Mémoire VPN2
Mémoire VPN2
Mémoire VPN2
DEPARTEMENT D’ELECTRONIQUE
Thème :
Mise en place d’un tunnel VPN implémenté sur
ASA Cisco.
Je dédie ce travail
A mes très chère parents, pour leurs sacrifie et leurs
dévouement pour mon bonheur. Que Dieu les garde.
A mes frères et ma sœur houria
A tous mes cousins
A tous mes amis
A toute ma promotion Master II
A ceux qui m’aiment
Saida
Dédicaces
Je dédie ce travail
A mes très chère parents, pour leurs sacrifie et leurs
dévouement pour mon bonheur. Que Dieu les garde.
A mes frères et mes soeurs
A tous mes cousins
A tous mes amis
A toute ma promotion Master II
A ceux qui m’aiment
Nouara
Sommaire
SOMMAIRE
Introduction
Chapitre I : LE RESEAU PRIVE VIRTIEL
I.1-Préambule …………………………………………………………………...1
I.2-Définition …………………………………………………………………...1
I.2.1-Réseau privé …………………………………………………………….1
I.2.2- Réseau privé virtuel …………………………………………………….1
I.2.3- Intérêt de VPN …………………………………………………………..2
I.3-Le principe fonctionnement d’un VPN ……………………………………...3
I.4-Les contraintes d’un VPN …………………………………………………...4
I.5-les différents types de VPN …………………………………………………4
I.5.1- Le VPN d'accès …………………………………………………………5
I.5.2- L'intranet VPN…………………………………………………………..6
I.5.3- L'extranet VPN …………………………………………………………7
I.6-Protocoles utilisés et sécurité des VPN………………………………………8
I.6.1- PPP (Point To Point Protocol) ……………………………………………………………….8
I.6.2-PPTP (Point To Point Tunneling Protocol)………………………………9
I.6.3 -L2F (Layer Two Forwarding) …………………………………………11
I.6.4- L2TP (Layer Two Tunneling Protocol)………………………………..11
I.6.4.1 - Concentrateurs d'accès L2tp ………………………………………11
I.6.4.2 - Serveur réseau L2tp ……………………………………………….12
I.6.5- IPSEC ………………………………………………………………………………………………….12
I.6.5.1– Vue générale……………………………………………………….12
I.6.5.2- Services offerts par IPsec…………………………………………...12
I.6.5.3- Les sous-protocoles d’IPsec ……………………………………...13
I.6.5.3.1- Le protocole Ah ………………………………………………..13
I.6.5.3.2- Protocole Esp …………………………………………………..13
I.6.5.4-IPsec en mode tunnel et transport ………………………………….14
I.6.5.4.1-Mode transport ………………………………………………… 14
I.6.5.4.2-Mode tunnel ……………………………………………………..15
SOMMAIRE
Conclusion
Glossaire
Annexe 1
Annexe 2
Liste de figure
Figure I.1 : VPN connectant un utilisateur distant à un intranet privé ……………......6
Figure I.2 : VPN connectant 2 sites distants par l'Internet ……………………………7
Figure I.3 : VPN connectant des sites clients au site de l'entreprise ……………….…7
Figure I.4 : la trame PPP ……………………………………………………….…….8
Figure I.5 : La trame PPTP ………………………………………………………….10
Figure I.6 : les différences entre le mode tunnel et transport ………………………..15
Figure II.1: Cisco asa 5505 ………………………………………………………….22
Figure II.2: Schéma Cisco 5505 ……………………………………………………..23
Figure II.3 : Cisco asa 5540………………………………………………………….24
Figure II.4 : Cisco asa 5580-40 ……………………………………………………..25
Figure III.1 : Détail de la fenêtre du simulateur…………………………………….38
Indéniablement, ce grand réseau est rentré dans nos meurs. A travers, lui tout un
monde parallèle s'est développé : des sites marchands ont fleuris, les services pour les
particuliers comme les guides d'itinéraire pour nos voyages nous simplifient bien la
vie. Enfin on en vient à échanger des données à travers des programmes d'échange de
fichiers. Nous retiendrons de tout ça qu'Internet est un véritable outil de
communication. A la fois High-tech est démodé par sa technique, internet n'a pas su
évoluer dans l'utilisation de ses protocoles, la plupart des protocoles utilisés ont
plusieurs années d'existence et certains n'ont pas été crée dans une optique où le réseau
prendrait une telle envergure. Les mots de passe traversent ainsi les réseaux en clair, et
là où transitent des applications de plus en plus critiques sur le réseau, la sécurité, elle
a peu évolué.
L’un des solutions proposé par Cisco on trouve l’ASA 5500 séries VPN
permet aux entreprises de profiter des avantages en termes de connectivité et de coût,
sans compromettre l’intégrité des règles de sécurité d’entreprise. En faisant converger
1
INTRODUCTION
les services Cisco WebVPN, composés des services VPN IPSec et SSL, avec les
technologies complètes de défense contre les menaces, la gamme Cisco ASA 5500
séries fournit un accès réseau entièrement personnalisable. Adaptée aux besoins de
différents environnements de déploiement, elle propose un VPN totalement sécurisé
avec une sécurité complète au niveau du réseau et du point d’extrémité.
L’objet de ce projet est l’établissement d’un tunnel VPN site à site on utilisant
l’ASA Cisco afin de pouvoir interconnecter deux sites distants d’une entreprise avec
une assurance de la sécurité des donnés à transmettre.
