module 8 : protection du trafic réseau à l'aide de la sécurité ipsec et de certificats
TRANSCRIPT
Module 8 : Protection du trafic réseau à l'aide de la sécurité
IPSec et de certificats
Vue d'ensemble
Implémentation de la sécurité IPSec
Implémentation de la sécurité IPSec avec des certificats
Analyse de la sécurité IPSec
Présentation multimédia : Rôle de la sécurité IPSec dans une infrastructure réseau
Qu'est-ce que la sécurité IPSec ?
De quelle manière la sécurité IPSec protège-t-elle le trafic ?
Qu'est-ce qu'une stratégie de sécurité IPSec ?
Fonctionnement conjoint des stratégies IPSec
Instructions pour équilibrer la sécurité et les performances
Comment attribuer ou supprimer l'attribution d'une stratégie IPSec sur un ordinateur
Leçon : Implémentation de la sécurité IPSec
Présentation multimédia : Rôle de la sécurité IPSec dans une infrastructure réseau
Cette présentation a pour but de décrire la manière dont la sécurité IPSec assure la protection des communications privées sur des réseaux IP
À la fin de cette présentation, vous serez à même d'effectuer les tâches suivantes :
Expliquer ce qu'est la sécurité IPSec
Décrire le fonctionnement de la sécurité IPSec
Décrire le fonctionnement des stratégies IPSec
Qu'est-ce que la sécurité IPSec ?
Avantages de la sécurité IPSec : Avantages de la sécurité IPSec :
La sécurité IPSec correspond à un ensemble de normes industrielles qui vérifient, authentifient et cryptent les données au niveau des paquets IP. La sécurité IPSec permet de protéger les données lors de transmissions réseau
La sécurité IPSec correspond à un ensemble de normes industrielles qui vérifient, authentifient et cryptent les données au niveau des paquets IP. La sécurité IPSec permet de protéger les données lors de transmissions réseau
Authentification mutuelle avant et pendant les communications
Confidentialité grâce au cryptage du trafic IP
Intégrité du trafic IP en rejetant tout trafic modifié
Protection contre les attaques de relecture
Authentification mutuelle avant et pendant les communications
Confidentialité grâce au cryptage du trafic IP
Intégrité du trafic IP en rejetant tout trafic modifié
Protection contre les attaques de relecture
De quelle manière la sécurité IPSec protège-t-elle le trafic ?
Couche TCPCouche TCP
Pilote IPSecPilote IPSec
Couche TCPCouche TCP
Pilote IPSecPilote IPSec
Paquets IP cryptésPaquets IP cryptés33
Négociation de l'association de
sécurité (ISAKMP)
Négociation de l'association de
sécurité (ISAKMP)
22
Stratégie IPSecStratégie IPSecStratégie IPSecStratégie IPSec
11 Active DirectoryActive Directory
Qu'est-ce qu'une stratégie de sécurité IPSec ?
La sécurité IPSec utilise des règles et des stratégies pour protéger le trafic réseau
Les règles comprennent les éléments suivants :
Un filtre Une action de filtrage Une méthode d'authentification
Les stratégies par défaut sont les suivantes :
Client (en réponse seule) Serveur (demandez la sécurité) Sécuriser le serveur (nécessite la sécurité)
La sécurité IPSec utilise des règles et des stratégies pour protéger le trafic réseau
Les règles comprennent les éléments suivants :
Un filtre Une action de filtrage Une méthode d'authentification
Les stratégies par défaut sont les suivantes :
Client (en réponse seule) Serveur (demandez la sécurité) Sécuriser le serveur (nécessite la sécurité)
Fonctionnement conjoint des stratégies IPSec
Aucune stratégie attribuée
Client (en réponse seule)
Serveur (demandez la sécurité)
Sécuriser le serveur (nécessite la sécurité)
Aucune stratégie attribuée
Sécurité IPSec inexistante
Sécurité IPSec inexistante
Sécurité IPSec inexistante
Communication inexistante
Client (en réponse seule)
Sécurité IPSec inexistante
Sécurité IPSec inexistante
Sécurité IPSec
Sécurité IPSec
