Finger in the net
Blog d'administration réseau
Created by potrace 1.10, written by Peter Selinger 2001-2011

Présentation du Protocole IPSEC

Finger In The Net
Extrait : "Le protocole IPSEC permet de transporter des informations de manière sécurisées à partir de la couche 3 du modèle OSI. "

Présentation de l'ipsec

Le protocole IPsec permet de transporter des informations de manière sécurisées à partir de la couche 3 du modèle OSI. Pour ce faire, il a à sa disposition plusieurs standards de chiffrement : AES, DES, SHA, MD5, DH. IPsec = Internet Protocol Security
  • Protocole normalisé RFC 4301.
  • Protocole de niveau 3.
  • Créé pour IPv6, adapté à l’IPv4.
  • Utilise le protocole IKE (Internet Key Echange) – UDP 500.

OBJECTIFS

  • Confidentialité
    Information compréhensible uniquement par le destinataire final.
  • Intégrité
    Une personne tierce ne peut modifier la donnée.
  • Authentification
    Le destinataire de l’information doit tout d’abord être authentifié au prêt de l’émetteur.
  • Antireplay
    Nos paquets ne peuvent être dupliqués par un tiers.

Les standards supportés

  • AESAdvanced Encryption Standard
  • DESData Encryption Standard
  • SHASecure Hash Algorithm
  • MD5Message digest algorithm 5
  • DHDiffie-Hellman

Recommandations CISCO :

  • Évitez DES, 3DES, MD5 et les groupes DH 1, 2 et 5.
  • Utilisez AES, SHA et les groupes DH 14 ou plus.

principe de fonctionnement

IKE Phase 1

Présentation du Protocole IPSEC 1

IKE Phase 2

Présentation du Protocole IPSEC 1

Mise en application

Pour mettre en application notre chiffrement, deux façons de faire :

Crypto-map

  • Vieille méthode.
  • Non flexible.

Profile

  • Nouvelle méthode.
  • Beaucoup plus flexible.
  • Fortement recommandé pour le GRE over IPsec et le DMVPN.

Crypto-map

Présentation du Protocole IPSEC 1

Profile

Présentation du Protocole IPSEC 1

Exemple de configuration

Pour cet exemple, j’ai choisi de mettre en place mon IPsec via Crypto Map. Vous pouvez voir un autre exemple pour la configuration d’IPSec via Profile dans mon article sur le DMVPN !

Architecture de base

IPSEC - Topologie
IPSEC – Topologie

Configuration de R1

Présentation du Protocole IPSEC 1

Configuration de R2

Présentation du Protocole IPSEC 1

conclusion

Présentation du Protocole IPSEC 1

Sur le même thème :

Merci de votre soutien et de votre fidélité ! Ce site existe grâce à vous et je ne vous remercierais jamais assez !

Noël NICOLAS

Expert Réseau
11 ans d’expérience
CCNP Routing and Switching
Fondateur du site FingerInTheNet

Created by potrace 1.10, written by Peter Selinger 2001-2011

Débloque l'intégralité des cours !

Abonnement