Notre mémoire est structuré de trois chapitres le premier chapitre consiste à une
étude générale sur les VPN, le deuxième chapitre représente les fonctionnalités d’un
ASA Cisco et le troisième chapitre est consacré à une application qui est une
configuration d’ASA Cisco afin d’établir un tunnel VPN site –à-site.
2
Généralités
Généralités sur
lesVPN
lesVPNs
CHAPITRE I GENERALITES SUR LES VPN
I.1-Préambule
Un réseau privé virtuel (VPN) est une sorte de tunnel privé qui traverse le
réseau public, et qui permet de connecter les télétravailleurs à réseau d’entreprise ou
les sites distants entre eux. Les utilisateurs du réseau peuvent se connecter en toute
confidentialité et partager les ressources de l’entreprise.
Nous allons présenter dans la suite un état de l’art des technologies VPN les plus
répandues. Elles seront résumées afin d’en obtenir une vue générale, formant une base
pour lancer notre projet sur les ASA.
I.2-Définition
I.2-1-Réseau privé
3
CHAPITRE I GENERALITES SUR LES VPN
entre deux entités sur un réseau partagé ou public, selon un mode qui émule une
liaison privée point à point.
4
CHAPITRE I GENERALITES SUR LES VPN
Dans le cas d'un VPN établi entre deux machines, on appelle client VPN
l'élément permettant de chiffrer et de déchiffrer les données du côté utilisateur (client),
et serveur VPN l'élément chiffrant et déchiffrant les données du côté de l'organisation.
Etant donné que chaque point d'un réseau VPN est relié au réseau central par le biais
d'un tunnel, reliant la machine à une passerelle. Ainsi, tous les utilisateurs passent par
le même point, ce qui permet de gérer la sécurité des accès, ainsi que le trafic utilisé
par chacun. En effet, malgré son aspect sécurisé.
5
CHAPITRE I GENERALITES SUR LES VPN
Le principe d’un VPN est d’être transparent pour les utilisateurs et les
applications y ayant accès. Il doit être capable de mettre en œuvre les fonctionnalités
suivantes :
VPN d’accès.
Intranet VPN.
Extranet VPN.
Chacun ont leurs particularités, c’est ce que nous allons voir dans cette partie.
6
CHAPITRE I GENERALITES SUR LES VPN
Le VPN d'accès est utilisé pour permettre à des utilisateurs itinérants d'accéder
au réseau privé. L'utilisateur se sert d'une connexion Internet pour établir la connexion
VPN. Il existe deux cas:
Quelle que soit la méthode de connexion choisie, Ce type d'utilisation montre bien
l'importance dans le Vpn d'avoir une authentification forte des utilisateurs. Cette
authentification peut se faire par une vérification "login / mot de passe", par un
algorithme dit "Tokens sécurisés" (utilisation de mots de passe aléatoires) ou par
certificats numériques.
7
CHAPITRE I GENERALITES SUR LES VPN
L'intranet VPN est utilisé pour relier au moins deux intranets entre eux. Ce type
de réseau est particulièrement utile au sein d'une entreprise possédant plusieurs sites
distants. Le plus important dans Ce type de réseau est de garantir la sécurité et
l'intégrité des données. Certaines données très sensibles peuvent être amenées à
transiter sur le VPN (base de données clients, informations financières...). Des
techniques de cryptographie sont mises en œuvre pour vérifier que les données n'ont
pas été altérées. Il s'agit d'une authentification au niveau paquet pour assurer la validité
des données, de l'identification de leur source ainsi que leur non-répudiation. La
plupart des algorithmes utilisés font appel à des signatures numériques qui sont
ajoutées aux paquets. La confidentialité des données est aussi basée sur des
algorithmes de cryptographie. La technologie en la matière est suffisamment avancée
pour permettre une sécurité quasi parfaite. Le coût matériel des équipements de
cryptage et décryptage ainsi que les limites légales interdisent l'utilisation d'un codage
" infaillible ". Généralement pour la confidentialité, le codage en lui-même pourra être
moyen à faible, mais sera combiné avec d'autres techniques comme l'encapsulation Ip
dans IP pour assurer une sécurité raisonnable.
8
CHAPITRE I GENERALITES SUR LES VPN
Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses
partenaires. Elle ouvre alors son réseau local à ces derniers. Dans Ce cadre, il est
fondamental que l'administrateur du VPN puisse tracer les clients sur le réseau et gérer
les droits de chacun sur celui-ci.
9
CHAPITRE I GENERALITES SUR LES VPN
Le protocole PPP (Point To Point Protocol), traduisez protocole point à point, est un
protocole beaucoup élaboré que SLIP dans la mesure où il transfère des données
supplémentaires, mieux adaptées à la transmission de données sur internet.
Les données encapsulées dans une trame PPP sont appelées paquets. Ces paquets sont
généralement des datagrammes.
10
CHAPITRE I GENERALITES SUR LES VPN
Les normes PPP autorisent des fonctions avancées qui ne sont pas disponibles
avec l'ancienne norme, notamment SLIP.
PPTP est un protocole qui utilise une connexion PPP à travers un réseau IP en
créant un réseau privé virtuel (VPN). Microsoft a implémenté ses propres algorithmes
afin de l'intégrer dans ses versions de Windows. Ainsi, PPTP est une solution très
11
CHAPITRE I GENERALITES SUR LES VPN
employée dans les produits VPN commerciaux à cause de son intégration au sein des
systèmes d'exploitation Windows. PPTP est un protocole de niveau 2 qui permet le
cryptage de données ainsi que leur compression.
