécommunications<br />

Zone de Captage, Dakar – Sénégal<br />

Tel : (+221) 33 867 45 90 || (+221) 77 517 17 71<br />

http://www.ec2lt.sn || http://formation.rtn.sn/mood<br />

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356


Réseaux Informatiques - Page 1<br />

Partie 1 : Présentation<br />

Partie 2 : Introduction<br />

Contexte<br />

Problématique<br />

Objectifs à atteindre<br />

Outils et métho<strong>des</strong> utilisés<br />

Partie 3 : Architecture<br />

Partie 4 : Configuration<br />

Configuration du routeur INTERNET<br />

Configuration du routeur du site RTN<br />

Configuration du routeur du site <strong>EC2LT</strong><br />

Partie 4 : Démonstration<br />

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356


Partie 1 - Présentation<br />

Réseaux Informatiques - Page 2<br />

Ce rapport a pour but de montrer comment interconnecter deux dites d’une entreprise à<br />

l’aide du réseau <strong>VPN</strong>.<br />

• Objectifs<br />

-Interconnecter deux <strong>sites</strong><br />

-Sécurité accrue<br />

• Caractéristiques<br />

Durée : 1heure 25minutes<br />

Formation très pratique dans la vie<br />

courante<br />

Niveau : 2/5<br />

• Public concerné<br />

-Entreprises<br />

-Etudiants<br />

- Proposition de :<br />

Contact : ecole.ec2lt@gmail.com<br />

• Pré-requis<br />

-Théorie sur les <strong>VPN</strong> et la Cryptologie<br />

-Configuration de base d’un routeur<br />

Dr Samuel OUYA<br />

- Présenter par :<br />

ABDELRAHIM Ibrahim Mahamat<br />

Tel : +221772623077 - +221779826359<br />

Email : abdelrahim337@gmail.com<br />

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356


Partie 2 – Introduction<br />

Réseaux Informatique - Page 3<br />

1. Contexte<br />

L’interconnexion de deux <strong>sites</strong> d’une entreprise par la liaison spécialisée à présenter un certain nombre de<br />

limites liées au coût qui est très élevés, mais le débit est garantis. Ainsi, la liaison entre deux <strong>sites</strong> d’une<br />

entreprise passant par internet est trop vulnérable aux attaques <strong>des</strong> pirates. C’est-à-dire les données transitant<br />

par l’internet sont trop exposées aux attaques de n’importe quel genre. Cela constitue un risque pour les<br />

entreprises.<br />

Pour pallier à cela, il faudrait mettre en place un tunnel <strong>VPN</strong> permettant à ces deux <strong>sites</strong> d'échanger <strong>des</strong><br />

données sans courir trop de risque ; d' où le <strong>VPN</strong> SITE TO SITE.<br />

2. Problématique<br />

Comment interconnecter deux <strong>sites</strong> d’une entreprise ? Quelles technologies faut-il utilisés.<br />

3. Objectifs<br />

<br />

<br />

Interconnecter les <strong>sites</strong> à l’aide de <strong>VPN</strong><br />

Augmenter le niveau de sécurité.<br />

4. Outils et métho<strong>des</strong> utilisés<br />

<br />

<br />

GNS3 comme environnement de travail<br />

<strong>VPN</strong> Site à Site<br />

5. Plan<br />

Nous allons dans un premier temps voir l'architecture, puis dans un deuxième les configurations et test de<br />

fonctionnement en enfin la conclusion.<br />

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356


Partie 3 – Architecture<br />

Réseaux informatiques - Page 4<br />

Cette topologie illustre une interconnexion de deux <strong>sites</strong> RTN et <strong>EC2LT</strong> via un tunnel <strong>VPN</strong> d'une entreprise.<br />

Pour cela, il faudrait définir une clef partagée, une association de sécurité, une fonction de hachage... Ainsi,<br />

cette solution permettra aux <strong>sites</strong> RTN et <strong>EC2LT</strong> d'échanger <strong>des</strong> données en passant par le TUNNEL <strong>VPN</strong><br />

que de passer par l'internet. Mais par contre on utilise les infrastructures publiques (internet) pour en faire les<br />

