Rapport mise en place d'un sevrer VPN .Mouad Lousimi
A l’heure où la mobilité est un argument dans le domaine professionnel, il est nécessaire de pouvoir travailler pour son entreprise à n’importe quel endroit du monde.
Pour des raisons évidentes de sécurité, toutes les informations indispensables à une entreprise ne peuvent pas être stockées sur un serveur accessible publiquement depuis internet. Elles ne sont donc théoriquement pas accessibles depuis un réseau extérieur à celui de l’entreprise.
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
A l’heure où la mobilité est un argument dans le domaine professionnel, il est nécessaire de pouvoir travailler pour son entreprise à n’importe quel endroit du monde.
Pour des raisons évidentes de sécurité, toutes les informations indispensables à une entreprise ne peuvent pas être stockées sur un serveur accessible publiquement depuis internet. Elles ne sont donc théoriquement pas accessibles depuis un réseau extérieur à celui de l’entreprise.
Etude et mise en place d’un Cloud privé Avec OpenstackBayeOusseynouFall
Etude sur le Cloud Computing avec ses avantages et ses risques puis nous avons proposé une architecture qui puisse assurer une gestion unifiée des ressources informatiques de l’ISEP, en particulier dans le secteur pédagogique
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
De nos jours, avec le développement exponentiel des
réseaux et télécommunications, chaque ordinateur
connecté à internet (ou à un réseau) est susceptible d’être
victime d’une intrusion (risque d’altérer l’intégrité du
système et des données).
Les pirates informatiques ayant l’intention de s’introduire
dans les systèmes recherchent des failles dans les
protocoles, les systèmes d’exploitations et les
applications. Ils examinent donc le réseau avec soins dans
le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et
d’accéder aux données.
This document contains configuration files for setting up a site-to-site VPN between 4 routers to connect two private networks. The VPN uses pre-shared keys and IKE policy to establish encrypted tunnels between routers using IPsec. Verification shows the private networks can now communicate securely through the VPN tunnels, while remaining isolated from public networks and invisible to each other without the VPN.
Etude et mise en place d’un Cloud privé Avec OpenstackBayeOusseynouFall
Etude sur le Cloud Computing avec ses avantages et ses risques puis nous avons proposé une architecture qui puisse assurer une gestion unifiée des ressources informatiques de l’ISEP, en particulier dans le secteur pédagogique
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
De nos jours, avec le développement exponentiel des
réseaux et télécommunications, chaque ordinateur
connecté à internet (ou à un réseau) est susceptible d’être
victime d’une intrusion (risque d’altérer l’intégrité du
système et des données).
Les pirates informatiques ayant l’intention de s’introduire
dans les systèmes recherchent des failles dans les
protocoles, les systèmes d’exploitations et les
applications. Ils examinent donc le réseau avec soins dans
le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et
d’accéder aux données.
This document contains configuration files for setting up a site-to-site VPN between 4 routers to connect two private networks. The VPN uses pre-shared keys and IKE policy to establish encrypted tunnels between routers using IPsec. Verification shows the private networks can now communicate securely through the VPN tunnels, while remaining isolated from public networks and invisible to each other without the VPN.
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-gns3
Cette formation GNS3 vous permettra de simuler vos équipements Cisco, Juniper et Huawei avec une grande facilité et maîtrise. Vous allez pouvoir préparer vos maquettes de POC ou se préparer à des examens de certifications sans devoir débloquer un budget lourd pour s'acheter les équipements réseaux.
A travers cette formation GNS3 détaillée et complète, vous allez découvrir l'outil GNS3 d'une manière simple, pratique et surtout pédagogique, avec des études de cas avancés sous Windows et Linux : Framerelay point-to-point/multipoint/inverse arp, ATM, Juniper, Huawei, IOU, Etherchannel, VTP, Cisco ASA, VoIP et Kali
Evidemment vous allez apprendre aussi comment installer GNS3 sur Linux et Windows, Configurer les images IOS, découvrir l'interface, gérer les préférences.
La maîtrise de GNS3 est un must si vous souhaitez devenir un expert des réseaux. Donc profitez bien de cette formation GNS3 rare sur Internet.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Tuto VP IPSEC Site-to-site
1. I. Partie I : Introduction
Partie II : Architecture du réseau
Partie III : Configurations de base
Routeur R1
Routeur R2
Routeur R3
Partie IV : Configuration du VPN
Configuration du VPN sur le R1
Configuration du VPN sur R3
Vérifications
Conclusion
Dimitri LEMBOKOLO 1
2. I. Introduction
Nous avons deux types de VPN IPSEC: LAN-to-Lan (site-to-site ou de site à site) VPN crypté et
VPN d'accès distant (Remote Access). La première est largement utilisée pour connecter en toute
sécurité des réseaux de bureaux distants et le second pour permettre aux utilisateurs distants ou les
télétravailleurs d'accéder aux ressources sur un réseau site central. Dans ce post nous allons décrire
brièvement un LAN-to-Lan VPN IPSEC et de fournir un exemple de configuration complète avec
deux routeurs Cisco IOS utilisant IPSEC.