Le principe du protocole PPTP est de créer des paquets sous le protocole PPP et
de les encapsuler dans des datagrammes IP. PPTP crée ainsi un tunnel de niveau 3
défini par le protocole GRE (Generic Routing Encapsulation).
Le datagramme IP
La trame PPP
Plusieurs protocoles peuvent être associés à PPTP afin de sécuriser les données
ou de les compresser. Ainsi, pour le processus d'identification, il est possible d'utiliser
les protocoles PAP (Password Authentification Protocol). Pour le cryptage de données,
il est possible d'utiliser les fonctions de MPPE (Microsoft Point to Point Encryption).
12
CHAPITRE I GENERALITES SUR LES VPN
Enfin , une compression de bout en bout peut être réalisée par MPPC (Microsoft Point
to Point Compression). Ces divers protocoles permettent de réaliser une connexion
Vpn complète, mais les protocoles suivants permettent un niveau de performance et de
fiabilité bien meilleur.
Le protocole L2F est un protocole créé par Cisco. Il est assez similaire à PPTP
étant donné qu’il démarre par l’ouverture d’une connexion PPP du client vers le
fournisseur d’accès Internet.
13
CHAPITRE I GENERALITES SUR LES VPN
Les serveurs réseau L2TP ou LNS peuvent fonctionner sur toute plate-forme prenant
en charge la terminaison PPP. Le LNS gère le protocole L2TP côté serveur. Le
protocole L2TP n'utilise qu'un seul support, sur lequel arrivent les canaux L2TP. C'est
pourquoi, les serveurs réseau LNS, ne peuvent avoir qu'une seule interface de réseau
local (LAN) ou étendu (WAN). Ils sont cependant capables de terminer les appels en
provenance de n'importe quelle interface PPP du concentrateur d'accès LAC. Le LNS
est l'émetteur des appels sortants et le destinataire des appels entrants. C'est le LNS qui
sera responsable de l'authentification du tunnel.
IPsec est probablement le protocole VPN le plus utilisé aujourd’hui. Il fit son
apparition en 1995. Il prend en charge les trois composantes d’un VPN :
le transport.
l’authentification.
la sécurisation des données.
IPsec peut fonctionner selon deux modes, selon ce que l’on veut en faire :
mode tunnel et mode transport. On pourra également faire une combinaison de ces
deux modes, on parlera alors de mode nesting ( il s’agit en fait d’encapsuler IPsec dans
de l’IPsec).
Voici la liste des services pouvant être offerts par IPsec. Notons bien que selon
le mode utilisé, tout ou partie de ces services seront disponibles.
14
CHAPITRE I GENERALITES SUR LES VPN
permettra de s’assurer qu’il a été émis par la bonne machine (authenticité des
données).
Intégrité des données : IPsec permet de s’assurer qu’un paquet n’a subit
aucune modification durant son trajet.
Protection contre le rejeu : permet de détecter une tentative d’attaque
consistant à envoyer de nouveau un paquet valide intercepté précédemment sur
le réseau.
15
CHAPITRE I GENERALITES SUR LES VPN
Le champ bourrage peut être nécessaire pour les algorithmes de chiffrement par
blocs ou pour aligner le texte chiffré sur une limite de 4 octets.
L'expéditeur :
Encapsule, dans le champ "charge utile" d’ESP, les données transportées par le
datagramme original et éventuellement IP (mode tunnel).
Ajoute si nécessaire un bourrage.
Chiffre le résultat (données, bourrage, champs longueur et en-tête suivant).
Ajoute éventuellement des données de synchronisation cryptographiques (vecteur
d'initialisation) au début du champ "charge utile".
16
CHAPITRE I GENERALITES SUR LES VPN
I.6.5.4.2-Mode tunnel :
En mode tunnel, l’encapsulation IPsec a lieu après que les données envoyées
par l’application aient traversé la pile de protocoles jusqu’à la couche IP incluse. On
peut alors signer et crypter les adresses.
Le schéma ci-dessous permet de se faire une idée plus claire des différences entre les
deux modes :
17
CHAPITRE I GENERALITES SUR LES VPN
SSH est classiquement utilisé pour une fois la communication sécurisée établie,
exécuter un interpréteur de commandes, un Shell, Mais il est possible de faire passer à
travers un canal sécurisé n’importe quel trafic TCP(X11, SMTP, HTTP, etc.), ce qui
offre une grande flexibilité ; On appelle cela créer un tunnel SSH.
Récemment arrivé dans le monde des VPN, Les VPN SSL présentent en effet
un gros avantage de ne pas nécessiter du coté client plus qu'un navigateur Internet
classique. En effet le protocole SSL utilisé pour la sécurisation des échanges
commerciaux sur Internet est implémenté en standard dans les navigateurs modernes.
Ssl est un protocole de couche 4 (niveau transport) utilisé par une application pour
établir un canal de communication sécurisé avec une autre application.
Ssl a deux grandes fonctionnalités :
I.6.7.1 - Fonctionnement
De nombreux paramètres sont échangés durant cette phase : type de clé, valeur
de la clé, algorithme de chiffrage ...
I.7.1 VPN-SSL
19
CHAPITRE I GENERALITES SUR LES VPN
L'idée suivant laquelle le navigateur web est une plate-forme idéale pour
réaliser des accès VPN est donc sérieusement à nuancer.
