VPN sous Linux Essaka Cynthia Serbin Laurent. Sommaire  Introduction  Vpnd  LRP  Freeswan.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Active Directory Windows 2003 Server
Wilfried DUQUENNE, Sylvain CLERCQ & Mina BEN HADDOU
Installer un serveur FTP
Installation d’un serveur DNS et DHCP
GESTION D’IMPRISSION SOUS WINDOWS & LINUX
Implémentation et Configuration Du Serveur RADIUS
Chapitre I : Systèmes d’exploitation
Firewall sous Linux Netfilter / iptables.
Guillaume CACHO Pierre-Louis BROUCHUD
Formation CCNA 25 - Le protocole RIPv2
Vue d'ensemble Implémentation de la sécurité IPSec
TRANSFER Alger – Présentation dInternet Nicolas Larrousse Septembre Introduction Pourquoi connecter des machines entre elles ? Quest ce quun réseau.
Distribution de politiques de sécurité IPsec F. BARRERE - A. BENZEKRI - G.GRASSET - R. LABORDE – Y. RAYNAUDIRIT/SIERA Université Paul Sabatier – Toulouse.
Réseaux Privés Virtuels
Jc/md/lp-01/05WebPad1. jc/md/lp-01/05WebPad2 Objectif du chapitre Installation dun serveur Web élémentaire sur la plate-forme CEPC Envoi dune page daccueil.
SSH.
Active Directory Windows 2003 Server
Page 1 Introduction à ATEasy 3.0 Page 2 Quest ce quATEasy 3.0? n Ensemble de développement très simple demploi n Conçu pour développer des bancs de test.
Module 11 : Configuration de Windows 2000 pour les utilisateurs mobiles.
Module 10 : Prise en charge des utilisateurs distants
Projet Grille Géno-Médicale (GGM)
Le protocole FTP.
Introduction RADIUS (Remote Authentication Dial-In User Service)
Module 3 : Connexion d'ordinateurs clients Windows 2000 à des réseaux
GESTION DE PARCS D’ORDINATEURS
Protocole 802.1x serveur radius
WINDOWS Les Versions Serveurs
ACTIVITE N°1: Identifier, justifier, installer le matériel, vérifier Rendre accessible larrière de la machine « revendeur » sans la démonter Identification.
Introduction Création d'un projet Ajout de fichiers Compilation Exécution Utiliser le débogueur Département dinformatique et de génie logiciel Développer.
Linux – les VPN.
III Atelier linux ssh cvs Serveur http nfs
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Module 1 : Installation de Microsoft Windows XP Professionnel
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Linux – les VPN. Introduction  de plus en plus utilisés  utilisent :  les tunnels  la cryptographie  certificats X509 via une autorité de certification.
Active Directory Windows 2003 Server
SECURITE DES RESEAUX WIFI
Expose sur « logiciel teamviewer »
Citrix ® Presentation Server 4.0 : Administration Module 11 : Activation de l'accès Web aux ressources publiées.
Vue d'ensemble Préparation de l'installation
Gestion à distance Netsh et rcmd.
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
Utilisation avancée de linux Réseau Démarrage et arrêt.
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Auvray Vincent Blanchy François Bonmariage Nicolas Mélon Laurent
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
PLAN Correction du RUSH 3
Module 3 : Création d'un domaine Windows 2000
LE PARE-FEU AMON. MAI 2002.
Theme : VPN avec IPSEC et OPENVPN
Projet Réseau Octobre 2005 Groupe 7: Armand D’Ussel et Cédric Jeannin.
Sujet IP security Stéphane BERGEROTProbatoire
En route vers le déploiement . . .
IPSec Formation.
Yonel Grusson.
Liste des activités Professionnels
Virtual Private Network
Vitual Private Network
Installation d’un serveur en réseau. Vmware Qu’est-ce que c’est ? - C’est un logiciel qui permet de virtualiser une machine par le biais d’une autre.
Formation Cisco Partie 2 – IOS.
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Java Remote Method Invocation
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Installation du PGI – CEGID
Chapitre10 Prise en charge des utilisateurs distants Module S41.
FACTORY systemes Module 2 Section 1 Page 2-3 Installation d’Industrial SQL FORMATION InSQL 7.0.
Configuration Routeur à Routeur avec PAT & Client VPN Cisco
entre trois routeurs utilisant des
Transcription de la présentation:

VPN sous Linux Essaka Cynthia Serbin Laurent

Sommaire  Introduction  Vpnd  LRP  Freeswan

Introduction  Objectifs du projet  Qu’est ce qu’un VPN  Les solutions possibles

Objectifs du projet  Mise en place d’un serveur VPN sous Linux  Lecture en crypté d’un répertoire partagé par un client Windows Win98 Répertoire partagé Serveur VPN Firewall Linux INTERNET Client Cisco VPN Win 98/2k Lecture du répertoire

Notre Réseau INTERNET Serveur VPN linux Firewall Passerelle /24 Windows 98 Client Cisco Vpn pour Windows Passerelle Internet

Qu’est ce qu’un VPN - Utilisation d’Internet_réseau public_ pour transférer données privées en toute sécurité - Accès privé aux informations à grande distance - Exécution sécurisée d’applications à distance

Mise en place du VPN avec Vpnd  Le démon vpnd connexion entre 2 réseaux - via Tcp/Ip ou - une ligne louée

