Vue d'ensemble Implémentation de la sécurité IPSec

Slides:



Advertisements
Présentations similaires
Protection notice / Copyright notice Copyright © Siemens Enterprise Communications GmbH & Co KG Tous droits réservés. HiPath 3000/5000 V7.0 HiPath.
Advertisements

ACTIVE DIRECTORY. Qu'est-ce un service d'annuaire ?: Un service d'annuaire peut être comparé à un agenda téléphonique, celui- ci contient au départ des.
Vue d'ensemble Présentation multimédia : Administration d’un environnement Microsoft Windows Server 2003 Ouverture de session sur Windows Server 2003 Installation.
Module 5 : Implémentation de l'impression
Vue d'ensemble Configuration de paramètres de stratégie de groupe
Module 3 : Administration des groupes
Module 6: Administration de l'impression
Module 8 : Implémentation d'une stratégie de groupe
DUDIN Aymeric MARINO Andrès
Guillaume CACHO Pierre-Louis BROUCHUD
Cours 2182A : Implémentation, administration et maintenance d'une infrastructure réseau Microsoft® Windows Server™2003 : services réseau.
Module 10 : Gestion et analyse de l'accès réseau
Vue d'ensemble Présentation multimédia : Structure des unités d'organisation Modification des autorisations sur les objets Active Directory Délégation.
Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003
Module 3 : Gestion et analyse du service DHCP
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Module 6 : Gestion et analyse du système DNS
Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP
Module 7 : Résolution de noms NetBIOS à l'aide du service WINS
Vue d'ensemble Création de comptes d'utilisateurs
Module 9 : Configuration de l'accès réseau
Réseaux Privés Virtuels
La politique de Sécurité
Le File Transfer Protocol
Configuration de Windows Server 2008 Active Directory
Module 13 : Implémentation de la protection contre les sinistres
Sécurité Informatique
Active Directory Windows 2003 Server
Etude des Technologies du Web services
Module 1 : Préparation de l'administration d'un serveur
Architecture Réseau Modèle OSI et TCP.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Configuration de Windows Server 2008 Active Directory
Mise en place d'un serveur SSL
Module 3 : Connexion d'ordinateurs clients Windows 2000 à des réseaux
Citrix® Presentation Server 4.0 : Administration
Module 6 : Gestion du stockage des données
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
Configuration de Windows Server 2008 Active Directory
Module 9 : Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft.
Console MMC de Windows 2000 Présenté par Suzanne Savoie Cours 4.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 2 : Préparation de l'analyse des performances du serveur
Module 3 : Analyse des performances du serveur
Module 4 : Maintenance des pilotes de périphériques
Module 5 : Gestion de l'accès aux ressources à l'aide de groupes
Module 3 : Création d'un domaine Windows 2000
Module 7 : Accès aux ressources disque
Module 5 : Publication de ressources dans Active Directory
Vue d'ensemble Présentation du rôle du système DNS dans Active Directory Système DNS et Active Directory Résolution de noms DNS dans Active Directory.
Module 2 : Configuration de l'environnement Windows 2000.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Module 5 : Configuration et gestion des systèmes de fichiers
Dépannage et récupération de Windows 8
Vue d'ensemble Surveillance des journaux d'événements
Module 8 : Surveillance des performances de SQL Server
Vue d'ensemble Préparation de l'installation
Module 4 : Résolution de noms
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
La mémoire virtuelle Dans laquelle un ordinateur exécute des programmes dont les besoins en mémoires dépassent la mémoire disponible. Par exemple des.
Création d’un domaine Il faut :
Module 3 : Création d'un domaine Windows 2000
En route vers le déploiement . . .
1 Windows 2003 Server Stratégie des comptes. 2 Windows 2003 Server Il faut tenir compte de ces 3 paramètres.
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Transcription de la présentation:

Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Vue d'ensemble Implémentation de la sécurité IPSec Implémentation de la sécurité IPSec avec des certificats Analyse de la sécurité IPSec