I.7.2- PPTP
Mauvaise gestion des mots de passe dans les environnements mixtes WIN
95/NT
Faiblesses dans la génération des clés de session : réalisé à partir d'un hachage
du mot de passe au lieu d'être entièrement générées au hasard. (Facilite les
attaques « force brute »)
Identification des paquets non implémentée : vulnérabilité aux attaques de type
« spoofing».
20
CHAPITRE I GENERALITES SUR LES VPN
Les mécanismes de sécurité mis en place dans IPsec sont plus robustes et plus
reconnus que ceux mis en place par Microsoft dans PPTP. Par défaut le protocole
L2TP utilise le protocole IPsec. Cependant si le serveur distant ne le supporte pas,
L2TP pourra utiliser un autre protocole de sécurité. Il convient donc de s'assurer que
l'ensemble des équipements d'un VPN L2TP implémente bien le protocole IPsec.
IPsec ne permet d'identifier que des machines et non pas des utilisateurs. Ceci est
particulièrement problématique pour les utilisateurs itinérants. Il faut donc prévoir un
service d'authentification des utilisateurs. Dans le cas de connexion dial-up c'est
l'identifiant de connexion qui sera utilisé pour authentifier l'utilisateur. Mais dans le
cas de connexion via Internet il faudra prévoir une phase d'authentification
supplémentaire à l'établissement du tunnel. D'autre part IPsec n'offre aucun mécanisme
de QOS Ce qui limite ses applications : toutes les applications de voix sur IP ou de
vidéo sur IP sont impossibles ou seront amenées à être complètement dépendantes des
conditions de trafic sur l'internet public.
21
CHAPITRE I GENERALITES SUR LES VPN
I.9-Discussion
L’accès distant et la connectivité VPN aux sites d’entreprise distants sont des
points d’entrée des attaques de réseau : vers, virus, logiciels espions, enregistreurs de
frappe, chevaux de Troie, pirates informatiques, en raison du mode de conception
actuel des VPN. Bien trop souvent, les VPN sont déployés sans qu’une action
appropriée d’inspection et de réduction des menaces soit menée au niveau du point
d’extrémité du tunnel, au siège de l’entreprise. Cela permet aux programmes nuisibles
provenant des utilisateurs ou des sites distants d’infiltrer le réseau et de se propager.
22
Les fonctionnalités
fonctionnalités
d’’
d’’ASA Cisco
CHAPITRE II LES FONCTIONNALITES D’ASA CISCO
II- Préambule
L’ASA met en place une défense face aux menaces, et bloque les attaques
avant qu’elles ne se propagent dans le reste du réseau. Grâce à une interface graphique
et une utilisation simplifiée des fonctionnalités, l’ASA offre aux entreprises qui
souhaitent sécuriser leur réseau un outil complet et raisonnablement facile
d’utilisation.
La gamme étant assez large, sept références différentes (sans compter les
versions les plus sécurisées de certain modèles), nous allons juste voir trois
références, bas, milieu et haut de la gamme.
23
CHAPITRE II LES FONCTIONNALITES D’ASA CISCO
Matériel
Performances
Possibilité d'extensions
24
CHAPITRE II LES FONCTIONNALITES D’ASA CISCO
Ce modèle est donc intéressant pour les petites structures, aussi bien au vu de
ses capacités que de son prix. De plus un point qui peut être intéressant pour les
particulier ou petites sociétés, il n’est pas rackable, donc facile à mettre en œuvre au
vu de sa petite taille.
25
CHAPITRE II LES FONCTIONNALITES D’ASA CISCO
Matériel
Performances
Possibilité d'extensions :
26
CHAPITRE II LES FONCTIONNALITES D’ASA CISCO
Cette référence de la gamme ASA est le plus gros équipement possible. Il est
dédié aux Datacenter ou pour les très grands campus, et au vu de ses performances il
serait totalement inutile hors de ce rôle.
Matériel :
Performances
27
CHAPITRE II LES FONCTIONNALITES D’ASA CISCO
Possibilité d'extensions
Extension SSC/SSM/IC : 6 IC
Support SSC/SSM/IC : 4 10/100/1000, 4 GE SR LC, 2 10GE SR LC
Prévention des intrusions : NA
Version de l’ASA OS supportée : 8.2
Haute disponibilité supportée : Actif/Passif, Actif/Actif
VPN clustering et équilibrage de charge : Oui (Avec la version Security Plus)
Voici les avantages que procure la solution Cisco ASA 5500 séries VPN
Edition :
• Un accès distant à l’ensemble du réseau, basé sur les protocoles SSL et IPSec :
l’accès complet au réseau offre une connectivité d’utilisateur distant de la couche
réseau à la quasi-totalité des applications ou ressources réseau. La connectivité est
fournie via le client VPN SSL Cisco pour Web VPN ou par le client VPN IPSec Cisco.
L’accès complet au réseau est généralement étendu aux postes de travail gérés (par
exemple, les ordinateurs portables fournis aux employés). Grâce à la prise en charge
des technologies VPN d’accès distant basées sur les protocoles SSL et IPSec, la
gamme Cisco ASA 5500 séries offre une flexibilité et peut ainsi répondre aux
exigences des scénarii de déploiement les plus variés.
• Un accès réseau supérieur sans client : l’accès distant sans client offre un accès
aux ressources et applications réseau quel que soit l’emplacement de l’utilisateur, le
28
CHAPITRE II LES FONCTIONNALITES D’ASA CISCO
poste de travail n’étant pas nécessairement équipé d’un logiciel client VPN. Grâce à
l’importance du chiffrement SSL disponible dans les navigateurs internet, la gamme
Cisco ASA 5500 séries peut offrir un accès sans client à n’importe quelle ressource ou
application Web, aux applications de services de terminal. Elle permet également
l’accès aux applications client les plus courantes, comme la messagerie électronique,
la messagerie instantanée, les calendriers et Telnet. D’autre part, les fonctionnalités
supérieures de réécriture du contenu proposées par la gamme Cisco ASA 5500 séries
permettent d’assurer le rendu fiable de pages Web complexes avec du contenu Java,
Java Script et Active X.
