====== Différences ======
Cette page vous affiche les différences entre la révision choisie et la version actuelle de la page.
architecture:reseaux_telecommunications [2015/01/12 09:52] r.doiteau créée |
architecture:reseaux_telecommunications [2019/05/11 14:35] (Version actuelle) |
||
---|---|---|---|
Ligne 78: | Ligne 78: | ||
=== Vunérabilités === | === Vunérabilités === | ||
- | Absences de contrôles sur les addreses MAC | + | Absences de contrôles sur les adresses MAC |
Menaces d'une machine sur port libre | Menaces d'une machine sur port libre | ||
- | Usurpation de l'addrese IP | + | Usurpation de l’adresse IP |
Absences de filtrage de trames | Absences de filtrage de trames | ||
Ligne 121: | Ligne 121: | ||
+ | ==== OSI ==== | ||
+ | Les VLANS sont de niveaux deux, pour une communication, il faut effectuer du routage intervlan,par un routeur de niveau trois. | ||
+ | ==== Encapsulation ==== | ||
+ | {{ :architecture:trunk.png?600 |}} | ||
+ | ==== VTP ==== | ||
+ | **Statique :** | ||
+ | Configuration manuelle des interfaces | ||
+ | |||
+ | **VTP :** | ||
+ | |||
+ | Domaine VTP | ||
+ | |||
+ | Propagation des VLANS sur tous les commutateurs du domaine | ||
+ | |||
+ | Rôles VTP | ||
+ | |||
+ | Server Mode : création des VLAN et propagation des informations | ||
+ | |||
+ | Client Mode : Reçoit les VLANS, et créer les VLANS sur l’équipement | ||
+ | |||
+ | === STP === | ||
+ | |||
+ | Circulation en boucle des trames et multiplication <=> Tempêtes de broadcast | ||
+ | |||
+ | ===STP :=== | ||
+ | |||
+ | * Crée un chemin sans boucle basé sur le chemin le plus court | ||
+ | * Choix du chemin en fonction de la somme des coûts de liens entre les commutateurs | ||
+ | * Les coûts sont basés sur la vitesse des ports | ||
+ | |||
+ | STP échange régulièrement des informations (BPDU, Bridge Protocol DATA Unit) afin qu'une éventuelle modification de topologie puisse être adaptée sans boucle. | ||
+ | |||
+ | |||
+ | ===États des ports=== | ||
+ | |||
+ | * listening : le commutateur « écoute » les BPDU et détermine la topologie réseau ; | ||
+ | * learning : le commutateur construit une table faisant correspondre les adresses MAC aux numéros des ports ; | ||
+ | * forwarding : un port reçoit et envoie des données, opération normale ; | ||
+ | * blocking : un port provoquant une boucle, aucune donnée n'est envoyée ou reçue mais le port peut passer en mode forwarding si un autre lien tombe ; | ||
+ | * disabled : désactivé, un administrateur peut manuellement désactiver un port s'il le souhaite. | ||
+ | |||
+ | ===Détermination des ports racine=== | ||
+ | |||
+ | - Élection d'un commutateur maître | ||
+ | - Tous les commutateurs émettent des BPDU | ||
+ | - L'identification utilisé (Bridge ID) est la concaténation de la priorité (2 octets) et de l'adresse MAC (6 octets) | ||
+ | - Celui qui est le plus petit BPDU gagne l'élection | ||
+ | - Une fois le maître désigné, envoie de BPDU | ||
+ | - Le sports désignés sont en FORWARDING | ||
+ | |||
+ | |||
+ | ===== Standard IEEE 802.1X ===== | ||
+ | |||
+ | ==== Architecture AAA ==== | ||
+ | |||
+ | Centralisation des accès au réseau interne depuis plusieurs sources | ||
+ | |||
+ | Serveur d'accès distant (RAS) | ||
+ | |||
+ | Passerelle VPN, Commutateur, Point d'accès Wifi | ||
