Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
De nos jours, avec le développement exponentiel des
réseaux et télécommunications, chaque ordinateur
connecté à internet (ou à un réseau) est susceptible d’être
victime d’une intrusion (risque d’altérer l’intégrité du
système et des données).
Les pirates informatiques ayant l’intention de s’introduire
dans les systèmes recherchent des failles dans les
protocoles, les systèmes d’exploitations et les
applications. Ils examinent donc le réseau avec soins dans
le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et
d’accéder aux données.
Support formation vidéo : Cisco ASA, configurationSmartnSkilled
Sécurisez votre réseau grâce au firewall CISCO ASA !
Après avoir suivi cette formation, vous serez sensé de connaître :
- La différence entre les deux principaux modes de configuration des règles NAT,
- La gestion des VLANs et leur connexion à internet dans un contexte de protection du pare feu ASA,
- La capacité de gérer et de configurer les interfaces d’un pare feu ASA,
- La capacité de distinguer les divers modes de configuration des interfaces,
- La capacité de distinguer entre le mode routé et le mode transparent,
- La capacité de configurer le pare feu pour jouer le rôle d’un routeur.
Suivez la formation vidéo par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-cisco-asa-configuration
Support cours : Vos premiers pas avec le pare feu CISCO ASASmartnSkilled
Mettez en œuvre la sécurité avec les firewalls Cisco asa.
SmartnSkilled vous offre l’occasion par le biais de cette formation vidéo Cisco ASA, pour découvrir, préparer et configurer le pare feu ASA et d'acquérir toutes les connaissances nécessaires au déploiement et au maintien d'une solution de sécurité basée sur Cisco ASA.
Formation en ligne par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-vos-premiers-pas-avec-le-pare-feu-cisco-asa
Authentification par certificat (clear box)Ousmane BADJI
Les technologies dites « sans fils », la norme 802.11 en particulier, facilitent et réduisent le coût de connexion pour les réseaux de grandes tailles. La mise en œuvre des réseaux sans fils est facile, mais la sécurité des données qui y sont transmises n’est pas toujours assurée. Ainsi nous allons vous présenter RADIUS (Remote Authentification Dial-In User Service) qui est un protocole client-serveur, permettant de centraliser des données d'authentification.
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
De nos jours, avec le développement exponentiel des
réseaux et télécommunications, chaque ordinateur
connecté à internet (ou à un réseau) est susceptible d’être
victime d’une intrusion (risque d’altérer l’intégrité du
système et des données).
Les pirates informatiques ayant l’intention de s’introduire
dans les systèmes recherchent des failles dans les
protocoles, les systèmes d’exploitations et les
applications. Ils examinent donc le réseau avec soins dans
le cadre de la recherche d’une machine connectée puis ils
cherchent une faille de sécurité afin de l’exploiter et
d’accéder aux données.
Support formation vidéo : Cisco ASA, configurationSmartnSkilled
Sécurisez votre réseau grâce au firewall CISCO ASA !
Après avoir suivi cette formation, vous serez sensé de connaître :
- La différence entre les deux principaux modes de configuration des règles NAT,
- La gestion des VLANs et leur connexion à internet dans un contexte de protection du pare feu ASA,
- La capacité de gérer et de configurer les interfaces d’un pare feu ASA,
- La capacité de distinguer les divers modes de configuration des interfaces,
- La capacité de distinguer entre le mode routé et le mode transparent,
- La capacité de configurer le pare feu pour jouer le rôle d’un routeur.
Suivez la formation vidéo par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-cisco-asa-configuration
Support cours : Vos premiers pas avec le pare feu CISCO ASASmartnSkilled
Mettez en œuvre la sécurité avec les firewalls Cisco asa.
SmartnSkilled vous offre l’occasion par le biais de cette formation vidéo Cisco ASA, pour découvrir, préparer et configurer le pare feu ASA et d'acquérir toutes les connaissances nécessaires au déploiement et au maintien d'une solution de sécurité basée sur Cisco ASA.