• Des VPN de site à site orientés réseau : ils permettent de mettre en place une
communication haut débit sécurisée entre plusieurs sites d’entreprise. La prise en
charge de la qualité de service (QOS) et du routage à travers le VPN permet à la
gamme Cisco ASA 5500 séries d’assurer une transmission fiable et de qualité
professionnelle d’applications sensibles à la latence, comme les services de voix, de
vidéo et de terminal.
• Un VPN protégé contre les menaces : les VPN constituent une source majeure
d’infiltration de programmes nuisibles dans les réseaux des entreprises. Grâce à ses
fonctionnalités de prévention des intrusions, d’antivirus, de pare-feu orienté
application et de sécurité du point d’extrémité des VPN, la gamme Cisco ASA 5500
série permet de s’assurer que la connexion VPN ne devient pas la plaque tournante des
menaces de sécurité.
29
CHAPITRE II LES FONCTIONNALITES D’ASA CISCO
L’ASA est en partie un routeur. Il est donc logique qu’il offre du NAT : Il
permet de transformer les adresses privées en adresses publiques afin de pouvoir avoir
accès à des réseaux externes (exemple : réseau internet).
La QOS est un gestionnaire de trafic qui permet d’allouer les ressources réseau
aux applications selon leur poids et leur priorité. En effet, dans le cas d’une
30
CHAPITRE II LES FONCTIONNALITES D’ASA CISCO
31
CHAPITRE II LES FONCTIONNALITES D’ASA CISCO
Standard.
Etendue.
Listes de contrôle d’accès étendues : Les listes de contrôle d’accès étendues filtrent
les paquets IP en fonction de plusieurs attributs, dont le type de protocole, l’adresse IP
source, l’adresse IP de destination, les ports TCP ou UDP source, les ports TCP ou
UDP de destination, et les informations facultatives sur le type de protocole pour une
meilleure précision du contrôle.
Les ASA de la gamme 5500 peuvent utiliser l’AIP SSM. C’est un module de
prévention d’intrusion qui surveille et effectue des analyses en temps réel du trafic sur
le réseau.
Lorsque le système repère une activité non-autorisée, il peut mettre fin à la connexion
en cours, bloquer l’hôte attaquant, enregistrer l’incident, et envoyer une alerte au
gérant du réseau. Les autres connexions légitimes continuent à fonctionner
indépendamment, sans interruption.
L’AIP SSM utilise un logiciel d’IPS (Intrusion Prevention Services) avancé qui
fournit un service de protection pour stopper le trafic malicieux, notamment les vers et
les virus réseau, avant qu’ils n’affectent le reste du réseau.
Il fournit une protection contre les virus, les spywares, les spams et tout autre
trafic non désiré en scannant les paquets FTP, HTTP, POP3,Et SMTP Que l’utilisateur
lui demande de scanner.
32
CHAPITRE II LES FONCTIONNALITES D’ASA CISCO
Pour se protéger contre cette menace, l’ASA inclut l’Unicast Reverse Path
Forwarding (Unicast RPF), que l’on peut activer sur une interface. L’Unicast RPF
donne l’instruction à l’ASA de regarder également l’adresse source (et non pas
uniquement l’adresse de destination). En effet, pour chaque trafic que l’on autorise
l’ASA à laisser passer, il crée une table de routage qui contient également la route vers
l’adresse source. Il lui suffit donc d’observer l’adresse source et la table de routage
afin de détecter les menaces.
33
CHAPITRE II LES FONCTIONNALITES D’ASA CISCO
En effet, supposons que l’ACL autorise le trafic Telnet du réseau interne vers
un réseau externe. N’ayant pas accès aux adresses IP des quelques utilisateurs étant
autorisés à se connecter par Telnet, AAA permet l’authentification au moment de la
connexion.
II.3.9.a – Authentification
II.3.9.b – Autorisation
34
CHAPITRE II LES FONCTIONNALITES D’ASA CISCO
II.3.9.c – Surveillance
Elle permet de garder des traces du trafic qui passe à travers l’ASA. En activant
l’authentification, l’ASA peut surveiller le trafic d’un ou plusieurs utilisateurs
spécifiques.
Fonctionnalités VPN :
35
CHAPITRE II LES FONCTIONNALITES D’ASA CISCO
Fonctionnalités du pare-feu :
36
CHAPITRE II LES FONCTIONNALITES D’ASA CISCO
Par défaut, les ASA bloquent tout trafic depuis une interface de faible niveau de
sécurité vers une interface de plus haut niveau de sécurité. Les Access Control Lists
(ACL) permettent d’affiner ce fonctionnement, voire de s’y opposer, si nécessaire.
37
CHAPITRE II LES FONCTIONNALITES D’ASA CISCO
Elles s’avèrent donc nécessaires dès que deux interfaces sont configurées et que
l’on souhaite établir une communication entre les deux réseaux associés.
Nous avons limité notre étude au serveur AAA proposé par Cisco sur l’ASA. Il est
possible de créer des utilisateurs sur l’ASA, leur associer un mot de passe, un niveau
de privilège, une politique de groupe.
