module 8 : protection du trafic réseau à l'aide de la sécurité ipsec et de certificats

25
Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Upload: anne-legay

Post on 03-Apr-2015

124 views

Category:

Documents


6 download

TRANSCRIPT

Page 1: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Module 8 : Protection du trafic réseau à l'aide de la sécurité

IPSec et de certificats

Page 2: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Vue d'ensemble

Implémentation de la sécurité IPSec

Implémentation de la sécurité IPSec avec des certificats

Analyse de la sécurité IPSec

Page 3: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Présentation multimédia : Rôle de la sécurité IPSec dans une infrastructure réseau

Qu'est-ce que la sécurité IPSec ?

De quelle manière la sécurité IPSec protège-t-elle le trafic ?

Qu'est-ce qu'une stratégie de sécurité IPSec ?

Fonctionnement conjoint des stratégies IPSec

Instructions pour équilibrer la sécurité et les performances

Comment attribuer ou supprimer l'attribution d'une stratégie IPSec sur un ordinateur

Leçon : Implémentation de la sécurité IPSec

Page 4: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Présentation multimédia : Rôle de la sécurité IPSec dans une infrastructure réseau

Cette présentation a pour but de décrire la manière dont la sécurité IPSec assure la protection des communications privées sur des réseaux IP

À la fin de cette présentation, vous serez à même d'effectuer les tâches suivantes :

Expliquer ce qu'est la sécurité IPSec

Décrire le fonctionnement de la sécurité IPSec

Décrire le fonctionnement des stratégies IPSec

Page 5: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Qu'est-ce que la sécurité IPSec ?

Avantages de la sécurité IPSec : Avantages de la sécurité IPSec :

La sécurité IPSec correspond à un ensemble de normes industrielles qui vérifient, authentifient et cryptent les données au niveau des paquets IP. La sécurité IPSec permet de protéger les données lors de transmissions réseau

La sécurité IPSec correspond à un ensemble de normes industrielles qui vérifient, authentifient et cryptent les données au niveau des paquets IP. La sécurité IPSec permet de protéger les données lors de transmissions réseau

Authentification mutuelle avant et pendant les communications

Confidentialité grâce au cryptage du trafic IP

Intégrité du trafic IP en rejetant tout trafic modifié

Protection contre les attaques de relecture

Authentification mutuelle avant et pendant les communications

Confidentialité grâce au cryptage du trafic IP

Intégrité du trafic IP en rejetant tout trafic modifié

Protection contre les attaques de relecture

Page 6: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

De quelle manière la sécurité IPSec protège-t-elle le trafic ?

Couche TCPCouche TCP

Pilote IPSecPilote IPSec

Couche TCPCouche TCP

Pilote IPSecPilote IPSec

Paquets IP cryptésPaquets IP cryptés33

Négociation de l'association de

sécurité (ISAKMP)

Négociation de l'association de

sécurité (ISAKMP)

22

Stratégie IPSecStratégie IPSecStratégie IPSecStratégie IPSec

11 Active DirectoryActive Directory

Page 7: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Qu'est-ce qu'une stratégie de sécurité IPSec ?

La sécurité IPSec utilise des règles et des stratégies pour protéger le trafic réseau

Les règles comprennent les éléments suivants :

Un filtre Une action de filtrage Une méthode d'authentification

Les stratégies par défaut sont les suivantes :

Client (en réponse seule) Serveur (demandez la sécurité) Sécuriser le serveur (nécessite la sécurité)

La sécurité IPSec utilise des règles et des stratégies pour protéger le trafic réseau

Les règles comprennent les éléments suivants :

Un filtre Une action de filtrage Une méthode d'authentification

Les stratégies par défaut sont les suivantes :

Client (en réponse seule) Serveur (demandez la sécurité) Sécuriser le serveur (nécessite la sécurité)

Page 8: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Fonctionnement conjoint des stratégies IPSec

Aucune stratégie attribuée

Client (en réponse seule)

Serveur (demandez la sécurité)

Sécuriser le serveur (nécessite la sécurité)

Aucune stratégie attribuée

Sécurité IPSec inexistante

Sécurité IPSec inexistante

Sécurité IPSec inexistante

Communication inexistante

Client (en réponse seule)

Sécurité IPSec inexistante

Sécurité IPSec inexistante

Sécurité IPSec

Sécurité IPSec

Serveur (demandez la sécurité)

Sécurité IPSec inexistante

Sécurité IPSec

Sécurité IPSec

Sécurité IPSec

Sécuriser le serveur (nécessite la sécurité)

Communication inexistante

Sécurité IPSec

Sécurité IPSec

Sécurité IPSec

Page 9: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Instructions pour équilibrer la sécurité et les performances

