14
SIO/SISR Mission 8 PPE LMD 1 CONTEXTE GSB - MISSION NUMERO HUIT CONFIGURER UN ACCES DISTANT SECURISE A UNE RESSOURCE LOCALE DE GSB Préambule GSB veut donner un accès distant sécurisé aux ordinateurs locaux de leurs collaborateurs nomades. Ainsi ceux-ci pourront facilement, quel que soit l'endroit où ils se trouvent accéder à toutes leurs ressources locales. Vous êtes chargés d'élaborer le prototype de la solution. Le prototype sera considéré comme valide si un poste distant peut ouvrir un bureau distant sur le poste local et que vous démontrez que cet échange est sécurisé dans un tunnel VPN. Objectifs de la 8 ème mission Il y a 3 grandes étapes dans la mission : mise en place de l'infrastructure actifs et adressage du prototype mise en place des services (serveur VPN, client VPN, bureau à distance) validation (tests de fonctionnement, compréhension des mécanismes mis en œuvre, analyse de trames montrant le tunnel) Le prototype est simplifié par rapport à la réalité et au plan d’adressage de GSB. Ainsi par exemple le serveur VPN fait aussi office de serveur AD et restera dans le VLAN Serveurs, alors qu’un serveur VPN se trouve généralement dans une DMZ ; un serveur AD ne devrait pas s’y trouver. Compte rendu : Un compte rendu sous Word montrant les différentes étapes commentées (imprime-écran), les tests de validation, et répondant de façon argumentée aux dernières questions doit être rédigées il doit intégrer les analyses de trames commentées.

Préambule prototype Le prototype...SIO/SISR Mission 8 PPE LMD 3 Travail à faire 1. Mise en place de l'infrastructure actifs et adressage salle A Le commutateur d’accès est configuré

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Préambule prototype Le prototype...SIO/SISR Mission 8 PPE LMD 3 Travail à faire 1. Mise en place de l'infrastructure actifs et adressage salle A Le commutateur d’accès est configuré

SIO/SISR Mission 8 PPE

LMD 1

CONTEXTE GSB - MISSION NUMERO HUIT

CONFIGURER UN ACCES DISTANT SECURISE A UNE RESSOURCE

LOCALE DE GSB

Préambule

GSB veut donner un accès distant sécurisé aux ordinateurs locaux de leurs collaborateurs

nomades.

Ainsi ceux-ci pourront facilement, quel que soit l'endroit où ils se trouvent accéder à toutes

leurs ressources locales.

Vous êtes chargés d'élaborer le prototype de la solution.

Le prototype sera considéré comme valide si un poste distant peut ouvrir un bureau distant

sur le poste local et que vous démontrez que cet échange est sécurisé dans un tunnel VPN.

Objectifs de la 8ème

mission

Il y a 3 grandes étapes dans la mission :

mise en place de l'infrastructure actifs et adressage du prototype

mise en place des services (serveur VPN, client VPN, bureau à distance)

validation (tests de fonctionnement, compréhension des mécanismes mis en œuvre,

analyse de trames montrant le tunnel)

Le prototype est simplifié par rapport à la réalité et au plan d’adressage de GSB. Ainsi par

exemple le serveur VPN fait aussi office de serveur AD et restera dans le VLAN Serveurs,

alors qu’un serveur VPN se trouve généralement dans une DMZ ; un serveur AD ne devrait

pas s’y trouver.

Compte rendu : Un compte rendu sous Word montrant les différentes étapes commentées

(imprime-écran), les tests de validation, et répondant de façon argumentée aux dernières

questions doit être rédigées il doit intégrer les analyses de trames commentées.

Page 2: Préambule prototype Le prototype...SIO/SISR Mission 8 PPE LMD 3 Travail à faire 1. Mise en place de l'infrastructure actifs et adressage salle A Le commutateur d’accès est configuré

SIO/SISR Mission 8 PPE

LMD 2

Schéma du prototype

Matériel nécessaire :

2 switchs 3750 préconfigurés (voir script en annexe).