38
CHAPITRE II LES FONCTIONNALITES D’ASA CISCO
II.5-Discussion
39
La mise en œuvre d’’un
tunnel Lan-
Lan-to-
to-Lan
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
III.1-Préambule
L’objectif de cette partie était d’arriver à mettre en œuvre un tunnel VPN site-à
site.Nous avons donc décidé d’opter pour la configuration d’une entreprise ayant deux
sites distants afin de pouvoir mettre en œuvre le tunnel site-à-site. Par ailleurs, nous
avons opté pour un adressage privé, ce qui allait nous permettre de mettre en œuvre
du NAT pour l’accès web, et de faire des exceptions au NAT pour l’accès au site
distant.
La figure III.1 c’est la première figure qui s’ouvre lorsque on click sur le
logiciel « GNS3», cette figure nous présentes l’emplacement des différentes icones
qu’on utilise pour créer un réseau :
40
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
Pour ce qui concerne la configuration d’un ASA, on click sur EDIT Préférences
et la figure 2 s’ouvre. Puis en suit les étapes suivantes :
41
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
42
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
Enfin notre logiciel gns3 est prés pour simuler notre réseau.
III.3.1-La topologie
Voici la topologie que nous avons choisi à mettre en place pour créer notre réseau :
43
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
On y retrouve :
Les deux sites distants, possédant chacun trois PC, un switch et un ASA.
Deux routeurs.
44
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
III3.3.2-Adressage des pc
Une fois que l’adressage des pc est terminé on passera à la configuration des routeurs.
45
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
a- Le routeur 1
Dans la deuxième étape nous devons implanter deux routes statiques pour réussir la
connectivité. Une route de réseau 10.1.0.0 vers l’interface de sortie de l’asa
(195.168.1.1), et l’autre c’est la route par défaut vers la sortie du routeur (le serial).
46
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
b- Le routeur 2
De même pour le routeur 2 nous devons adresser les interfaces ensuite les routes
statiques comme suit :
47
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
III.3.4.1-Adressage
Passons maintenant à la configuration des ASA. Nous devons nous rappeler une règle
de base : chaque interface d’ASA possède un niveau de sécurité compris entre 0 et
100. Si nous accordons une grande confiance au réseau se trouvant derrière une
interface (le réseau dont nous avons la maîtrise par exemple), nous pouvons lui
attribuer un niveau de sécurité élevé (ex : 100). A l’inverse, si nous n’avons pas
confiance en un réseau (par exemple Internet), il serait judicieux d’affecter à
l’interface à laquelle il est connecté un niveau de sécurité de 0. Par défaut, une fois les
interfaces configurées, un paquet sera autorisé à passer d’une interface ayant un niveau
de sécurité m vers une interface ayant un niveau de sécurité n si m>n. Pour que cela
marche si m=n, nous devrons en plus entrer la commande :
Ces petites précisions étant acquises, nous pouvons maintenant configurer les
interfaces de nos ASA.
48
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
49
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
50
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
Nous constatons que cela ne fonctionne pas. Plusieurs problèmes sont en cause. Pour
le premier cas, puisque le ping est initié du côté le plus sécurisé, cela devrait
normalement marcher. Mais par défaut, l’ASA ne fait pas de suivi d’état ICMP, et
n’autorise pas le ping du routeur. Pour remédier à ce problème, nous entrons les
commandes suivantes, afin d’activer l’inspection ICMP :
ASA(config)#policy-map global_policy
ASA(config)#class inspection_default
ASA(config)#inspect icmp
51
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
Les deux autres problèmes viennent du fait que l’on tente d’initier un ping d’une
interface de faible niveau de sécurité vers une interface de haut niveau de sécurité, ce
qui est interdit par l’ASA. Pour autoriser ces paquets, nous devons créer des access-list
adaptées au type de trafic que l’on veut faire passer, puis les affecter à une interface,
nous allons créer des access- list.
Nous allons autoriser ICMP pour les tests de connectivité, et HTTP pour les tests
NAT.
ASA1 :
ASA2 :
52
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
Le test :
53
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
Nous supposons que chaque site dispose d’une unique adresse IP routable, ce qui
impose d’utiliser un NAT dynamique (n IP privées pour m IP publiques, pour tout m et
n >0), contrairement à un NAT statique, ou chaque IP privée possède exactement un
équivalent public. Les deux versions du NAT sont implémentées par les ASA.
La configuration du NAT dynamique au niveau d’ASA2 est illustrée dans la figure qui suit :
54
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
III.3.5.1– Présentation
Un tunnel group.
55
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
En fait, une crypto map regroupe un transform set, une ou plusieurs ACL et un hôte
distant. Chaque crypto map permet de protéger le trafic spécifié dans son ACL, pour le
tunnel spécifié par l’hôte distant, avec les moyens indiqués par son transform set. On
pourra ainsi se servir de plusieurs crypto map attribuées au même tunnel, afin de
protéger plusieurs types de trafic de manière différente.
Un transform set est une combinaison de protocoles de sécurité et d’algorithmes qui
définissent comment l’ASA protège les données (une méthode d’authentification et
une méthode de cryptage). Pendant la phase de négociation de l’association de
sécurité, les deux pairs doivent identifier un transform set commun. Les ASA
appliquent alors le transform set élu pour protéger les flux de données identifiés dans
l’ACL associée à la crypto map qui implémente le transform set. Un exemple de
transform set pourrait être d’utiliser ESP, avec 3des comme méthode de cryptage, et
sha1 comme méthode de hachage. Il est par ailleurs à noter que les transform set de
l’ASA ne proposent pas AH pour le protocole IPSec.