Pour équilibrer les niveaux de sécurité minimal, normal et élevé, vous devez effectuer les tâches suivantes :Pour équilibrer les niveaux de sécurité minimal, normal et élevé, vous devez effectuer les tâches suivantes :

Évaluer le risque et déterminer le niveau de sécurité approprié

Identifier les informations importantes

Déterminer l'implémentation optimale des stratégies

Vérifier que les exigences en termes de gestion et de technologies sont satisfaites

Fournir aux utilisateurs un accès à la fois sécurisé et efficace

Évaluer le risque et déterminer le niveau de sécurité approprié

Identifier les informations importantes

Déterminer l'implémentation optimale des stratégies

Vérifier que les exigences en termes de gestion et de technologies sont satisfaites

Fournir aux utilisateurs un accès à la fois sécurisé et efficace

Page 10: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Comment attribuer ou supprimer l'attribution d'une stratégie IPSec sur un ordinateur

L'instructeur va vous montrer comment :L'instructeur va vous montrer comment :

Ajouter une console Gestion des stratégies de sécurité IP, puis attribuer ou supprimer l'attribution d'une stratégie IPSec pour une stratégie d'ordinateur local

Attribuer ou supprimer l'attribution d'une stratégie IPSec pour une stratégie de groupe basée sur Active Directory

Ajouter une console Gestion des stratégies de sécurité IP, puis attribuer ou supprimer l'attribution d'une stratégie IPSec pour une stratégie d'ordinateur local

Attribuer ou supprimer l'attribution d'une stratégie IPSec pour une stratégie de groupe basée sur Active Directory

Page 11: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Application pratique : Implémentation de la sécurité IPSec

Dans cette application pratique, vous allez attribuer une stratégie IPSec

Page 12: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Leçon : Implémentation de la sécurité IPSec avec des certificats

Qu'est-ce qu'un certificat ?

Utilisations courantes des certificats

Pourquoi utiliser des certificats avec la sécurité IPSec pour protéger le trafic réseau ?

Présentation multimédia : Inscription de certificats

Comment configurer la sécurité IPSec pour utiliser un certificat

Page 13: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Qu'est-ce qu'un certificat ?

Les certificats sont des informations d'identification électroniques qui permettent d'authentifier un utilisateur sur Internet et des intranets

Les certificats sont des informations d'identification électroniques qui permettent d'authentifier un utilisateur sur Internet et des intranets

Les certificats :Les certificats :

Permettent de lier de manière sécurisée une clé publique à l'entité qui détient la clé privée correspondante

Sont signés numériquement par l'Autorité de certification émettrice

Vérifient l'identité d'un utilisateur, d'un ordinateur ou d'un service qui présente le certificat

Contiennent des détails sur l'émetteur et le sujet

Permettent de lier de manière sécurisée une clé publique à l'entité qui détient la clé privée correspondante

Sont signés numériquement par l'Autorité de certification émettrice

Vérifient l'identité d'un utilisateur, d'un ordinateur ou d'un service qui présente le certificat

Contiennent des détails sur l'émetteur et le sujet

Page 14: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Utilisations courantes des certificats

Authentification Internet

Authentification Internet Système de

fichiers EFSSystème de fichiers EFS

Messagerie sécurisée

Messagerie sécurisée

Signature du code logicielSignature du code logiciel

Ouverture de session par carte

à puce

Ouverture de session par carte

à puce

Signatures numériquesSignatures numériques

Sécurité IPSécurité IP

Page 15: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Pourquoi utiliser des certificats avec la sécurité IPSec pour protéger le trafic réseau ?

Vous pouvez configurer la sécurité IPSec pour utiliser des certificats dans les cas suivants :

Vous pouvez configurer la sécurité IPSec pour utiliser des certificats dans les cas suivants :

Pour permettre à une entreprise de dialoguer avec d'autres organisations qui approuvent la même Autorité de certificationLorsque vous avez besoin d'un niveau de sécurité plus élevé que celui fourni par le protocole Kerberos ou les clés pré-partagéesPour les clients qui ne font pas partie d'une structure Active Directory ou qui ne prennent pas en charge le protocole Kerberos

Pour permettre à une entreprise de dialoguer avec d'autres organisations qui approuvent la même Autorité de certificationLorsque vous avez besoin d'un niveau de sécurité plus élevé que celui fourni par le protocole Kerberos ou les clés pré-partagéesPour les clients qui ne font pas partie d'une structure Active Directory ou qui ne prennent pas en charge le protocole Kerberos

Sécurité IPSécurité IP

Page 16: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Présentation multimédia : Inscription de certificats

Cette présentation a pour but de fournir une vue d'ensemble approfondie de l'inscription de certificats