Formation en ligne par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-vos-premiers-pas-avec-le-pare-feu-cisco-asa
Authentification par certificat (clear box)Ousmane BADJI
Les technologies dites « sans fils », la norme 802.11 en particulier, facilitent et réduisent le coût de connexion pour les réseaux de grandes tailles. La mise en œuvre des réseaux sans fils est facile, mais la sécurité des données qui y sont transmises n’est pas toujours assurée. Ainsi nous allons vous présenter RADIUS (Remote Authentification Dial-In User Service) qui est un protocole client-serveur, permettant de centraliser des données d'authentification.
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
De nos jours l’internet est devenue une source d’informations (business, réseaux sociaux…), avec des systèmes d’informations qui sont de plus en plus ouverts sur Internet. Ceux-ci présentent quelques failles de sécurité dont la mise en place des mesures sécuritaires devient une condition nécessaire, mais pas suffisante pour se protéger des risques présents sur la toile internet.
Comment interconnecter des réseaux ?
Comment permettre à des réseaux d’échanger des informations et limiter les risques liés à ces échanges ?
Nous avons mis en place un laboratoire de sécurité qui permet de faire des tests et détections d’intrusions. Le travail sait fait en deux parties.
D’abord la mise en place du laboratoire ensuite l’interconnexion avec des sites distants.
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm
Cette première partie de cette formation a pour objectif de présenter tous d’abord la puissance et les les possibilités offertes par ce puissant firewall Open Source pour accomplir des tâches habituellement réalisées par des solutions plus renommées, et l’on découvrira que pfSense est une solution à la hauteur pour concurrencer les plus grand !
Dans un premier temps, nous étudierons les capacités de pfSense pour répondre aux différentes problématiques de sécurité de base, mais aussi son rôle par apport aux différents services présents normalement au niveau des réseaux informatiques. Nous verrons également que pfSense est capable d'opérer selon les standards des plus grandes et connues de gammes de firewall et qu'il est ainsi intégrable dans un réseau professionnel pour répondre à ‘presque’ tout les besoins des organismes .
Cette formation pfsense vous permet de mettre en œuvre un firewall adapté au monde de l’entreprise. Vous serez également capable d’exploiter et de proposer de nombreux services sur cette solution libre et légitime.
Dans cette première partie, nous allons pouvoir découvrir un bon nombre d’élements de configuration de bases, que nous allons pouvoir détailler ensemble au niveau de la deuxième partit qui sera beaucoup plus pointue que la première.
Dans cette première partie, nous allons pouvoir découvrir la solution pfSense, apprendre comment effectuer les configurations de bases(DHCP,DNS,DDNS,NTP,SNMP,MAJ..), comment configurer des vlans, comment effectuer des opérations de firewaling (Règles, NAT, Port Forwarding,Scheduling, Aliases…) ou encore comment garantir une QoS minimal grâce ce dernier.
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
Dans ce projet, on s’intéresse à la mise en place d’une solution de gestion de la sécurité du
réseau d’Afribone Mali. Une telle solution est composée d’un tableau de bord de sécurité du réseau,
d’une solution de gestion de logs centralisées et d’une équipe CIRT pour le pilotage de la solution.
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm
Lien formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-lessentiel
Cette formation est une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusion sur des réseaux et applications. Nous mettons l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, en mettant l’accent sur les vulnérabilités les plus critiques.
Vous pourrez, au terme de cette formation réaliser des audits de sécurité (test de pénétration) au sein de votre infrastructure.
Il s’agit d’une formation complète sur l’essentiel de ce dont vous avez besoin afin de mettre la casquette du Hacker dans vos tests de vulnérabilité , mais aussi si vous souhaitez avoir une approche offensive de la sécurité informatique , ainsi que toute personne souhaitant acquérir les connaissances techniques d’attaques , il faut savoir attaquer pour mieux se défendre.