Serveur (demandez la sécurité)
Sécurité IPSec inexistante
Sécurité IPSec
Sécurité IPSec
Sécurité IPSec
Sécuriser le serveur (nécessite la sécurité)
Communication inexistante
Sécurité IPSec
Sécurité IPSec
Sécurité IPSec
Instructions pour équilibrer la sécurité et les performances
Pour équilibrer les niveaux de sécurité minimal, normal et élevé, vous devez effectuer les tâches suivantes :Pour équilibrer les niveaux de sécurité minimal, normal et élevé, vous devez effectuer les tâches suivantes :
Évaluer le risque et déterminer le niveau de sécurité approprié
Identifier les informations importantes
Déterminer l'implémentation optimale des stratégies
Vérifier que les exigences en termes de gestion et de technologies sont satisfaites
Fournir aux utilisateurs un accès à la fois sécurisé et efficace
Évaluer le risque et déterminer le niveau de sécurité approprié
Identifier les informations importantes
Déterminer l'implémentation optimale des stratégies
Vérifier que les exigences en termes de gestion et de technologies sont satisfaites
Fournir aux utilisateurs un accès à la fois sécurisé et efficace
Comment attribuer ou supprimer l'attribution d'une stratégie IPSec sur un ordinateur
L'instructeur va vous montrer comment :L'instructeur va vous montrer comment :
Ajouter une console Gestion des stratégies de sécurité IP, puis attribuer ou supprimer l'attribution d'une stratégie IPSec pour une stratégie d'ordinateur local
Attribuer ou supprimer l'attribution d'une stratégie IPSec pour une stratégie de groupe basée sur Active Directory
Ajouter une console Gestion des stratégies de sécurité IP, puis attribuer ou supprimer l'attribution d'une stratégie IPSec pour une stratégie d'ordinateur local
Attribuer ou supprimer l'attribution d'une stratégie IPSec pour une stratégie de groupe basée sur Active Directory
Application pratique : Implémentation de la sécurité IPSec
Dans cette application pratique, vous allez attribuer une stratégie IPSec
Leçon : Implémentation de la sécurité IPSec avec des certificats
Qu'est-ce qu'un certificat ?
Utilisations courantes des certificats
Pourquoi utiliser des certificats avec la sécurité IPSec pour protéger le trafic réseau ?
Présentation multimédia : Inscription de certificats
Comment configurer la sécurité IPSec pour utiliser un certificat
Qu'est-ce qu'un certificat ?
Les certificats sont des informations d'identification électroniques qui permettent d'authentifier un utilisateur sur Internet et des intranets
Les certificats sont des informations d'identification électroniques qui permettent d'authentifier un utilisateur sur Internet et des intranets
Les certificats :Les certificats :
Permettent de lier de manière sécurisée une clé publique à l'entité qui détient la clé privée correspondante
Sont signés numériquement par l'Autorité de certification émettrice
Vérifient l'identité d'un utilisateur, d'un ordinateur ou d'un service qui présente le certificat
Contiennent des détails sur l'émetteur et le sujet
Permettent de lier de manière sécurisée une clé publique à l'entité qui détient la clé privée correspondante
Sont signés numériquement par l'Autorité de certification émettrice
Vérifient l'identité d'un utilisateur, d'un ordinateur ou d'un service qui présente le certificat
Contiennent des détails sur l'émetteur et le sujet
Utilisations courantes des certificats
Authentification Internet
Authentification Internet Système de
fichiers EFSSystème de fichiers EFS
Messagerie sécurisée
Messagerie sécurisée
Signature du code logicielSignature du code logiciel
Ouverture de session par carte
à puce
Ouverture de session par carte
à puce
Signatures numériquesSignatures numériques
Sécurité IPSécurité IP
Pourquoi utiliser des certificats avec la sécurité IPSec pour protéger le trafic réseau ?