Il nous reste donc à expliquer ce qu’est un tunnel group. Il regroupe un ensemble de
paramètres qui spécifient la politique de connexion au tunnel, comme par exemple un
serveur d’authentification, des politiques de groupe, etc … Deux types de tunnel group
sont déjà pré-configurés sur les ASA, un concernant les VPN Lan-to-Lan, l’autre les
VPN Remote Access. Pour notre projet, nous intéressant à créer un tunnel-group de
type Lan-to-Lan, et de spécifier les paramètres de la méthode d’authentification.
Comme nous avons choisi une authentification par clef pré-partagée, il nous fallait par
exemple spécifier la clef.
En résumé, pour configurer un tunnel VPN Lan-to-Lan basique, il faut suivre les
étapes suivantes :
Définir une politique ISAKMP.
56
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
Comme plusieurs politiques de sécurité peuvent être crées, il faudra définir leur
priorité (plus petit c’est la plus prioritaire). Ici, nous ne créerons qu’une seule politique
ISAKMP. Tous les paramètres ISAKMP doivent être les mêmes des deux côtés du
tunnel, mis à part la durée de remplacement des clefs, qui doit être plus petite (ou
égale) sur le répondeur que sur l’initiateur de la connexion.
Voici les commandes que nous devons exécuter pour établir une politique ISAKMP
sur ASA1 :
57
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
Les commandes que nous devons exécuter pour établir une politique ISAKMP sur
ASA2 :
Une fois notre politique de sécurité crée, nous pouvons activer le protocole ISAKMP
sur l’interface outside avec la commande :
Sur asa1 :
Sur asa2 :
III.3.5.3-Transform set
Lorsque nous créons un tunnel VPN, nous voudrions que des données moins sensibles
soient moins bien protégées que des données très sensibles, afin d’économiser le temps
du processeur et de la bande passante. C’est à cela que servent les transform set. Ils
sont associés à des ACL, elles-mêmes associées à des crypto map. Un transform set
combine une méthode de cryptage et une méthode de hachage. Sachons simplement
qu’au moins un transform set doit être crée pour pouvoir faire fonctionner un tunnel
VPN, et que les deux ASA aux extrémités du tunnel doivent avoir au moins un
transform set en commun. Sur chacun des ASA, nous créerons donc le transform set
suivant :
ASA1 :
58
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
ASA2 :
III.3.5.4-Tunnel group
Un tunnel group est une liste de paramètres de connexion pour la création de tunnel
VPN. Là encore, la configuration est assez complexe, et nous ne rentrerons pas dans le
détail. Par défaut , un ASA contient deux tunnels groups déjà enregistrés : le premier
est utilisé pour les tunnels End-to-Lan, le second pour les tunnels Lan-to-Lan.
Créez un tunnel group de type Lan-to-Lan sur chaque ASA, à l’aide de la commande
suivante :
asa1 :
ASA2 :
Nous devons maintenant définir la clef pré-partagée entre les deux extrémités du
tunnel :
59
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
ASA1 :
ASA2 :
La clef pré-partagée toto est utilisée ici pour éviter des erreurs et des pertes de temps.
Dans la réalité, si nous sommes amenés à choisir une clef pré-partagée, choisissons
une combinaison de chiffres et de lettres suffisamment longue, ne figurant pas dans un
dictionnaire et n’ayant aucune signification particulière.
III.3.5.5-Crypto map
Avant d’expliquer ce qu’est une crypto map, nous devons configurer une ACL
permettant le trafic dans le tunnel. Rappelons que tout est interdit sur les ASA, et
depuis le début de ce projet, nous n’avons autorisé que le trafic ICMP et certaines
requêtes HTTP. Nous devons donc autoriser les paquets IP entre les deux sites
distants. Cette ACL sera associé à une crypto map, et c’est le trafic spécifié par cette
ACL qui sera protégé avec les méthodes spécifiées par le transform set de la crypto
map.
Nous utiliserons l’ACL suivante sur l’ASA1, et son miroir sur l’ASA2 :
60
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
La crypto map est l’élément qui rassemble tous les paramètres d’association de
sécurité IPSec que nous avons crée précédemment. Elles peuvent être assez
complexes, donc nous n’étudierons que les paramètres les plus basiques, en protégeant
tous les flux traversant le tunnel de la même manière. La crypto map définit quel trafic
à protéger (défini dans une access-list), où envoyer le trafic protégé (adresse publique
de l’autre extrémité du tunnel) et quelles sécurités appliquer au trafic (application du
transform set). Les crypto map doivent bien entendu être compatibles entre les deux
extrémités du tunnel. Pour éviter les erreurs, nous définirons exactement les mêmes
paramètres sur les deux ASA, mais cela n’est pas obligatoire.
III.3.6-Vérification
62
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
63
CHAPITRE III LA MISE EN ŒUVRE D’UN TUNNEL LAN-TO-LAN
III.4-Discussion
64
Conclusion
générale
CONCLUSION
65
Annexe 1
ANNEXE1 PRESENTATION DU MATERIEL
1-Introduction :
Type de mémoires :
Post
Bootstrap
ROM
Mode Rom Monitor ou RXBoot
EPROM
Trouve et charge l’ios
Les interfaces
Les ports
On trouvera :
3- le Switch Cisco:
Les commutateurs intelligents Cisco Catalyst, nouvelle famille de
périphériques autonomes à configuration fixe, apportent aux postes de travail
une connectivité FastEthernet et GigabitEthernet optimisent les services de LAN
sur les réseaux d’entreprise.