La présentation des techniques d’attaques et vulnérabilités sont axées pratique s au sein d’un lab de test de pénétration.
Au cours de cette formation, vous apprendrez à utiliser les technologies avancées de mise en réseau de de sécurité Fortigate.
Les rubriques incluent des fonctionnalités couramment utilisées dans les réseaux d’entreprise ou MSSP complexes ou plus grands, telle que le routage avancé, le mode transparent, l’infrastructure redondante, le VPN IPsec de site à site, la connexion unique, le proxy web et les diagnostics
cet travail est réalisé dans le cadre du rapport su stage sur le theme :Mise en place d’un OpenVPN sous PfSense, par Laouali Ibrahim Bassirou 5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
Cette présentation est un bref résumé d'un travail fait à la DRIT sur la mise en place d'un wifi sécurisé avec accès par authentification à l'aide d'un FreBSD PfSense.
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
A l’heure où la mobilité est un argument dans le domaine professionnel, il est nécessaire de pouvoir travailler pour son entreprise à n’importe quel endroit du monde.
Pour des raisons évidentes de sécurité, toutes les informations indispensables à une entreprise ne peuvent pas être stockées sur un serveur accessible publiquement depuis internet. Elles ne sont donc théoriquement pas accessibles depuis un réseau extérieur à celui de l’entreprise.
Mise en place d'un système de messagerie roundcube sous cent os 7Ousmane BADJI
A l’issu de ce travail on a pu configurer un serveur de messagerie « Roundcube » sous RedHat (CentOS 7). Ce travail nous a été facilité pour nous familiariser de l’environnement linux (Webmail Roundcube) et revêt d’une importance capitale car il nous permet de consolider nos connaissances en administration Linux, ce qui est fréquent dans les entreprises.
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
Rapport de Projet de Fin d'Etudes.
Pour l’obtention du diplôme de Licence appliquée en Réseaux de l’Informatique Spécialité : Technologies de l’Informatique et de Télécommunication
Intitulé : Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Système et Réseau
Réalisé par : Alaadine Tlich & Nabil Kherfani
Au sein de : Hexabyte
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette troisième partie, nous découvrirons ensemble les principales techniques d’attaques sur les réseaux informatiques et sans fils qui nous permetteronts d’acquérir les bases pour des formations plus avancées.
Par la suite nous discuteront des attaques systèmes ainsi que les exploitations via backdoors et notamment grâce à des frameworks C2.
Nous finiront ensuite par une introduction aux attaques physiques.
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
De nos jours l’internet est devenue une source d’informations (business, réseaux sociaux…), avec des systèmes d’informations qui sont de plus en plus ouverts sur Internet. Ceux-ci présentent quelques failles de sécurité dont la mise en place des mesures sécuritaires devient une condition nécessaire, mais pas suffisante pour se protéger des risques présents sur la toile internet.
Comment interconnecter des réseaux ?
Comment permettre à des réseaux d’échanger des informations et limiter les risques liés à ces échanges ?
Nous avons mis en place un laboratoire de sécurité qui permet de faire des tests et détections d’intrusions. Le travail sait fait en deux parties.
D’abord la mise en place du laboratoire ensuite l’interconnexion avec des sites distants.
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm
Cette première partie de cette formation a pour objectif de présenter tous d’abord la puissance et les les possibilités offertes par ce puissant firewall Open Source pour accomplir des tâches habituellement réalisées par des solutions plus renommées, et l’on découvrira que pfSense est une solution à la hauteur pour concurrencer les plus grand !
Dans un premier temps, nous étudierons les capacités de pfSense pour répondre aux différentes problématiques de sécurité de base, mais aussi son rôle par apport aux différents services présents normalement au niveau des réseaux informatiques. Nous verrons également que pfSense est capable d'opérer selon les standards des plus grandes et connues de gammes de firewall et qu'il est ainsi intégrable dans un réseau professionnel pour répondre à ‘presque’ tout les besoins des organismes .
