Interconnexion des sites avec VPN - EC2LT
Interconnexion des sites avec VPN - EC2LT
Interconnexion des sites avec VPN - EC2LT
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
RTN / <strong>EC2LT</strong><br />
Réseaux et Techniques Numériques<br />
Ecole Centrale <strong>des</strong> Logiciels Libres et de Télécommunications<br />
<strong>Interconnexion</strong> <strong>des</strong> <strong>sites</strong> <strong>avec</strong> <strong>VPN</strong><br />
Réseaux Informatiques<br />
Ecole Centrale <strong>des</strong> Logiciels Libres et de Télécommunications<br />
Zone de Captage, Dakar – Sénégal<br />
Tel : (+221) 33 867 45 90 || (+221) 77 517 17 71<br />
http://www.ec2lt.sn || http://formation.rtn.sn/mood<br />
Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356
Réseaux Informatiques - Page 1<br />
Partie 1 : Présentation<br />
Partie 2 : Introduction<br />
Contexte<br />
Problématique<br />
Objectifs à atteindre<br />
Outils et métho<strong>des</strong> utilisés<br />
Partie 3 : Architecture<br />
Partie 4 : Configuration<br />
Configuration du routeur INTERNET<br />
Configuration du routeur du site RTN<br />
Configuration du routeur du site <strong>EC2LT</strong><br />
Partie 4 : Démonstration<br />
Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356
Partie 1 - Présentation<br />
Réseaux Informatiques - Page 2<br />
Ce rapport a pour but de montrer comment interconnecter deux dites d’une entreprise à<br />
l’aide du réseau <strong>VPN</strong>.<br />
• Objectifs<br />
-Interconnecter deux <strong>sites</strong><br />
-Sécurité accrue<br />
• Caractéristiques<br />
Durée : 1heure 25minutes<br />
Formation très pratique dans la vie<br />
courante<br />
Niveau : 2/5<br />
• Public concerné<br />
-Entreprises<br />
-Etudiants<br />
- Proposition de :<br />
Contact : ecole.ec2lt@gmail.com<br />
• Pré-requis<br />
-Théorie sur les <strong>VPN</strong> et la Cryptologie<br />
-Configuration de base d’un routeur<br />
Dr Samuel OUYA<br />
- Présenter par :<br />
ABDELRAHIM Ibrahim Mahamat<br />
Tel : +221772623077 - +221779826359<br />
Email : abdelrahim337@gmail.com<br />
Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356
Partie 2 – Introduction<br />
Réseaux Informatique - Page 3<br />
1. Contexte<br />
L’interconnexion de deux <strong>sites</strong> d’une entreprise par la liaison spécialisée à présenter un certain nombre de<br />
limites liées au coût qui est très élevés, mais le débit est garantis. Ainsi, la liaison entre deux <strong>sites</strong> d’une<br />
entreprise passant par internet est trop vulnérable aux attaques <strong>des</strong> pirates. C’est-à-dire les données transitant<br />
par l’internet sont trop exposées aux attaques de n’importe quel genre. Cela constitue un risque pour les<br />
entreprises.<br />
Pour pallier à cela, il faudrait mettre en place un tunnel <strong>VPN</strong> permettant à ces deux <strong>sites</strong> d'échanger <strong>des</strong><br />
données sans courir trop de risque ; d' où le <strong>VPN</strong> SITE TO SITE.<br />
2. Problématique<br />
Comment interconnecter deux <strong>sites</strong> d’une entreprise ? Quelles technologies faut-il utilisés.<br />
3. Objectifs<br />
<br />
<br />
Interconnecter les <strong>sites</strong> à l’aide de <strong>VPN</strong><br />
Augmenter le niveau de sécurité.<br />
4. Outils et métho<strong>des</strong> utilisés<br />
<br />
<br />
GNS3 comme environnement de travail<br />
<strong>VPN</strong> Site à Site<br />
5. Plan<br />
Nous allons dans un premier temps voir l'architecture, puis dans un deuxième les configurations et test de<br />
fonctionnement en enfin la conclusion.<br />
Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356
Partie 3 – Architecture<br />
Réseaux informatiques - Page 4<br />
Cette topologie illustre une interconnexion de deux <strong>sites</strong> RTN et <strong>EC2LT</strong> via un tunnel <strong>VPN</strong> d'une entreprise.<br />
Pour cela, il faudrait définir une clef partagée, une association de sécurité, une fonction de hachage... Ainsi,<br />
cette solution permettra aux <strong>sites</strong> RTN et <strong>EC2LT</strong> d'échanger <strong>des</strong> données en passant par le TUNNEL <strong>VPN</strong><br />
que de passer par l'internet. Mais par contre on utilise les infrastructures publiques (internet) pour en faire les<br />
<strong>VPN</strong>.<br />
Nous choisirons pour les deux <strong>sites</strong> les mêmes clefs de chiffrement, le type de hachage, la taille de police, la<br />
longueur <strong>des</strong> clés, la durée de vie de clé avant renégociation, la méthode de cryptage <strong>des</strong> données, la durée de<br />