2 routeurs (1841 et 2911)

1 câble croisé ou un hub entre les 2 routeurs

6 PC sous Windows seven

1 Serveur 2008 R2 (serveur VPN et AD) dans la ferme. VLAN et connexions :

Salle A o Un commutateur d’accès préconfiguré connecté au port serveur o les postes ne sont pas placés dans les VLAN o le routeur InterVlan est connecté au port trunk de l’équipe (voir script) o la liaison inter-routeur doit être gérée. o Le poste analyseur est connecté au port monitoré de l’équipe (voir script)

Salle B o Un commutateur d’accès préconfiguré connecté au port serveur o les postes Admin et Tests sont placés dans le VLAN Admin o Le poste analyseur est connecté au port monitoré de l’équipe (voir script)

Ferme de serveurs o Un serveur 2008 R2 (serveur VPN et AD)

Adressage :

Respecter le plan d’adressage des VLAN pour les postes et les routeurs

La connexion inter-routeur se fera sur le réseau 88.88.88.0/30

Routeur internet 88.88.88.2

Routeur inter vlan 88.88.88.1

Poste d’accès distant 200.100.40.10/24 Routeur Internet 200.100.40.254/24

Serveur AD/VPN : 172.16.X.53 /16 (x= n° de groupe)

Page 3: Préambule prototype Le prototype...SIO/SISR Mission 8 PPE LMD 3 Travail à faire 1. Mise en place de l'infrastructure actifs et adressage salle A Le commutateur d’accès est configuré

SIO/SISR Mission 8 PPE

LMD 3

Travail à faire

1. Mise en place de l'infrastructure actifs et adressage salle A

Le commutateur d’accès est configuré par l’équipe technique profs.

Sur le routeur inter-vlan, il faut déclarer les interfaces mais aussi le NAT/PAT et la

redirection vers le serveur VPN (port 1723).

Sur le routeur Internet, il faut déclarer les règles de filtrage qui empêchent le routage des

adresses privées.

Il faut configurer le client VPN.

Voir les différentes annexes.

2. Mise en place des services (serveur VPN, client VPN, bureau à distance) salle B

Il y a 2 choses à faire :

configurer le serveur VPN

configurer le poste offrant le bureau à distance

Voir les différentes annexes.

3. Validations (tests de fonctionnement, compréhension des mécanismes mis en œuvre,

analyse de trames montrant le tunnel)

Pour capturer les différents échanges dans le réseau local, il faut placer des analyseurs de

trames sur les ports monitorés correspondant aux équipes (voir script).

Les éléments suivants permettent de valider la solution

Vérification dhcp VPN l’adresse du poste distant doit être donnée par le serveur VPN dans

le plan d'adressage de ce serveur.

Vérification accès poste local (Vlan 1x et 3x) à partir du poste distant On « ping » sur les 2

postes du réseau local (PC admin et PC test VPN) et aussi sur le serveur. On observe dans

l'échange que le « ping » vers le poste dans l'Intranet est bien relayé par le serveur VPN

Ouverture bureau distant On lance un « ping » à partir du bureau distant du poste test

VPN ouvert sur le poste distant vers le serveur ou vers le poste admin. Réfléchissez à ce

qu’implique cet échange. Que capture-t-on?

Page 4: Préambule prototype Le prototype...SIO/SISR Mission 8 PPE LMD 3 Travail à faire 1. Mise en place de l'infrastructure actifs et adressage salle A Le commutateur d’accès est configuré

SIO/SISR Mission 8 PPE

LMD 4

Mais il faut aussi comprendre ce qui se passe, en répondant aux questions suivantes :

Pourquoi le poste distant doit-il obtenir une adresse dans le réseau du serveur VPN et non

dans le réseau du poste bureau Distant ?

Sur quelle liaison l'échange est-t-il "tunnelisé" ?

Quels sont les 2 extrémités du tunnel ?

Quels sont les protocoles au dessus D'IP utilisés pour la connexion VPN puis pour le tunnel

VPN ?

Quel est le poste qui communique directement avec le poste Bureau Distant ?

Dans l'échange Client distant/bureau distant quelle est la partie tunnelisée et la partie non

tunnelisée ?

Quel sont les 2 fonctions principales du serveur VPN ?

Page 5: Préambule prototype Le prototype...SIO/SISR Mission 8 PPE LMD 3 Travail à faire 1. Mise en place de l'infrastructure actifs et adressage salle A Le commutateur d’accès est configuré

SIO/SISR Mission 8 PPE

LMD 5

ANNEXES

Configuration du serveur VPN

Il s'agit d'un serveur 2008R2. Pour pouvoir installer les stratégies d'accès réseau, il faut qu'il

soit contrôleur de domaine.

Utilisez le serveur AD 2008R2 dont vous disposez.

Attention dans les écrans suivants, le serveur s'appelle W8SISR5LAB il fait partie du

domaine SISR5.org.

Son adresse IP est pour vous 172.16.X.53 ici, mais dans les copies d’écran l’adresse est

172.16.100.10.

Modifier systématiquement 100 par X et .10 par .53.

Travail à faire :

Il faut installer le rôle prenant en charge le service de connexion VPN (rappel : Il faut que

l'AD soit installée pour accéder à ce rôle) c’est un problème de sécurité puisque on doit

choisir entre mettre l’AD dans la DMZ ou mettre le serveur VPN dans le Vlan serveurs

ce que nous avons fait ici.