Cette formation pfsense vous permet de mettre en œuvre un firewall adapté au monde de l’entreprise. Vous serez également capable d’exploiter et de proposer de nombreux services sur cette solution libre et légitime.
Dans cette première partie, nous allons pouvoir découvrir un bon nombre d’élements de configuration de bases, que nous allons pouvoir détailler ensemble au niveau de la deuxième partit qui sera beaucoup plus pointue que la première.
Dans cette première partie, nous allons pouvoir découvrir la solution pfSense, apprendre comment effectuer les configurations de bases(DHCP,DNS,DDNS,NTP,SNMP,MAJ..), comment configurer des vlans, comment effectuer des opérations de firewaling (Règles, NAT, Port Forwarding,Scheduling, Aliases…) ou encore comment garantir une QoS minimal grâce ce dernier.
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
Dans ce projet, on s’intéresse à la mise en place d’une solution de gestion de la sécurité du
réseau d’Afribone Mali. Une telle solution est composée d’un tableau de bord de sécurité du réseau,
d’une solution de gestion de logs centralisées et d’une équipe CIRT pour le pilotage de la solution.
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm
Lien formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-lessentiel
Cette formation est une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusion sur des réseaux et applications. Nous mettons l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, en mettant l’accent sur les vulnérabilités les plus critiques.
Vous pourrez, au terme de cette formation réaliser des audits de sécurité (test de pénétration) au sein de votre infrastructure.
Il s’agit d’une formation complète sur l’essentiel de ce dont vous avez besoin afin de mettre la casquette du Hacker dans vos tests de vulnérabilité , mais aussi si vous souhaitez avoir une approche offensive de la sécurité informatique , ainsi que toute personne souhaitant acquérir les connaissances techniques d’attaques , il faut savoir attaquer pour mieux se défendre.
La présentation des techniques d’attaques et vulnérabilités sont axées pratique s au sein d’un lab de test de pénétration.
Au cours de cette formation, vous apprendrez à utiliser les technologies avancées de mise en réseau de de sécurité Fortigate.
Les rubriques incluent des fonctionnalités couramment utilisées dans les réseaux d’entreprise ou MSSP complexes ou plus grands, telle que le routage avancé, le mode transparent, l’infrastructure redondante, le VPN IPsec de site à site, la connexion unique, le proxy web et les diagnostics
cet travail est réalisé dans le cadre du rapport su stage sur le theme :Mise en place d’un OpenVPN sous PfSense, par Laouali Ibrahim Bassirou 5ème Année Réseaux, Sécurité et Télécoms, Sup’Managemnet Fès
Cette présentation est un bref résumé d'un travail fait à la DRIT sur la mise en place d'un wifi sécurisé avec accès par authentification à l'aide d'un FreBSD PfSense.
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
A l’heure où la mobilité est un argument dans le domaine professionnel, il est nécessaire de pouvoir travailler pour son entreprise à n’importe quel endroit du monde.
Pour des raisons évidentes de sécurité, toutes les informations indispensables à une entreprise ne peuvent pas être stockées sur un serveur accessible publiquement depuis internet. Elles ne sont donc théoriquement pas accessibles depuis un réseau extérieur à celui de l’entreprise.
Mise en place d'un système de messagerie roundcube sous cent os 7Ousmane BADJI
A l’issu de ce travail on a pu configurer un serveur de messagerie « Roundcube » sous RedHat (CentOS 7). Ce travail nous a été facilité pour nous familiariser de l’environnement linux (Webmail Roundcube) et revêt d’une importance capitale car il nous permet de consolider nos connaissances en administration Linux, ce qui est fréquent dans les entreprises.
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
Rapport de Projet de Fin d'Etudes.
Pour l’obtention du diplôme de Licence appliquée en Réseaux de l’Informatique Spécialité : Technologies de l’Informatique et de Télécommunication
Intitulé : Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Système et Réseau
Réalisé par : Alaadine Tlich & Nabil Kherfani
Au sein de : Hexabyte
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette troisième partie, nous découvrirons ensemble les principales techniques d’attaques sur les réseaux informatiques et sans fils qui nous permetteronts d’acquérir les bases pour des formations plus avancées.