Et ces caractéristiques sont :
Fonctionnalités intelligentes à la périphérie du réseau, par exemple des
listes de Contrôle d’accès (ACL) élaborées et une sécurité optimisée
ANNEXE1 PRESENTATION DU MATERIEL
Commandes Descriptions
configure terminal ou conf t ou conf Entre dans le mode de configuration
term globale
CTRL-Z Permet de retourner à la racine du
menu
exit Sort et remonte d'un cran dans la
hiérarchie
des menus
hostname ou host <hostname> Permet de modifier le nom de
l'équipement réseau
enable secret <password> Assigne un mot de passe encrypté à
enable
interface ethernet | fastethernet | Serial Entre dans le mode de configuration
| del’interface
loopback <interface> ou int e | fa | s |
lo
ip address <address> <mask> ou ip Configure l'interface avec l'ip et le
add masque de réseau
router# conf t
router(config)# router ospf 10
router(config-router)# network
network number
exemple de configuration du routage
IGRP:
router# conf t
router(config)# router igrp
autonomous system
router(config-router)# network
networknumber
exemple de configuration du routage
EIGRP:
router# conf t
router(config)# router eigrp
ANNEXE1 PRESENTATION DU MATERIEL
autonomous system
router(config-router)# network
networknumber
exemple de configuration du routage
BGP:
router# conf t
router(config)# router bgp
autonomous system
router(config-router)# network
networknumber
[mask network-mask] [route-map
route-map-name]
access
vlan database Création d'un serveur VTP
vtp domain <domain-name>
vtp server
vlan database Création d'un client VTP
vtp domain <domain-name>
vtp client
ip default-gateway <ip-gateway> On peut définir une passerelle par
défaut
pour communiquer entre VLAN, pour
se
faire on utilise un routeur
encapsulation ISL | dot1q <vlan- en mode interface on peut spécifier le
number> type d'encapsulation sur le routeur
D'autres commandes communes :
reload Redémarre l'équipement réseau
setup Passe en mode de configuration assisté
ping [<address>] ping seul, permet de faire un ping
étendu de
spécifier une interface particulière...,
ping + address IP ping l'interface avec
l'interface directement connecté.
Les commandes show :
show interfaces ou sh int Donne une description détaillé sur les
interfaces
show running-config ou sh run affiche la configuration courante
Commandes Descriptions
show startup-config ou sh star affiche la configuration en NVRAM
ANNEXE1 PRESENTATION DU MATERIEL
1-introduction :
L 'objectif du ce chapitre c’est de se familiariser avec le modèle théorique
O.S.I. qui décrit comment l'O.S. réseau, encore appelé N.O.S. doit être construit. On
décrit dans ce qui suit l'architecture en 7 couches logicielles qui présentant chacune
des interfaces standard pour communiquer entre elles.
Le fondement d'un bon réseau, c'est que le système d'exploitation soit capable:
A priori, rien ne devrait obliger les plates formes client et serveur à fonctionner
avec le même système d'exploitation. C'était le cas pour les solutions propriétaires,
c'est impensable aujourd'hui. Même si un réseau Microsoft dispose d'outils qui lui sont
spécifiques, les hôtes de ce réseau peuvent tout de même dialoguer avec ceux d'un
réseau Unix.
1
ANNEXE2 LE MODELE OSI
2
ANNEXE2 LE MODELE OSI
4
ANNEXE2 LE MODELE OSI
5
GLOSSAIRE
GLOSSAIRE
ACL : Access Control List. Liste des adresses et ports autorisés ou interdits par un
pare-feu.
ASA : Adaptative Security Appliance. Matériel crée par l’entreprise Cisco dans le but
d’améliorer la sécurité du réseau. Possède de nombreuses possibilités, notamment
pare-feu, VPN et inspection applicative des paquets.
LCP : Link Contrôle Protocol. Un sous protocole de PPP , permet le contrôle de test et
de configuration de la communication.
MPPC :Microsoft Point to Point Compression .protocole associé à PPTP pour assurer
une compression de données de bout en bout.
MPPE :Microsoft Point to Point Encryption: des fonctions de cryptage de données.
GLOSSAIRE
QOS : Quality Of Service . La QoS est un gestionnaire de trafic qui permet d’allouer
les ressources réseau aux applications selon leur poids et leur priorité
RADIUS :serveur d’authentification qui permet de contrôler les accès aux réseau
local.
VLAN :Virtual Local Area Network. Un mécanisme qui permet de translater une
adresse IP non routable en une adresse routable pour garantir l’accès web.
- William Landri : « Mise en place d'une architecture VPN MPLS avec gestion du
temps de connexion et de la bande passante utilisateur », Master Européen en
Informatique, l’année 2009 à partir de site : www.mémoireonlingne.com.
-Jean-françois- Pillou : « tout sur les réseaux informatique et internet", Paris, l’année
2006.
- Xavier Lasserre, Thomas Klein et _SebF : « Réseaux Privés Virtuels – Vpn » à partir
du site www.ipframe.com/vpn.
-M. Mostefai, : « Réalisation d’un VPN SSL Host to LAN sur un Cisco ASA
5505 » université François-Rabilais; a partir de site :
www.widip.fr/pdf/guide_vpn_ipsec_mpls.pdf.
-www.cisco.com/AdaptativeSecurityAppliance.
-www.commentçamarche.com/vpn.ean-françoi.