Finger in the net

Blog d'administration réseau

Présentation du Protocole IPSEC

Présentation de l'ipsec

Le protocole IPsec permet de transporter des informations de manière sécurisées à partir de la couche 3 du modèle OSI. Pour ce faire, il a à sa disposition plusieurs standards de chiffrement : AES, DES, SHA, MD5, DH. IPsec = Internet Protocol Security
  • Protocole normalisé RFC 4301.
  • Protocole de niveau 3.
  • Créé pour IPv6, adapté à l’IPv4.
  • Utilise le protocole IKE (Internet Key Echange) – UDP 500.

OBJECTIFS

  • Confidentialité
    Information compréhensible uniquement par le destinataire final.
  • Intégrité
    Une personne tierce ne peut modifier la donnée.
  • Authentification
    Le destinataire de l’information doit tout d’abord être authentifié au prêt de l’émetteur.
  • Antireplay
    Nos paquets ne peuvent être dupliqués par un tiers.

Les standards supportés

  • AESAdvanced Encryption Standard
  • DESData Encryption Standard
  • SHASecure Hash Algorithm
  • MD5Message digest algorithm 5
  • DHDiffie-Hellman

Recommandations CISCO :

  • Évitez DES, 3DES, MD5 et les groupes DH 1, 2 et 5.
  • Utilisez AES, SHA et les groupes DH 14 ou plus.

principe de fonctionnement

IKE Phase 1

Présentation du Protocole IPSEC 1

IKE Phase 2

Présentation du Protocole IPSEC 1

Mise en application

Pour mettre en application notre chiffrement, deux façons de faire :

Crypto-map

  • Vieille méthode.
  • Non flexible.

Profile

  • Nouvelle méthode.
  • Beaucoup plus flexible.
  • Fortement recommandé pour le GRE over IPsec et le DMVPN.

Crypto-map

Présentation du Protocole IPSEC 1

Profile

Présentation du Protocole IPSEC 1

Exemple de configuration

Pour cet exemple, j’ai choisi de mettre en place mon IPsec via Crypto Map. Vous pouvez voir un autre exemple pour la configuration d’IPSec via Profile dans mon article sur le DMVPN !

Architecture de base

IPSEC - Topologie
IPSEC – Topologie

Configuration de R1

Présentation du Protocole IPSEC 1

Configuration de R2

Présentation du Protocole IPSEC 1

conclusion

Présentation du Protocole IPSEC 1

Sur le même thème :

Merci de votre soutien et de votre fidélité ! Ce site existe grâce à vous et je ne vous remercierais jamais assez !

Noël NICOLAS

Expert Réseau
11 ans d’expérience
CCNP Routing and Switching
Fondateur du site FingerInTheNet

Comments (3)

Franchement arriver à vulgariser et sortir l’essentiel du fonctionnement comme tu le fais est franchement bluffant.
Ça fait un moment que je te suis et que j’applique certains des protocoles et services que tu présentes ici avec grands succès.
Merci.

Félicitations, pour l’effort !

Une forte suggestion d’amélioration serait de scinder l’article en 2 parties :

– Partie-1 : Introduction au protocole IPSEC (sans aucune commende CISCO)
– Partie-2 : Configuration du protocole IPSEC (mise en application de l’introduction, avec explications dans les détails des commandes).

La raison pour laquelle je te suggère ça est qu’à partir de la section “Mise en application”, je suis perdu. Des termes, mots-clés et commandent apparaissent et ne sont pas forcément expliqués.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

4 + sept =