Par la suite nous discuteront des attaques systèmes ainsi que les exploitations via backdoors et notamment grâce à des frameworks C2.
Nous finiront ensuite par une introduction aux attaques physiques.
It is an IETF standardization initiative whose goal is to come out with an Internet standard Version of SSL. The presentation discusses all. Happy Learning. :)
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-gns3
Cette formation GNS3 vous permettra de simuler vos équipements Cisco, Juniper et Huawei avec une grande facilité et maîtrise. Vous allez pouvoir préparer vos maquettes de POC ou se préparer à des examens de certifications sans devoir débloquer un budget lourd pour s'acheter les équipements réseaux.
A travers cette formation GNS3 détaillée et complète, vous allez découvrir l'outil GNS3 d'une manière simple, pratique et surtout pédagogique, avec des études de cas avancés sous Windows et Linux : Framerelay point-to-point/multipoint/inverse arp, ATM, Juniper, Huawei, IOU, Etherchannel, VTP, Cisco ASA, VoIP et Kali
Evidemment vous allez apprendre aussi comment installer GNS3 sur Linux et Windows, Configurer les images IOS, découvrir l'interface, gérer les préférences.
La maîtrise de GNS3 est un must si vous souhaitez devenir un expert des réseaux. Donc profitez bien de cette formation GNS3 rare sur Internet.
Cette fiche applicative est la suite de la fiche « Génération de certificats SSL ». Elle présente la configuration d’un tunnel OpenVPN SSL entre un routeur WeOS Westermo et le client SecurePoint SSL VPN.
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...Regis VPN
Ce document décrit comment configurer le dispositif de sécurité adaptatif (ASA) de la gamme Cisco 5500 pour qu'il agisse en tant que serveur VPN distant à l'aide de l'Adaptive Security Device Manager (ASDM) ou du CLI et du NAT pour le trafic entrant du client VPN. L'ASDM fournit la gestion et la surveillance de la sécurité de classe mondiale par une interface de gestion basée sur le Web, intuitive et facile à utiliser. Une fois que la configuration de Cisco ASA est complète, elle peut être vérifiée par le Client VPN Cisco.
2024 03 27 JTC actualités C Perrot (idele).pdfidelewebmestre
Quelque que soit les secteurs de production, les pyramides des âges des agriculteurs français (chefs et coexploitants) présentent presque toujours un double déséquilibre : i) en faveur des classes d’âges à partir de 50-55 ans, ii) en défaveur des femmes, surtout de moins de 40 ans. Si le secteur caprin est une exception à cette règle, c’est principalement grâce aux producteurs qui transforment du lait à la ferme. Cette sous population présente le même équilibre, en classe d’âge et en sex ratio, que la population active française en emplois tous secteurs économiques confondus. C’est légèrement moins vrai pour les classes d’âge les plus jeunes (moins de 30 ans) : le métier d’éleveur.se est un métier d’indépendant alors que les jeunes actifs français sont salariés. Cet équilibre parfait du secteur caprin fermier s’explique par une forte attractivité. 40% des éleveur.se.s présents en 2020 s’étaient installés depuis 2010 ! Deux fois plus que dans les autres secteurs de l’élevage. Bien que pour l’instant stable (taux de remplacement des départs, entrées/sorties, proche de 100%), la sous population des éleveurs qui livrent du lait de chèvre est plus fragile. Compte tenu d’un très faible taux de renouvellement (nombre d’entrées/nombre de présents), elle vieillit et pourrait finir par diminuer. Néanmoins comme les besoins de recrutement sont bien moins élevés qu’en bovins lait par exemple, les marges de manoeuvre pour la filière semblent plus accessibles.