Vous pouvez configurer la sécurité IPSec pour utiliser des certificats dans les cas suivants :
Vous pouvez configurer la sécurité IPSec pour utiliser des certificats dans les cas suivants :
Pour permettre à une entreprise de dialoguer avec d'autres organisations qui approuvent la même Autorité de certificationLorsque vous avez besoin d'un niveau de sécurité plus élevé que celui fourni par le protocole Kerberos ou les clés pré-partagéesPour les clients qui ne font pas partie d'une structure Active Directory ou qui ne prennent pas en charge le protocole Kerberos
Pour permettre à une entreprise de dialoguer avec d'autres organisations qui approuvent la même Autorité de certificationLorsque vous avez besoin d'un niveau de sécurité plus élevé que celui fourni par le protocole Kerberos ou les clés pré-partagéesPour les clients qui ne font pas partie d'une structure Active Directory ou qui ne prennent pas en charge le protocole Kerberos
Sécurité IPSécurité IP
Présentation multimédia : Inscription de certificats
Cette présentation a pour but de fournir une vue d'ensemble approfondie de l'inscription de certificats
À la fin de cette présentation, vous serez à même d'effectuer les tâches suivantes :
Définir ce qu'est l'inscription de certificats
Décrire le fonctionnement de l'inscription de certificats
Comment configurer la sécurité IPSec pour utiliser un certificat
L'instructeur va vous montrer comment configurer la sécurité IPSec pour utiliser un certificatL'instructeur va vous montrer comment configurer la sécurité IPSec pour utiliser un certificat
Application pratique : Implémentation de la sécurité IPSec avec des certificats
Dans cette application pratique, vous allez implémenter la sécurité IPSec avec un certificat
Leçon : Analyse de la sécurité IPSec
Moniteur de sécurité IP
Instructions relatives à l'analyse des stratégies IPSec
Comment arrêter et démarrer les services IPSec
Comment afficher les détails de la stratégie IPSec
Moniteur de sécurité IP
Vous pouvez utiliser le Moniteur de sécurité IP pour afficher les détails suivants des stratégies IPSec :Vous pouvez utiliser le Moniteur de sécurité IP pour afficher les détails suivants des stratégies IPSec :
Détails d'une stratégie IPSec active Nom Description Date de la dernière modification Magasin Chemin d'accès Unité d'organisation et nom de l'objet Stratégie
de groupeStatistiques du mode principal Informations du module IKE
Statistiques du mode rapide Informations sur le pilote IPSec
Détails d'une stratégie IPSec active Nom Description Date de la dernière modification Magasin Chemin d'accès Unité d'organisation et nom de l'objet Stratégie
de groupeStatistiques du mode principal Informations du module IKE
Statistiques du mode rapide Informations sur le pilote IPSec
Instructions relatives à l'analyse des stratégies IPSec
Pour vous aider à isoler la cause d'un problème de communication :Pour vous aider à isoler la cause d'un problème de communication :
Arrêter l'Agent de stratégie IPSec sur les ordinateurs et utiliser la commande ping pour vérifier qu'ils communiquent correctement entre euxRedémarrer l'Agent de stratégie IPSec et utiliser le Moniteur de sécurité IP pour confirmer qu'une association de sécurité est établie entre les ordinateurs et que la stratégie est en vigueurUtiliser le composant logiciel enfichable Gestion des stratégies de sécurité IP pour vous assurer que les stratégies sont attribuées aux deux ordinateursUtiliser le composant logiciel enfichable Gestion des stratégies de sécurité IP pour examiner les stratégies et vous assurer qu'elles sont compatibles entre ellesRedémarrer le Moniteur de sécurité IP pour vous assurer que toutes les modifications sont appliquées
Arrêter l'Agent de stratégie IPSec sur les ordinateurs et utiliser la commande ping pour vérifier qu'ils communiquent correctement entre euxRedémarrer l'Agent de stratégie IPSec et utiliser le Moniteur de sécurité IP pour confirmer qu'une association de sécurité est établie entre les ordinateurs et que la stratégie est en vigueurUtiliser le composant logiciel enfichable Gestion des stratégies de sécurité IP pour vous assurer que les stratégies sont attribuées aux deux ordinateursUtiliser le composant logiciel enfichable Gestion des stratégies de sécurité IP pour examiner les stratégies et vous assurer qu'elles sont compatibles entre ellesRedémarrer le Moniteur de sécurité IP pour vous assurer que toutes les modifications sont appliquées
Comment arrêter et démarrer les services IPSec
L'instructeur va vous montrer comment :L'instructeur va vous montrer comment :
Arrêter et démarrer les services IPSec à l'aide de l'interface Windows
Arrêter et démarrer les services IPSec à l'aide de l'invite de commandes
Arrêter et démarrer les services IPSec à l'aide de l'interface Windows
Arrêter et démarrer les services IPSec à l'aide de l'invite de commandes
Comment afficher les détails de la stratégie IPSec
L'instructeur va vous montrer comment :L'instructeur va vous montrer comment :
Afficher les détails de la stratégie active IPSec à l'aide de la console Moniteur IPSec
Afficher les associations de sécurité du mode principal de la stratégie active IPSec à l'aide du Moniteur de sécurité IP
Afficher les détails de la stratégie active IPSec à l'aide de la console Moniteur IPSec
Afficher les associations de sécurité du mode principal de la stratégie active IPSec à l'aide du Moniteur de sécurité IP
Application pratique : Analyse de la sécurité IPSec
Dans cette application pratique, vous allez analyser la sécurité IPSec
Atelier A : Protection du trafic réseau
Dans cet atelier, vous allez protéger le trafic réseau