Une fois le rôle installé, il faut le configurer et le démarrer

Page 6: Préambule prototype Le prototype...SIO/SISR Mission 8 PPE LMD 3 Travail à faire 1. Mise en place de l'infrastructure actifs et adressage salle A Le commutateur d’accès est configuré

SIO/SISR Mission 8 PPE

LMD 6

On choisit bien entendu VPN

Attention à ce que le service démarre bien.

Il faut maintenant accéder aux propriétés du service

Page 7: Préambule prototype Le prototype...SIO/SISR Mission 8 PPE LMD 3 Travail à faire 1. Mise en place de l'infrastructure actifs et adressage salle A Le commutateur d’accès est configuré

SIO/SISR Mission 8 PPE

LMD 7

Sur l'onglet IPV4 on va définir une plage d'adresses pour donner des adresses aux clients VPN

autorisés à se connecter.

Les autres propriétés sont intéressantes à observer. Notamment on voit que les accès distants

sont gérés par des ports virtuels auxquels sont associés des protocoles.

Page 8: Préambule prototype Le prototype...SIO/SISR Mission 8 PPE LMD 3 Travail à faire 1. Mise en place de l'infrastructure actifs et adressage salle A Le commutateur d’accès est configuré

SIO/SISR Mission 8 PPE

LMD 8

2 types de port nous intéressent SSTP et PPTP (Secure Socket Tunneling Protocol et Point To

Point Tunneling Protocol).

Il faut maintenant créer dans l'AD un utilisateur qui se connectera à distance (utivpn/utivpn)

Et l'autoriser à se connecter à distance

Page 9: Préambule prototype Le prototype...SIO/SISR Mission 8 PPE LMD 3 Travail à faire 1. Mise en place de l'infrastructure actifs et adressage salle A Le commutateur d’accès est configuré

SIO/SISR Mission 8 PPE

LMD 9

Configuration du client VPN

Choisir "configurer une nouvelle connexion ou un nouveau réseau puis "connexion à votre

espace de travail"

Choisir "Utiliser ma connexion Internet (VPN)"

Choisir "Je configurerai une connexion Internet ultérieurement".

Page 10: Préambule prototype Le prototype...SIO/SISR Mission 8 PPE LMD 3 Travail à faire 1. Mise en place de l'infrastructure actifs et adressage salle A Le commutateur d’accès est configuré

SIO/SISR Mission 8 PPE

LMD 10

On donne l'adresse publique du routeur et un nom à la connexion

On donne l'identifiant de l'utilisateur qui a les droits de connexion distante.

On constate maintenant la présence d'une nouvelle connexion (géré encore une fois par un

port virtuel).

On peut observer les propriétés de cette connexion. On voit

d'ailleurs que le protocole sera choisi automatiquement entre

les bouts du VPN.

88.88.88.1

Page 11: Préambule prototype Le prototype...SIO/SISR Mission 8 PPE LMD 3 Travail à faire 1. Mise en place de l'infrastructure actifs et adressage salle A Le commutateur d’accès est configuré

SIO/SISR Mission 8 PPE

LMD 11

On se connecte

On constate avec ipconfig que la connexion a reçu une adresse IP dans la plage prévue

(attention la capture suivante a été fait après différents tests c'est pourquoi on a 202).

Et que cette adresse lui permet de communiquer avec le réseau 172.16.100.0/24

Coté serveur VPN on doit voir l'utilisateur connecté

Page 12: Préambule prototype Le prototype...SIO/SISR Mission 8 PPE LMD 3 Travail à faire 1. Mise en place de l'infrastructure actifs et adressage salle A Le commutateur d’accès est configuré

SIO/SISR Mission 8 PPE

LMD 12

Configuration du bureau distant sur le poste dans l'Intranet

On paramètre maintenant le poste qui offre son bureau distant. Il faut sélectionner "N'autoriser

…". Attention se poste doit être intégré à l'AD.

On sélectionne l'utilisateur "utivpn" ce qui nécessite une authentification administrateur

On doit obtenir le résultat suivant :

Tes de connexion : On peut maintenant ouvrir un bureau distant à partir du client VPN.

Page 13: Préambule prototype Le prototype...SIO/SISR Mission 8 PPE LMD 3 Travail à faire 1. Mise en place de l'infrastructure actifs et adressage salle A Le commutateur d’accès est configuré

SIO/SISR Mission 8 PPE

LMD 13

Observations

Sur le serveur VPN

Quand un poste est connecté au VPN on va trouver cela (attention ici changement d'adresse

car capture fait à un autre moment) après un ipconfig

Et si on affiche la table de routage, on note le routage vers un poste précis (masque

255.255.255.255)

Notons au passage l'adresse MAC de la carte du serveur car elle sera importante dans nos

analyses de trames.