Le comité de filière ovin et les équipes de l’Institut de l’Elevage ont présenté lors d'un webinaire, comment la sélection génétique contribue aux enjeux actuels de la production ovine. Quelles sont les travaux en cours et les perspectives d’étude sur la brebis de demain.
Intervention : La génétique s’adapte à la demande de la filière ovine (Gilles Lagriffoul)
Le comité de filière ovin et les équipes de l’Institut de l’Elevage ont présenté lors d'un webinaire, comment la sélection génétique contribue aux enjeux actuels de la production ovine. Quelles sont les travaux en cours et les perspectives d’étude sur la brebis de demain.
Intervention : La génétique, un levier majeur pour les enjeux à venir (Mathieu Foucault)
JTC_2024_TC Bâtiment et bien-être estival.pdfidelewebmestre
Le changement climatique s’exprime de plus en plus par la manifestation d’épisodes caniculaires et par la diminution de la ressource fourragère en été, ce qui contraint les éleveurs à rentrer leur troupeau plus fréquemment. Les animaux logés en bâtiment pendant la période estivale sont exposés à un stress thermique qui peut altérer leur bien-être et leurs performances à court et moyen terme. La conception du bâtiment ou certains équipements peuvent permettre de réduire ce stress pour assurer un meilleur confort aux animaux pendant les périodes de fortes chaleurs.
L’équipe du projet BeBoP a proposé un webinaire le 30 mai 2024 pour découvrir comment la technologie vidéo, combinée à l’intelligence artificielle, se met au service de l’analyse du comportement des taurillons.
Provinlait 2024-Leviers fourrages - Madrid Aurélie Frayssinhes, Sandra (Cha...idelewebmestre
Les éleveurs ovins sont confrontés aux impacts du changement climatique sur leurs fermes et mettent en place des leviers d'adaptation dont certains ont été présentés lors du salon Provinlait : prairies multi-espèces, sursemis, méteils et dérobées estivales.
Provinlait 2024-Leviers fourrages - Madrid Aurélie Frayssinhes, Sandra (Cha...
Vpn d’acces avec cisco asa 5500 et client
1. VPN D’ACCES AVEC CISCO ASA ET CLIENT
ANYCONNECT
Réalisé par: Prof:
Manassé Achim KPAYA MASSAMBA LO
M2 RSI kparmel123@gmail.com
INSTITUT SUPERIEUR
I INFORMATIQUE
3. I-INTRODUCTION
De nos jours, la majorité des entreprises déploient des réseaux
privés virtuels pour permettre aux employés d’accéder à distance au
réseau d’entreprise partout ou ils vont.
Ces réseaux virtuels appelés vpn, permettent de relier plusieurs
ordinateurs entre eux, même s'ils se trouvent à plusieurs milliers de
kilomètres de distance. Ils bénéficient d'une liaison privée, privilégiée
et capable d'absorber et de charger de grandes quantités de données.
Les VPN à Très Haut Débit permettent de faire fonctionner des sociétés
à larges envergures.
il existe deux types de vpn; nomade et site to site.
Notre projet sera basé sur un vpn nomade appelé aussi vpn d’accès où
l’administrateur se connecte sur le réseau d’entreprise en distance tout
en connectant à l’internet et avoir une ligne d’accès sécurisé.
4. II-PRESENTATION DES VPN SSL
SSL VPN (Secure Sockets Layer Virtual Private Network) est un
type de VPN qui fonctionne au-dessus de Transport Layer
Security (TLS) et qui est accessible avec un navigateur
web via https. Il permet aux utilisateurs d'établir une connexion
sécurisée au réseau intranet depuis n'importe quel navigateur Web.
Plusieurs fournisseurs proposent des solutions VPN SSL.
5. III-PRESENTATION DE CISCO ASA
ASA: Adaptative Security Appliance ou Appareils de Sécurité Adaptatifs;
équipements dédiés à la protection du réseau informatique C’est la gamme
de firewall de Cisco permettant d’assurer la protection des petites moyennes
et grandes entreprises. La gamme ASA succède au PIX (boitier firewall et
VPN de Cisco le plus vendu au monde. Les firewall ASA 5500 sont
spécifiquement conçus pour le pare-feu, la prévention des intrusions, la
protection des contenus et les VPN.