vie de la clé de cryptage, une ACL permettant d’identifier le trafic à traiter par le tunnel, création d'une<br />
crypto-map etc.<br />
Partie 4 : Configuration<br />
1. Configuration du routeur INTERNET<br />
Au niveau du routeur internet, on n’a pas grand-chose à faire, c’est pourquoi, nous avons configuré juste les interfaces<br />
aux quelles les routeurs RTN et <strong>EC2LT</strong> sont reliées.<br />
Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356
Réseaux informatiques - Page 5<br />
2. Configuration du routeur du site RTN<br />
2.1 Configuration <strong>des</strong> interfaces<br />
2.2 Configuration du routage statique<br />
2.3 Protocole de gestions <strong>des</strong> clefs<br />
2.4 Configuration de la politique de sécurité<br />
• Le type d’authentification (clé partagée dans notre cas)<br />
• L’algorithme de chiffrement (3<strong>des</strong> dans notre cas)<br />
• Le type de hachage (md5 dans notre cas)<br />
• La longue de clé de diffie-helman<br />
• Durée de vie de clé avant la renégociation de la nouvelle clé<br />
2.5 Configuration de la clé partagée<br />
Dans notre cas c’est le rtnec2lt qu’on associe <strong>avec</strong> l’adresse IP de l’autre bout du tunnel (Adresse de l’interface de sortie<br />
du site <strong>EC2LT</strong>)<br />
2.6 Configuration <strong>des</strong> options de chiffrement et de hachage (mode transport dans notre cas)<br />
Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356
Réseaux informatiques - Page 6<br />
2.7 Configuration de la durée de vie de la clé de la clé de cryptage<br />
2.8 Définition d’ACL étendue<br />
Cette ACL sert à identifier le trafic à transiter par le tunnel <strong>VPN</strong>. Ce trafic sera d'origine 192.168.1.0/24 à<br />
<strong>des</strong>tination de 192.168.2.0/24.<br />
2.9 Création d’un crypto map associant l’ACL, le trafic ainsi que la <strong>des</strong>tination<br />
Cette crypto a pour but de rassembler les différents éléments configurés pour pouvoir les appliquer enfin à une interface.<br />
NB : On peut ajouter plusieurs maps en leurs indiquant <strong>des</strong> numéros de séquence différents.<br />
2.10 Application de crypto map sur l’interface de sortie<br />
3. Configuration du routeur du site <strong>EC2LT</strong><br />
3.1 Configuration <strong>des</strong> interfaces<br />
3.2 Configuration du routage statique<br />
Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356
Réseaux informatiques - Page 7<br />
3.3 Protocole de gestions <strong>des</strong> clefs<br />
3.4 Configuration de la politique de sécurité<br />
3.5 Configuration de la clé partagée<br />
3.6 Configuration <strong>des</strong> options de chiffrement et de hachage (mode transport dans notre cas)<br />
3.7 Configuration de la durée de vie de la clé de la clé de cryptage<br />
3.8 Définition d’ACL étendue<br />
3.9 Création d’un crypto map associant l’ACL, le trafic ainsi que la <strong>des</strong>tination<br />
3.10 Application de crypto map sur l’interface de sortie<br />
Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356
Réseaux informatiques - Page 8<br />
Ping d’<strong>EC2LT</strong> vers RTN<br />
Partie 4 : Démonstration<br />
Ping de RTN vers <strong>EC2LT</strong><br />
Nous vérifions les informations retournées par le <strong>VPN</strong> sur RRTN et R<strong>EC2LT</strong><br />
Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356
Réseaux informatiques - Page 9<br />
Nous vérifions la map vpn<br />
On vérifie les opérations d’IPsec<br />
Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356
Réseaux informatiques - Page 10<br />
Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356
Réseaux informatiques - Page 11<br />
Pour finir, on vérifie les opérations d’isakmp<br />
Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356
Réseaux informatiques - Page 12<br />
Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356
Conclusion<br />
Réseaux informatiques - Page 13<br />
Notre objectif était d’interconnecter les deux <strong>sites</strong> de l’entreprise, par la création d’un tunnel sécurisé. Nous<br />
avons atteint cet objectif car nous constatons bien selon les captures ci-haut, que les <strong>sites</strong> sont bien<br />
interconnecter.<br />
Ce projet nous a permis de mettre en pratiques les connaissances théoriques apprises sur les cours de<br />
cryptologie, de vpn, de réseaux, etc.<br />
Perspectives<br />
Dans l’avenir, il faudrait mettre en place la NAT afin que les utilisateurs de chaque site puissent accéder à<br />
internet. Ainsi, il faut séparer les services comme DHCP et DNS du routeur afin qu’il ne soit pas surchargé.<br />
Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356
Front de Terre – Zone de captage – N°36 – Ninéa : 2652776R –RC : SN DKR 2006 B 16356