<strong>VPN</strong>.<br />

Nous choisirons pour les deux <strong>sites</strong> les mêmes clefs de chiffrement, le type de hachage, la taille de police, la<br />

longueur <strong>des</strong> clés, la durée de vie de clé avant renégociation, la méthode de cryptage <strong>des</strong> données, la durée de<br />

vie de la clé de cryptage, une ACL permettant d’identifier le trafic à traiter par le tunnel, création d'une<br />

crypto-map etc.<br />

Partie 4 : Configuration<br />

1. Configuration du routeur INTERNET<br />

Au niveau du routeur internet, on n’a pas grand-chose à faire, c’est pourquoi, nous avons configuré juste les interfaces<br />

aux quelles les routeurs RTN et <strong>EC2LT</strong> sont reliées.<br />

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356


Réseaux informatiques - Page 5<br />

2. Configuration du routeur du site RTN<br />

2.1 Configuration <strong>des</strong> interfaces<br />

2.2 Configuration du routage statique<br />

2.3 Protocole de gestions <strong>des</strong> clefs<br />

2.4 Configuration de la politique de sécurité<br />

• Le type d’authentification (clé partagée dans notre cas)<br />

• L’algorithme de chiffrement (3<strong>des</strong> dans notre cas)<br />

• Le type de hachage (md5 dans notre cas)<br />

• La longue de clé de diffie-helman<br />

• Durée de vie de clé avant la renégociation de la nouvelle clé<br />

2.5 Configuration de la clé partagée<br />

Dans notre cas c’est le rtnec2lt qu’on associe <strong>avec</strong> l’adresse IP de l’autre bout du tunnel (Adresse de l’interface de sortie<br />

du site <strong>EC2LT</strong>)<br />

2.6 Configuration <strong>des</strong> options de chiffrement et de hachage (mode transport dans notre cas)<br />

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356


Réseaux informatiques - Page 6<br />

2.7 Configuration de la durée de vie de la clé de la clé de cryptage<br />

2.8 Définition d’ACL étendue<br />

Cette ACL sert à identifier le trafic à transiter par le tunnel <strong>VPN</strong>. Ce trafic sera d'origine 192.168.1.0/24 à<br />

<strong>des</strong>tination de 192.168.2.0/24.<br />

2.9 Création d’un crypto map associant l’ACL, le trafic ainsi que la <strong>des</strong>tination<br />

Cette crypto a pour but de rassembler les différents éléments configurés pour pouvoir les appliquer enfin à une interface.<br />

NB : On peut ajouter plusieurs maps en leurs indiquant <strong>des</strong> numéros de séquence différents.<br />

2.10 Application de crypto map sur l’interface de sortie<br />

3. Configuration du routeur du site <strong>EC2LT</strong><br />

3.1 Configuration <strong>des</strong> interfaces<br />

3.2 Configuration du routage statique<br />

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356


Réseaux informatiques - Page 7<br />

3.3 Protocole de gestions <strong>des</strong> clefs<br />

3.4 Configuration de la politique de sécurité<br />

3.5 Configuration de la clé partagée<br />

3.6 Configuration <strong>des</strong> options de chiffrement et de hachage (mode transport dans notre cas)<br />

3.7 Configuration de la durée de vie de la clé de la clé de cryptage<br />

3.8 Définition d’ACL étendue<br />

3.9 Création d’un crypto map associant l’ACL, le trafic ainsi que la <strong>des</strong>tination<br />

3.10 Application de crypto map sur l’interface de sortie<br />

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356


Réseaux informatiques - Page 8<br />

Ping d’<strong>EC2LT</strong> vers RTN<br />

Partie 4 : Démonstration<br />

Ping de RTN vers <strong>EC2LT</strong><br />

Nous vérifions les informations retournées par le <strong>VPN</strong> sur RRTN et R<strong>EC2LT</strong><br />

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356


Réseaux informatiques - Page 9<br />

Nous vérifions la map vpn<br />

On vérifie les opérations d’IPsec<br />

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356


Réseaux informatiques - Page 10<br />

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356


Réseaux informatiques - Page 11<br />

Pour finir, on vérifie les opérations d’isakmp<br />

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356


Réseaux informatiques - Page 12<br />

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356


Conclusion<br />

Réseaux informatiques - Page 13<br />

Notre objectif était d’interconnecter les deux <strong>sites</strong> de l’entreprise, par la création d’un tunnel sécurisé. Nous<br />

avons atteint cet objectif car nous constatons bien selon les captures ci-haut, que les <strong>sites</strong> sont bien<br />

interconnecter.<br />

Ce projet nous a permis de mettre en pratiques les connaissances théoriques apprises sur les cours de<br />

cryptologie, de vpn, de réseaux, etc.<br />

Perspectives<br />

Dans l’avenir, il faudrait mettre en place la NAT afin que les utilisateurs de chaque site puissent accéder à<br />

internet. Ainsi, il faut séparer les services comme DHCP et DNS du routeur afin qu’il ne soit pas surchargé.<br />

Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356


Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!