6. IV-OBJECTIF
L’objectif de ce projet est de mettre en place un vpn nomade avec
client Cisco anyconnect, un client web et cisco ASA. L ’administrateur
doit se connecter sur le réseau d’entreprise en distance à travers un
client cisco anyconnect où un client web. Le trafic doit être sécurisé par
un firewall cisco ASA.
8. VI-IMPLEMENTATION
PREREQUIS:
Il faut disposer de quatre fichiers:
asa842-initrd: initrd est une image d'un système minimal initialisé au
démarrage du système(en même temps que le noyau);
• asa842-vmlinuz: vmlinuz est une image compressée du noyau(kernel).
• Lignes de commandes du kernel: commandes destinées au noyau.
• asdm-641.bin: image d’une version de l’asdm Cisco pour le firewall.
anyconnect-win-3.1.13015-pre-deploy-k9: client cisco anyconnect à
télécharger sur le site www.cisco.com.
9. Dans GNS3:
• Aller dans l’onglet « Editer »;
• Sélectionner « Préférences »;
• Dans la liste située à gauche, choisir « Qemu »;
• Dans la nouvelle fenêtre ouverte par Qemu, choisir
l’onglet ASA;
• Entrer les informations demandées concernant
ASA;
– Nom
– RAM=1024MiB
– Cartes réseaux 6
• Dans Réglages spécifiques à ASA, mettre le chemin
correspondant à chacun des fichiers pré cités (
sans oublié « Ligne de commande pour le kernel);
Puis cliquez sur « Appliquer » puis « OK » et sortir.
10.
11. Une fois que les précédentes étapes ont été correctement effectuées, on réalise la topologie
suivante:
15. On a nommé l’interface GigaEthernet 0 « Outside » car c’est cette
interface qui est connectée à l’extérieur et l’interface GigaEthernet 1
« Inside » car elle est reliée au LAN, comme on peut le voir, un
niveau de sécurité par défaut est prévu selon que l’interface est «
Inside » ou « Outside.
Testons la connectivité entre le firewall 1 et les interfaces du routeur
DE ASA VERS L’EXTERIEUR
17. Transférons maintenant le asdm dans ASA
Prérequis:
• Avoir paramétré un dossier partagé entre les machines virtuelles et la
machine physique; dossier dans lequel on mettra l’image asdm-641.bin
et l’outil TFPT32 (pour l’uploading du fichier).
• Posséder et installer le JRE de java sur les machines virtuelles afin de
faire fonctionner asdm.
• Configuration des firewall:
– Activons le serveur http sur les firewall afin d’avoir accès à l’outil
asdm une fois installé sur les firewall. Sur le firewall ASA1.
18. – On active le serveur http,
– On attribue une adresse réseau(adresse du LAN), un masque et
une interface au serveur http,
– On crée un utilisateur « kpaya » avec le password « cisco » et le «
privilege 15 »
On possède un dossier partagé avec la machine physique sur les
machines virtuelles, ce dossier partagé se nomme ASA et est
accessible en allant
dur Poste de travail des machines virtuelles. Dans ce dossier nous
avons:
– Asdm-641.bin
– Le jre(java runtime environnement)
– TFTP 32 pour le transfert de fichier
19. Dans la machine virtuelle windows, lancer TFTP32 et entrer l’adresse ip de
la machine virtuelle windows en indiquant le répertoire dans lequel se situe
l’image asdm-641.bin (nous avons mis asdm-641.bin sur le bureau de
windows).
On copie le fichier « asdm-642.bin » situé sur windows vers la mémoire
flash de ASA, on peut voir le transfert en cours du coté de ASA et de
windows.
20.