Avec VPN IPSEC, les entreprises peuvent relier des bureaux distants LAN sur Internet avec le
cryptage fort et de la sécurité offerte par le protocole IPSEC. IPSEC est une norme de sécurité IETF.
Il s'agit essentiellement d'un costume de plusieurs protocoles qui offrent une communication
sécurisée sur des chemins peu sûrs. Il est donc idéal pour connecter des réseaux LAN en toute
sécurité à distance sur Internet d'insécurité. Nous pourrions utiliser un réseau privé WAN avec Frame
Relay ou les connexions MPLS, ce qui serait cependant ramener le coût très élevé. Au lieu de cela,
avec IPSEC VPN, nous pouvons utiliser la connectivité Internet pas cher (ce qui sera garanti par
IPSEC) pour la communication entre nos sites distants.
II. Architecture du réseau
Voici notre réseau :
Dimitri LEMBOKOLO 2
3. III. Configurations de base
Nous commencerons par configurer notre PC et notre serveur en leur attribuant la bonne
configuration réseau. Nous attaquerons ensuite la configuration du routeur R1 :
Routeur R1
On commence par :
R1>enable
R1#configure terminal
Nous configurons ensuite les adresses IP des deux interfaces :
R1(config)#interface FastEthernet 0/1
R1(config-if)#ip address 192.168.2.254 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#interface FastEthernet 0/0
R1(config-if)#ip address 10.1.1.1 255.255.255.252
R1(config-if)#no shutdown
R1(config-if)#exit
Les interfaces configurées, il ne reste plus qu’à configurer le routage. Par choix personnel j’utilise le
routage RIP, ce qui ne vous empêche pas de faire un routage OSPF ou routage statique si vous
préférez, ou ne pas faire de routage du tout et voir si le VPN fonction, teste que j’ai déjà fait et qui
marche sans problème.
R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#no auto-summary
R1(config-router)#network 192.168.2.0
R1(config-router)#network 10.1.1.0
R1(config-router)#exit
La configuration de base de notre routeur R1 est terminée.
Routeur R2
Même procédure pour notre routeur R2 :
R2>enable
R2#configure terminal
Dimitri LEMBOKOLO 3
4. Nous configurons ensuite les adresses IP des deux interfaces :
R2(config)#interface FastEthernet 0/1
R2(config-if)#ip address 10.2.2.2 255.255.255.252
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#interface FastEthernet 0/0
R2(config-if)#ip address 10.1.1.2 255.255.255.252
R2(config-if)#no shutdown
R2(config-if)#exit
Les interfaces configurées, il ne reste plus qu’à configurer le routage.
R2(config)#router rip
R2(config-router)#version 2
R2(config-router)#no auto-summary
R2(config-router)#network 10.2.2.0
R2(config-router)#network 10.1.1.0
R2(config-router)#exit
La configuration de base de notre routeur R2 est terminée.
Routeur R3
Même procédure pour notre routeur R3 :
Nous configurons ensuite les adresses IP des deux interfaces :
R3(config)#interface FastEthernet 0/1
R3(config-if)#ip address 192.168.3.254 255.255.255.0
R3(config-if)#no shutdown
R3(config-if)#exit
R3(config)#interface FastEthernet 0/0
R3(config-if)#ip address 10.2.2.1 255.255.255.252
R3(config-if)#no shutdown
R3(config-if)#exit
Les interfaces configurées, il ne reste plus qu’à configurer le routage.
R3(config)#router rip
R3(config-router)#version 2
R3(config-router)#no auto-summary
R3(config-router)#network 10.2.2.0
R3(config-router)#network 192.168.3.0
R3(config-router)#exit
La configuration de base de notre routeur R3 est terminée.
Dimitri LEMBOKOLO 4
5. IV. Configuration du VPN
Il faut savoir que le VPN se configure juste sur les Routeurs d’extrémités dans notre cas R1 et R3 on
n’aura aucune modification à faire sur R2.
Configuration VPN sur R1
Etape 1 :
Commençons par notre routeur R1, vous devez vérifier que l’IOS de vos routeurs supporte le VPN.
On active ensuite les fonctions crypto du routeur :
R1(config)#crypto isakmp enable
Cette fonction est activée par défaut sur les IOS avec les options cryptographiques.
Etape 2 :
Configuration la police qui détermine quelle encryptions on utilise, quelle Hash quelle type
d’authentification, etc.
R1(config)#crypto isakmp policy 10
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#encryption 3des
R1(config-isakmp)#hash md5
R1(config-isakmp)#group 5
R1(config-isakmp)#lifetime 3600
R1(config-isakmp)#exit
group 5 : Spécifie l’iden!fiant Diffie-Hellman lifetime : Spécifie le temps de validité de la connexion
avant une nouvelle négociation des clefs.