Page 14: Préambule prototype Le prototype...SIO/SISR Mission 8 PPE LMD 3 Travail à faire 1. Mise en place de l'infrastructure actifs et adressage salle A Le commutateur d’accès est configuré

SIO/SISR Mission 8 PPE

LMD 14

SCRIPT commutateur d’accès

#profs

conf t

vlan 309

name GSB15-9-Serveurs

vlan 409

name GSB15-9-DMZ

vlan 19

name GSB15-9-ResauxSystemes

end

conf t

int range fa1/0/37 - 38

switchport mode access

switchport access vlan 309

exit

int range fa1/0/38 - 40

switchport mode access

switchport access vlan 409

exit

int range fa1/0/41 - 42

switchport mode access

switchport access vlan 19

end

#trunk acccès Ferme

conf t

int fa 1/0/48

switchport trunk encapsulation dot1q

switchport mode trunk

end

#trunk routeur par équipe

conf t

int fa 1/0/31 - 36

switchport trunk encapsulation dot1q

switchport mode trunk

end

#monitor session par equipe

conf

monitor session 1 source interface fa

1/0/31

monitor session 1 destination interface

fa 1/0/41 encapsulation replicate

monitor session 2 source interface fa

1/0/32

monitor session 2 destination interface

fa 1/0/42 encapsulation replicate

monitor session 3 source interface fa

1/0/33

monitor session 3 destination interface

fa 1/0/43 encapsulation replicate

monitor session 4 source interface fa

1/0/34

monitor session 4 destination interface

fa 1/0/44 encapsulation replicate

monitor session 5 source interface fa

1/0/35

monitor session 5 destination interface

fa 1/0/45 encapsulation replicate

monitor session 6 source interface fa

1/0/36

monitor session 6 destination interface

fa 1/0/46 encapsulation replicate

end

#equipe 1

conf t

vlan 11

name GSB1_RESEAUX_SYSTEMES

exit

vlan 301

name GSB1_SERVEURS

exit

vlan 401

name GSB1_DMZ

exit

int range fa1/0/1 - 2

switchport mode access

switchport access vlan 301

exit

int range fa1/0/3 - 4

switchport mode access

switchport access vlan 401

exit

int range fa1/0/5 - 6

switchport mode access

switchport access vlan 11

exit

#equipe 2

conf t

vlan 302

name GSB2_SERVEURS

vlan 402

name GSB2_DMZ

vlan 12

name GSB2_RESEAUX_SYSTEMES

exit

int range fa 1/0/7 - 12

switchport mode access

exit

int range fa 1/0/7 - 8

switchport access vlan 302

exit

int range fa 1/0/9 - 10

switchport access vlan 402

exit

int range fa 1/0/11 - 12

switchport access vlan 12

exit

#equipe 3

conf t

vlan 303

name GSB3_SERVEURS

vlan 403

name GSB3_DMZ

vlan 13

name GSB3_RESEAUX_SYSTEMES

exit

int range fa 1/0/13 - 18

switchport mode access

exit

int range fa 1/0/13 - 14

switchport access vlan 303

exit

int range fa 1/0/15 - 16

switchport access vlan 403

exit

int range fa 1/0/17 - 18

switchport access vlan 13

exit

#equipe 4

conf t

vlan 404

name GSB4-DMZ

vlan 304

name GSB4-SERVEURS

vlan 14

name GSB4-RESEAU-SYSTEME

in range fa1/0/19 - 20

sw mode access

sw access vlan 404

in range fa1/0/21 - 22

sw mode access

sw access vlan 304

in range fa1/0/23 - 24

sw mode access

sw access vlan 14

#equipe 5

conf t

vlan 305

name GSB5_SERVEURS

int range fa1/0/25 - 26

switchport mode access

switchport access vlan 305

ex

vlan 405

name GSB5_DMZ

int range fa1/0/27 - 28

switchport mode access

switchport access vlan 405

ex

vlan 15

name GSB5_RESEAUX_SYSTEMES

int range fa1/0/29 - 30

switchport mode access

switchport access vlan 15

end

#equipe6

conf t

vlan 306

name GB6-SERVEURS

vlan 406

name GB6-DMZ

vlan 16

name GB6-RESEAUX_SYSTEMES

int range fa1/0/33 - 34

switchport mode access

switchport access vlan 406

int range fa1/0/31 - 32

switchport mode access

switchport access vlan 306

int range fa1/0/35 - 36

switchport mode access

switchport access vlan 16