À la fin de cette présentation, vous serez à même d'effectuer les tâches suivantes :

Définir ce qu'est l'inscription de certificats

Décrire le fonctionnement de l'inscription de certificats

Page 17: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Comment configurer la sécurité IPSec pour utiliser un certificat

L'instructeur va vous montrer comment configurer la sécurité IPSec pour utiliser un certificatL'instructeur va vous montrer comment configurer la sécurité IPSec pour utiliser un certificat

Page 18: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Application pratique : Implémentation de la sécurité IPSec avec des certificats

Dans cette application pratique, vous allez implémenter la sécurité IPSec avec un certificat

Page 19: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Leçon : Analyse de la sécurité IPSec

Moniteur de sécurité IP

Instructions relatives à l'analyse des stratégies IPSec

Comment arrêter et démarrer les services IPSec

Comment afficher les détails de la stratégie IPSec

Page 20: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Moniteur de sécurité IP

Vous pouvez utiliser le Moniteur de sécurité IP pour afficher les détails suivants des stratégies IPSec :Vous pouvez utiliser le Moniteur de sécurité IP pour afficher les détails suivants des stratégies IPSec :

Détails d'une stratégie IPSec active Nom Description Date de la dernière modification Magasin Chemin d'accès Unité d'organisation et nom de l'objet Stratégie

de groupeStatistiques du mode principal Informations du module IKE

Statistiques du mode rapide Informations sur le pilote IPSec

Détails d'une stratégie IPSec active Nom Description Date de la dernière modification Magasin Chemin d'accès Unité d'organisation et nom de l'objet Stratégie

de groupeStatistiques du mode principal Informations du module IKE

Statistiques du mode rapide Informations sur le pilote IPSec

Page 21: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Instructions relatives à l'analyse des stratégies IPSec

Pour vous aider à isoler la cause d'un problème de communication :Pour vous aider à isoler la cause d'un problème de communication :

Arrêter l'Agent de stratégie IPSec sur les ordinateurs et utiliser la commande ping pour vérifier qu'ils communiquent correctement entre euxRedémarrer l'Agent de stratégie IPSec et utiliser le Moniteur de sécurité IP pour confirmer qu'une association de sécurité est établie entre les ordinateurs et que la stratégie est en vigueurUtiliser le composant logiciel enfichable Gestion des stratégies de sécurité IP pour vous assurer que les stratégies sont attribuées aux deux ordinateursUtiliser le composant logiciel enfichable Gestion des stratégies de sécurité IP pour examiner les stratégies et vous assurer qu'elles sont compatibles entre ellesRedémarrer le Moniteur de sécurité IP pour vous assurer que toutes les modifications sont appliquées

Arrêter l'Agent de stratégie IPSec sur les ordinateurs et utiliser la commande ping pour vérifier qu'ils communiquent correctement entre euxRedémarrer l'Agent de stratégie IPSec et utiliser le Moniteur de sécurité IP pour confirmer qu'une association de sécurité est établie entre les ordinateurs et que la stratégie est en vigueurUtiliser le composant logiciel enfichable Gestion des stratégies de sécurité IP pour vous assurer que les stratégies sont attribuées aux deux ordinateursUtiliser le composant logiciel enfichable Gestion des stratégies de sécurité IP pour examiner les stratégies et vous assurer qu'elles sont compatibles entre ellesRedémarrer le Moniteur de sécurité IP pour vous assurer que toutes les modifications sont appliquées

Page 22: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Comment arrêter et démarrer les services IPSec

L'instructeur va vous montrer comment :L'instructeur va vous montrer comment :

Arrêter et démarrer les services IPSec à l'aide de l'interface Windows

Arrêter et démarrer les services IPSec à l'aide de l'invite de commandes

Arrêter et démarrer les services IPSec à l'aide de l'interface Windows

Arrêter et démarrer les services IPSec à l'aide de l'invite de commandes

Page 23: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Comment afficher les détails de la stratégie IPSec

L'instructeur va vous montrer comment :L'instructeur va vous montrer comment :

Afficher les détails de la stratégie active IPSec à l'aide de la console Moniteur IPSec

Afficher les associations de sécurité du mode principal de la stratégie active IPSec à l'aide du Moniteur de sécurité IP

Afficher les détails de la stratégie active IPSec à l'aide de la console Moniteur IPSec

Afficher les associations de sécurité du mode principal de la stratégie active IPSec à l'aide du Moniteur de sécurité IP

Page 24: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Application pratique : Analyse de la sécurité IPSec

Dans cette application pratique, vous allez analyser la sécurité IPSec

Page 25: Module 8 : Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats

Atelier A : Protection du trafic réseau

Dans cet atelier, vous allez protéger le trafic réseau