Leçon : Implémentation de la sécurité IPSec Présentation multimédia : Rôle de la sécurité IPSec dans une infrastructure réseau Qu'est-ce que la sécurité IPSec ? De quelle manière la sécurité IPSec protège-t-elle le trafic ? Qu'est-ce qu'une stratégie de sécurité IPSec ? Fonctionnement conjoint des stratégies IPSec Instructions pour équilibrer la sécurité et les performances Comment attribuer ou supprimer l'attribution d'une stratégie IPSec sur un ordinateur

Présentation multimédia : Rôle de la sécurité IPSec dans une infrastructure réseau Cette présentation a pour but de décrire la manière dont la sécurité IPSec assure la protection des communications privées sur des réseaux IP À la fin de cette présentation, vous serez à même d'effectuer les tâches suivantes : Expliquer ce qu'est la sécurité IPSec Décrire le fonctionnement de la sécurité IPSec Décrire le fonctionnement des stratégies IPSec

Qu'est-ce que la sécurité IPSec ? La sécurité IPSec correspond à un ensemble de normes industrielles qui vérifient, authentifient et cryptent les données au niveau des paquets IP. La sécurité IPSec permet de protéger les données lors de transmissions réseau Avantages de la sécurité IPSec : Authentification mutuelle avant et pendant les communications Confidentialité grâce au cryptage du trafic IP Intégrité du trafic IP en rejetant tout trafic modifié Protection contre les attaques de relecture

De quelle manière la sécurité IPSec protège-t-elle le trafic ? Stratégie IPSec 1 Active Directory Couche TCP Pilote IPSec Négociation de l'association de sécurité (ISAKMP) 2 Paquets IP cryptés 3

Qu'est-ce qu'une stratégie de sécurité IPSec ? La sécurité IPSec utilise des règles et des stratégies pour protéger le trafic réseau Les règles comprennent les éléments suivants : Un filtre Une action de filtrage Une méthode d'authentification Les stratégies par défaut sont les suivantes : Client (en réponse seule) Serveur (demandez la sécurité) Sécuriser le serveur (nécessite la sécurité)

Fonctionnement conjoint des stratégies IPSec Aucune stratégie attribuée Client (en réponse seule) Serveur (demandez la sécurité) Sécuriser le serveur (nécessite la sécurité) Sécurité IPSec inexistante Communication inexistante Client (en réponse seule) Sécurité IPSec Sécuriser le serveur (nécessite la sécurité)

Instructions pour équilibrer la sécurité et les performances Pour équilibrer les niveaux de sécurité minimal, normal et élevé, vous devez effectuer les tâches suivantes : Évaluer le risque et déterminer le niveau de sécurité approprié Identifier les informations importantes Déterminer l'implémentation optimale des stratégies Vérifier que les exigences en termes de gestion et de technologies sont satisfaites Fournir aux utilisateurs un accès à la fois sécurisé et efficace

Comment attribuer ou supprimer l'attribution d'une stratégie IPSec sur un ordinateur L'instructeur va vous montrer comment : Ajouter une console Gestion des stratégies de sécurité IP, puis attribuer ou supprimer l'attribution d'une stratégie IPSec pour une stratégie d'ordinateur local Attribuer ou supprimer l'attribution d'une stratégie IPSec pour une stratégie de groupe basée sur Active Directory

Application pratique : Implémentation de la sécurité IPSec Dans cette application pratique, vous allez attribuer une stratégie IPSec

Leçon : Implémentation de la sécurité IPSec avec des certificats Qu'est-ce qu'un certificat ? Utilisations courantes des certificats Pourquoi utiliser des certificats avec la sécurité IPSec pour protéger le trafic réseau ? Présentation multimédia : Inscription de certificats Comment configurer la sécurité IPSec pour utiliser un certificat