Fichiers de configuration de Vpnd  Fichier de configuration vpnd.conf –1 machine configuré en mode serveur client x.x.x.x server y.y.y.y local x remote y – 1 machine configuré en mode client client x.x.x.x server y.y.y.y local x remote y  Configuration du routage et du firewall

Mise en place du VPN avec LRP  Linux Router Project –Module LRP conçu à partir du noyau linux

VPN avec Freeswan  Le protocole Ipsec implémenté par Freeswan

VPN avec Freeswan Avant l’installation –Vérifier que le noyau est compilé avec ces options

VPN avec Freeswan  Avant installation –Vérifier l’existence du répertoire linux sous usr/src –S’il n’existe pas : Télécharger un patch d’installation des sources linux Ré- installer Linux  Installation –Configuration et installation du noyau –Installation classique de Freeswan (décompression du fichier téléchargé sous usr/src) –Re- démarrez  Vérification –dmesg |grep -i ipsec (renvoie le numéro de version de freeswan installé)

VPN avec Freeswan  Vérification –dmesg |grep -i ipsec (renvoie le numéro de version de freeswan installé)

VPN avec Freeswan  Les fichiers utiles installés dans /etc/freeswan –Le fichier de configuration: Ipsec.conf –Le ficher secret: ipsec.secrets (génération clés)

Configuration du serveur IPSEC  Le fichier Ipsec.conf Conn connexion_vpn #nom de la connexion left=%any leftid= authby=secret #authentification avec la méthode des secrets partagés right= rightsubnet= /24 rightnexthop= #passerelle droite Auto=add#type de démarrage d’Ipsec : start: automatique add: à la demande d’un client

Configuration du serveur IPsec  Le fichier Ipsec.secrets –Génération de clé par un logiciel (PGP) –Ou alors: PSK "CeciEstMaPhraseSecretePartagee" chmod 600 /etc/ipsec.secrets pour sécuriser la clé

Connexion Client Linux  Linux / Linux –Fichiers ipsec.conf « Client » conn connexion _vpn left=%defaultroute # ou ppp0 pour prendre votre modem ou Ipsec0 pour prendre la carte réseau leftid= authby=secret right= rightsubnet= /24 rightnexthop= auto=add

Connexion Client Linux  Le fichier ipsec.secrets – PSK "CeciEstMaPhraseSecretePartagee " –chmod 600 /etc/ipsec.secrets pour sécuriser la clé

Connexion Client Windows  Linux / Windows –Linux : serveur VPN (idem) –Windows : client Cisco VPN pour Windows –Client PGPnet

Configuration Client Cisco VPN pour Windows  lancer le programme Security Policy Editor  ouvrir une nouvelle connexion avec: Start > Programmes > Safenet Soft-PK > Security Policy EditorFile > New Connection  entrer un nom pour la connexion, comme par exemple VPN  configurer les paramètres de la connexion: –Connection Security : Secure –Remote Party Identity and Adressing : IP Subnet –Enter the rightsubnet ( ) –Enter its netmask ( ) –Protocol : ALL –Selectionner 'Connect using Secure Gateway Tunnne l'ID Type : IP Address Enter right gateway IP address ( ) La liste déroulante Remote Party Identity and Adressing, nous permet de choisir plusieurs modede fonctionnement: Host-to-Host, Host-to-LAN, etc. –Configurer la connexion bloc Identity Select Certificate = none ID Type : IP Address Port : ALL Local Network Interface : Sélectionner l'interface utilisée  Commande ipsec setup start  ipsec whack –statusw –On s’assure qu’il n y a aucune erreur –Démarrage du script init: ipsec  ipsec --auto up VPN (vpn est le nom de la connexion). –Activation du tunnel crypté – à taper des deux côtés des 2 côtés

Client Cisco VPN  Configuration du secret partagé  Yyret –Selectionner l'objet Security Policy et le configurer comme de suit: Phase 1 negociation mode : Main Mode –Selectioner 'Enable Perfect Forward Secrecy –'PFS Key Group : Diffie-Hellman Group 1 –Selectionner 'Enable Replay Protection‘ Ouvrir l'objet Authentication - Proposal 1 –. Authentication Method : Pre-shared Key –Encrypt Alg : Tripple DES –Hash Alg : MD5 (algorythme de hachage) –SA Life : Seconds – –Key Group : Diffie-Hellman Group 1 Ouvrir l'objet Key Exchange –Proposal 1. –Selectionner 'Encapsulation Protocol (ESP) –'Encrypt Alg : Tripple DES –Hash Alg : MD5 –SA Life : Seconds S –Sauver enfin la configuration: File - Save Changes

Client Cisco Vpn –Ouvrir l'objet Key Exchange –Proposal 1. –Selectionner 'Encapsulation Protocol (ESP) –'Encrypt Alg : Tripple DES –Hash Alg : MD5 –SA Life : Seconds S –Sauver enfin la configuration: File - Save Changes

Démarrage de la connexion  Commande ipsec setup start  ipsec whack –statusw –On s’assure qu’il n y a aucune erreur –Démarrage du script init: ipsec  ipsec --auto up VPN (vpn est le nom de la connexion). –Activation du tunnel crypté ces commandes sont à taper des deux côtés des 2 côtés !