+ | |||
+ | **Authentification :** | ||
+ | |||
+ | identification et authentification des utilisateur | ||
+ | |||
+ | **Authorization :** | ||
+ | |||
+ | gestion des droits d’accès des utilisateurs | ||
+ | |||
+ | **Accounting :** | ||
+ | |||
+ | traçabilité des actions effectués par les utilisateurs | ||
+ | |||
+ | |||
+ | Quatre types d'entités interagissent: | ||
+ | |||
+ | * Utilisateur | ||
+ | * Organisation de base de cet utilisateur | ||
+ | * Serveur AAA | ||
+ | * L’équipement réseau | ||
+ | |||
+ | {{ :architecture:archi_aaa.jpg |}} | ||
+ | |||
+ | **RADIUS, TACAS+** | ||
+ | |||
+ | === RADIUS === | ||
+ | |||
+ | |||
+ | * Protocole de niveau 7 | ||
+ | * Assurer l'authentification des utilisateur | ||
+ | * Gérer la traçabilité des connexions | ||
+ | |||
+ | |||
+ | Port UDP 1812 | ||
+ | |||
+ | |||
+ | ===== VPN ===== | ||
+ | |||
+ | ==== Problématique ==== | ||
+ | |||
+ | Comment garantir la sécurité du transport des données au travers des réseaux non sûr => Internet | ||
+ | |||
+ | **VPN poste à site** | ||
+ | |||
+ | L'une des extrémités est un poste, accédant directement au réseau public. | ||
+ | |||
+ | L'autre extrémité une passerelle, interconnectant le réseau public et le réseau privé de l'organisme | ||
+ | |||
+ | Tunnel monter de façon permanente | ||
+ | |||
+ | **VPN site à site** | ||
+ | |||
+ | Les deux extrémités sont des passerelle interconnectant les sites | ||
+ | |||
+ | Dés que la communication est terminé, le tunnel est démonté | ||
+ | |||
+ | passerelle <=> passerelle | ||
+ | |||
+ | routeur ou firewal <=> routeur ou firewall | ||
+ | |||
+ | ===== Protocoles ===== | ||
+ | |||
+ | ==== VPN de niveau 2 === | ||
+ | |||
+ | === PPP === | ||
+ | |||
+ | Liaison permet de full duplex et garantit l'ordre d'arrivé des paquets | ||
+ | |||
+ | PPP => via PAP | ||
+ | |||
+ | PAP : Password Authentification Protocol | ||
+ | |||
+ | Le mot de passe passe en clair sur le réseau | ||
+ | |||
+ | === PPTP === | ||
+ | |||
+ | Deux canaux de communication | ||
+ | |||
+ | Un canal de contrôle pour la gestion du lien | ||
+ | |||
+ | Un canal pour le transport des datas | ||
+ | |||
+ | PPTP => MS-CHAP | ||
+ | |||
+ | Microsoft CHAP : grandes vulnérabilités => MS-CHAPv2 | ||
+ | |||
+ | Envoi non simultané des hash LAN Manager et NTLM | ||
+ | |||
+ | Renouvellement de la clé de chiffrement MPPE | ||
+ | |||
+ | Chiffrement XOR des paquets => transformation booléennes par le ou exclusif | ||
+ | |||
+ | === L2F === | ||
+ | |||
+ | Layer 2 Fowarding | ||
+ | |||
+ | Protocole obsolète | ||
+ | |||
+ | Permet d'encapsuler des trames PPP entre un serveur distant et un serveur L2F | ||
+ | |||
+ | === L2TP === | ||
+ | |||
+ | Permet d'encapsuler des trames PPP pour les envoyer dur des réseaux IP, X25, Frame, Relay ou ATM | ||
+ | |||
+ | Fusion des deux protocoles PPTP et L2F | ||
+ | |||
+ | Attention pas de chiffrement des datas | ||
+ | |||
+ | Encapsulation des trames PPP dans des messages UDP | ||
+ | |||
+ | Un concentrateur LAC (L2TP Access Concentrator) permet l'encapsulater | ||
+ | |||
+ | Un serveur L2TP déencapsule les trames | ||
+ | |||
+ | {{ :architecture:l2tp.png |}} | ||
+ | |||
+ | **Inconvénients** | ||
+ | |||
+ | Encapsulation Lourde => en-tête de 14 octets | ||