Etape 3 :
On crée ensuite la clé pré-partagée, ici « testkey1234 » qu’on associe avec l’adresse de l’autre bout du
tunnel donc 10.2.2.1:
R1(config)#crypto isakmp key mot_de_passe address 10.2.2.1
Sur certains routeur avec certains IOS la commande ne fonctionne pas car le routeur demande si le
mot de passe doit être chiffré ou pas, tapez cette commande :
R1(config)#crypto isakmp key 6 mot_de_passe address 10.2.2.1
Exemple :
R1(config)#crypto isakmp key 6 testkey1234 10.2.2.1
Dimitri LEMBOKOLO 5
6. Etape 4 :
Configuration des options de transformations des données :
R1(config)#crypto ipsec transform-set 50 esp-3des esp-md5-hmac
esp : Signifie Encapsulation Security Protocol
N’oubliez pas d’utiliser les mêmes protocoles d’encryptions et de Hash utilisés dans la première
étape.
Dans notre cas :
Encryption : 3des, hash : md5
On fixe ensuite une valeur de Lifetime :
R1(config)#crypto ipsec security-association lifetime seconds 1800
Etape 5 :
L’étape 5 consiste à créer une ACL qui va déterminer le trafic autorisé.
R1(config)#access-list 101 permit ip 192.168.2.0 0.0.0.255 192.168.3.0 0.0.0.255
Etape 6 :
Cette étape est la dernière, nous configurons la crypto map qui va associer l’access-list, le traffic, et
la destination :
R1(config)#crypto map nom_de_map 10 ipsec-isakmp
Ex.:
R1(config)#crypto map espmap 10 ipsec-isakmp
R1(config-crypto-map)#set peer 10.2.2.1
R1(config-crypto-map)#set transform-set 50
R1(config-crypto-map)#set security-association lifetime seconds 900
R1(config-crypto-map)#match address 101
R1(config-crypto-map)#exit
La configuration de R1 est presque terminée nous devons appliquer la crypto map sur l’interface de
sorte :
Dans notre cas FastEthernet 0/0.
R1(config)#interface FastEthernet 0/0
R1(config-if)#crypto map nom_de_map
Ex.:
R1(config)crypto map espmap
*Mar 2 06:16:26.401: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
Un message vous indique que la crypto map fonctionne. Bravo
Dimitri LEMBOKOLO 6
7. Configuration VPN sur R3
On refait la même configuration que sur R1 :
Etape 1:
R3(config)#crypto isakmp enable
Etape 2:
R3(config)#crypto isakmp policy 10
R3(config-isakmp)#authentication pre-share
R3(config-isakmp)#encryption 3des
R3(config-isakmp)#hash md5
R3(config-isakmp)#group 5
R3(config-isakmp)#lifetime 3600
R3(config-isakmp)#exit
Etape 3:
R3(config)#crypto isakmp key mot_de_passe address 10.1.1.1
Ou
R3(config)#crypto isakmp key 6 mot_de_passe address 10.1.1.1
Etape 4 :
R3(config)#crypto ipsec transform-set 50 esp-3des esp-md5-hmac
R3(config)#crypto ipsec security-association lifetime seconds 1800
Etape 5 :
R3(config)#access-list 101 permit ip 192.168.3.0 0.0.0.255 192.168.2.0 0.0.0.255
Etape 6 :
R3(config)#crypto map nom_de_map 10 ipsec-isakmp
R3(config-crypto-map)#set peer 10.1.1.1
R3(config-crypto-map)#set transform-set 50
R3(config-crypto-map)#set security-association lifetime seconds 900
R3(config-crypto-map)#match address 101
R3(config-crypto-map)#exit
R3(config)#interface FastEthernet 0/0
R3(config-if)#crypto map nom_de_map
* Mar 2 06:17:30.401: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
Dimitri LEMBOKOLO 7
8. Vérifications
On réalise un ping pour voir si la communication n’est pas coupée :
Sur les machines :
VBOX1
VBOX2
Dimitri LEMBOKOLO 8
9. Vérification des informations retournées par le VPN sur R1 et R3 :
Vérification de la map :
Comme rappel j’ai nommé ma map "espmap".
Sur le routeur R1
Sur le routeur R3
Dimitri LEMBOKOLO 9
10. On vérifie les opérations d’IPsec :
Sur le routeur R1
Dimitri LEMBOKOLO 10
11. Sur le routeur R3
Pour finir on vérifie les opérations d’Isakmp :
Sur le routeur R1 :
Sur le routeur R3 :
Dimitri LEMBOKOLO 11
12. Conclusion
Que ce soit une IPSec ou VPN SSL, le bon choix dépend en définitive de la mesure de votre
entreprise sécurisés besoins d'accès distant:
VPN IPSec est conçue pour le site à site VPN ou d'accès à distance à partir d'un petit nombre fini de
bien-contrôlées actifs de l'entreprise. Si ce sont les besoins primaires de votre entreprise, IPSec
effectue ces fonctions tout à fait bien.
Pour les configurations de VPN IPSEC R.A (Remote Access)
To be continued…
Dimitri LEMBOKOLO 12