21. Connexion au firewall avec asdm:
Nous présentons le premier lancement de sdm asur la machine virtuelle
windows. On saisie l’adresse ip de l’interface « inside » dans notre
navigateur préféré.
25. Après l’installation, on saisie de nouveau « https://172.16.1.1 » dans le navigateur et on
clique sur le nouveau bouton « Run ASDM ». On click sur executer:
26. Il est fort possible qu’on obtienne cette fenêtre nous disant «Impossible
de lancer l’application»; c’est un problème de niveau de sécurité dans
java, il faut modifier la configuration de java afin d’abaisser le niveau
de sécurité. On va dans le dossier de java puis on choisit « configure
java » , on choisit l’ongle securité et on le met en « moyenne »
27. On saisit de nouveau l’adresse Ip de notre firewall ASA, on clique sur « Run ASDM
»,
on entre les paramètres d’authentification…l’application charge les données du
firewall…
28. On est sur la page principale du firewall on peut configurer maintenant notre vpn:
29. CONFIGURATION DE VPN SSL
après avoir accéder à ASDM, allons dans wizards-VPNWizards puis
AnyconnectVPNWizards pour créer ntre VPN:
30.
31. Ecrivons le nom de profil de connexion qui est dans notre cas
SSLClient puis choisissons l’interface sur laquelle le VPN sera
terminé de l’interface d’accès VPN relacher vers le bas le menu et
cliquer sur next:
32. Cocher la case ssl enfin de l’activer puis cliquer sur Manage pour
générer le certificat
34. Introduisons un nom approprié dans la zone d’identification de point de
confiance et cliquer sur new afin de générer une pair de clé
35. Cliquer sur la case d’option de nom de paires de clé par défaut
d’utilisation ou cliquer sur la nouvelle case d’option de nom de
paire de clé d’entrer et donner lui un nom, sélectionner la taille( dans
notre cas 2048)
36. Apre le paire de clés RSA générée, choisissons la clé et chocher la case
de certificat auto-signé Generate. Ecrivons le nom de domaine
soumis (DN) dans le gisement de DN de sujet de certificat et cliquer
sur generate certificat
37. Une fois que l’inscription est complète, cliquer sur ok et ensuite next:
38. Maintenant on doit transférer l’image de anyconnect anyconnect-win-
3.1.03103-k9 depuis la machine client vers la mémoire flash de ASA:
voila le transfere en cours coté ASA:
45. On click sur l’icone du client anyconnect en bas de notre ecran et on
renseigne l’adresse outside de notre parfeu:
46. On entre le login et le mot de passe d’utilisateur nomade:
47. Maintenant notre client nomade est bel et bien connecter sur le site à
distance vial e client anyconnect
48. Ici l’adresse ip que ASA a attribué à la machine cliente. 172.16.0.5
49. Configuration du client nomade 2
Au niveau de configuration on choisit:
Configuration>Remote Access VPN>Clientless SSL VPN Access on click sur
portal pour créer un group
50.
51.
52. Maintenant on crée la stratégie de group en cliquant sur:
On clique sur Configuration>Remote Access VPN>Clientless SSL
VPN Access>Group Policies puis on décoche la partie Bockmark List:
53. Maintenant on crée une autorité de certificat pour le client:
Allez sur Configuration >Remote Access VPN>Certificat Management>
Local Certificate Authority>CA server et renseigner les paramètre sur la capture
54. On doit créer le compte d’utilisateur nomade.
Configuration >Remote Access VPN >AAA/LocalUsers >LocalUsers puis
sur Add
55. Test
allons sur la machine nomade et on entre l’url de l’interface outside
https://172.16.0.1 On entre le login et le mot de passe de l’utilisateur distant
57. VI-CONCLUSION
Le VPN basé sur le protocole SSL/TLS offre une simplement et
une sécurité pour l’accès aux ressources web de l’entreprise pour un
utilisateur en déplacement. Le VPN SSL permet donc le nomadisme
des employés de l’entreprise, l’accès à des services qui requiert de la
sécurité sur internet.