+ | |||
+ | Aucune confidentialité des données n'ai assuré | ||
+ | |||
+ | |||
+ | ==== VPN de niveau 3 ==== | ||
+ | |||
+ | === MPLS === | ||
+ | |||
+ | Protocole de niveau 2.5 de communication de paquets par étiquette (label) => notion de routage + étiquetage | ||
+ | |||
+ | Permet de faire cohabiter sur une même infrastructure réseau (liens, routeurs) plusieurs services (données, voix, vidéo,...) et plusieurs protocoles (IPv4, IPv6...) | ||
+ | |||
+ | L'over-head est insérée entre l'en-tête de niveau 2 et 3, sans autre modification de la trame | ||
+ | |||
+ | ** Principe de communication *** | ||
+ | |||
+ | Les routeurs de bord, commutent au centre | ||
+ | |||
+ | //Commutateur MPLS sont souvent appelés routeurs// | ||
+ | |||
+ | Routeur CE => Label => Routeur PE | ||
+ | |||
+ | Les trames sont taguées d’où la notion de réseaux virtuels | ||
+ | |||
+ | {{ :architecture:mpls.png |}} | ||
+ | |||
+ | ** Création de cloisonnement logique ** | ||
+ | |||
+ | Routeur virtuel VRF | ||
+ | |||
+ | Selon une table de routage prédéfinies en fonction des clients | ||
+ | |||
+ | Définition des routes entre les tables | ||
+ | |||
+ | Tout ce qui n'est pas autorisé et explicitement refusé | ||
+ | |||
+ | ** Étiquette ** | ||
+ | |||
+ | Label de 64 bits qui indique ce que l'on peut **router** et vers quelles **destinations** | ||
+ | |||
+ | {{ :architecture:mpls2.png |}} | ||
+ | |||
+ | **MPLS vs IPsec** | ||
+ | |||
+ | MPLS offre un service de contrôle d'accès au réseau, mais n'assure pas la confidentialité ni l'intégrité des données échangées sur le réseaux traversées. | ||
+ | |||
+ | IPsec offre des services de confidentialité de de contrôle d'intégrité basés sur la cryptologie | ||
+ | |||
+ | ** Les deux approches peuvent être menées simultanément** | ||
+ | |||
+ | |||
+ | === IPsec === | ||
+ | |||
+ | PKI | ||
+ | |||
+ | AH | ||
+ | |||
+ | ESP | ||
+ | |||
+ | SPI | ||
+ | |||
+ | 2 phases : | ||
+ | |||
+ | - Établissement | ||
+ | |||
+ | - Négociation | ||
+ | |||
+ | Mode Transport et Tunnel | ||
+ | |||
+ | Mises en cascade et surencapsulation | ||
+ | |||
+ | === SSL/TLS === | ||
+ | |||
+ | Protocole de niveau 5 (session) et de niveau 6 (présentation) | ||
+ | |||
+ | Cette suite protocolaire fournit des services de sécurité : | ||
+ | |||
+ | confidentialité : chiffrement des données | ||
+ | |||
+ | Intégrité: contrôle d'intégrité, anti-modification, anti répudiation | ||
+ | |||
+ | Authentification : authentification serveur, authentification client (optionnelle) | ||
+ | |||
+ | SSL est composé de 4 protocoles : | ||
+ | |||
+ | * Niveau 5 | ||
+ | * Record Layer Protocol (RLP) | ||
+ | |||
+ | * Niveau 6 | ||
+ | * Handshake Protocol (HP) | ||
+ | * Change Cipher Spec Protocol (CCSP) | ||
+ | * Alert Protocol (AP) | ||
+ | |||
+ | SSL v3 permet l'authentification mutuelle (client et serveur) | ||
+ | |||
+ | ** Nouveau Besoin ** | ||
+ | |||
+ | VPN est un réseau lourd à mettre en œuvre et à maintenir, consommateur de ressources | ||
+ | |||
+ | VPN SSL/TLS | ||
+ | |||
+ | SSL et TLS sont implémentés nativement dans les principaux système et logiciels du marché | ||
+ | |||
+ | SSL/TLS est trés utilisé pour sécuriser la plupart des protocoles anciens: | ||
+ | |||
+ | HTTPs, POP3s, SMTPs |