Qu'est-ce qu'un certificat ? Les certificats sont des informations d'identification électroniques qui permettent d'authentifier un utilisateur sur Internet et des intranets Les certificats : Permettent de lier de manière sécurisée une clé publique à l'entité qui détient la clé privée correspondante Sont signés numériquement par l'Autorité de certification émettrice Vérifient l'identité d'un utilisateur, d'un ordinateur ou d'un service qui présente le certificat Contiennent des détails sur l'émetteur et le sujet

Utilisations courantes des certificats Authentification Internet Système de fichiers EFS Signatures numériques Messagerie sécurisée Sécurité IP Ouverture de session par carte à puce Signature du code logiciel

Pourquoi utiliser des certificats avec la sécurité IPSec pour protéger le trafic réseau ? Vous pouvez configurer la sécurité IPSec pour utiliser des certificats dans les cas suivants : Pour permettre à une entreprise de dialoguer avec d'autres organisations qui approuvent la même Autorité de certification Lorsque vous avez besoin d'un niveau de sécurité plus élevé que celui fourni par le protocole Kerberos ou les clés pré-partagées Pour les clients qui ne font pas partie d'une structure Active Directory ou qui ne prennent pas en charge le protocole Kerberos

Présentation multimédia : Inscription de certificats Cette présentation a pour but de fournir une vue d'ensemble approfondie de l'inscription de certificats À la fin de cette présentation, vous serez à même d'effectuer les tâches suivantes : Définir ce qu'est l'inscription de certificats Décrire le fonctionnement de l'inscription de certificats

Comment configurer la sécurité IPSec pour utiliser un certificat L'instructeur va vous montrer comment configurer la sécurité IPSec pour utiliser un certificat

Application pratique : Implémentation de la sécurité IPSec avec des certificats Dans cette application pratique, vous allez implémenter la sécurité IPSec avec un certificat

Leçon : Analyse de la sécurité IPSec Moniteur de sécurité IP Instructions relatives à l'analyse des stratégies IPSec Comment arrêter et démarrer les services IPSec Comment afficher les détails de la stratégie IPSec

Moniteur de sécurité IP Vous pouvez utiliser le Moniteur de sécurité IP pour afficher les détails suivants des stratégies IPSec : Détails d'une stratégie IPSec active Nom Description Date de la dernière modification Magasin Chemin d'accès Unité d'organisation et nom de l'objet Stratégie de groupe Statistiques du mode principal Informations du module IKE Statistiques du mode rapide Informations sur le pilote IPSec

Instructions relatives à l'analyse des stratégies IPSec Pour vous aider à isoler la cause d'un problème de communication : Arrêter l'Agent de stratégie IPSec sur les ordinateurs et utiliser la commande ping pour vérifier qu'ils communiquent correctement entre eux Redémarrer l'Agent de stratégie IPSec et utiliser le Moniteur de sécurité IP pour confirmer qu'une association de sécurité est établie entre les ordinateurs et que la stratégie est en vigueur Utiliser le composant logiciel enfichable Gestion des stratégies de sécurité IP pour vous assurer que les stratégies sont attribuées aux deux ordinateurs Utiliser le composant logiciel enfichable Gestion des stratégies de sécurité IP pour examiner les stratégies et vous assurer qu'elles sont compatibles entre elles Redémarrer le Moniteur de sécurité IP pour vous assurer que toutes les modifications sont appliquées

Comment arrêter et démarrer les services IPSec L'instructeur va vous montrer comment : Arrêter et démarrer les services IPSec à l'aide de l'interface Windows Arrêter et démarrer les services IPSec à l'aide de l'invite de commandes

Comment afficher les détails de la stratégie IPSec L'instructeur va vous montrer comment : Afficher les détails de la stratégie active IPSec à l'aide de la console Moniteur IPSec Afficher les associations de sécurité du mode principal de la stratégie active IPSec à l'aide du Moniteur de sécurité IP

Application pratique : Analyse de la sécurité IPSec Dans cette application pratique, vous allez analyser la sécurité IPSec

Atelier A : Protection du trafic réseau Dans cet atelier, vous allez protéger le trafic réseau