WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Sécurisation d'un réseau bancaire avec la technologie blockchain


par Kawter BOUDGHENE STAMBOULI
Université Abou Bekr Belkaid de Tlemcem - Master 2 réseaux et télécommunications 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Partie 1 : Construction du réseau

IV.3 Introduction

Dans ce chapitre, nous commencerons par une présentation globale du réseau, nous expliquerons comment se fait le routage et la commutation entre les zones et les différents blocs de chaque zone, ensuite nous essayerons de voir les points faibles du réseau et donnerons des suggestions afin d'améliorer la sécurité et de rendre le trafic plus efficace. Enfin, nous présenterons l'architecture améliorée du réseau.

IV.4 Présentation globale du réseau intranet

Le réseau informatique d'un réseau bancaire est constitué de quatre zones. La figure IV.1 représente sa topologie physique.

Figure IV- 1: Topologie physique du réseau

IV.4.1 Description détaillée du réseau

Nous allons réaliser, sur Packet Tracer, le schéma ci-dessous ayant cinq (5) routeurs Cisco interconnectés en port série (serial) et Ethernets.

Ce type de liaisons série nécessite une horloge de référence (clock rate) pour synchroniser la transmission des données. Aujourd'hui, ce type de liaison est obsolète mais il est toujours présent dans des anciennes topologies réseau. Il est remplacé par des liaisons Ethernet.

Nous avons constaté le choix des réseaux en adéquation avec les routeurs nous permettant de bien nous situer dans le travail. Par exemple, Nous avons choisi le réseau

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[85]

10.0.0.0/8 pour interconnecter le serveur Bank et le routeur R3. Pour le réseau d'amazone, nous avons préféré d'utiliser l'adresse d' amazone.fr 45.0.0.0/8

IV.4.2 Création de la topologie du réseau

Cette étape consiste à faire communiquer les différents postes des réseaux et tester le routage appliqué entre différents réseaux qui est le routage dynamique et faire l'analyse de fonctionnement de ce protocole.

Figure IV- 2: Architecture du réseau

Nous allons maintenant configurer les 5 routeurs selon le schéma. Nous commençons par configurer les adresses ip des interfaces, ensuite configurer le routage rip.

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

IV.4.2.1 Configuration des interfaces des routeurs

Router R2 :

Figure IV- 3: Configuration des interfaces de router R2 On fait les mêmes étapes pour tous les routeurs restants.

Après cette étape, toutes les interfaces doivent passer à l'état up. L'exécution de la commande « sh ip int brief » permet d'afficher l'adresse IP d'interfaces de router R2 et est-ce que le port est activé ou non !

Figure IV- 4: Vérification des interfaces

[86]

[87]

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

IV.4.2.2 Configuration du protocole RIPv2

La configuration de ce protocole se fait en tapant les 3 commandes ci-dessous :

§ Activation du protocole RIP dans les routeurs avec la commande suivante en mode configuration.

R1(config)#router rip
R1(config-router)#v 2

§ Définition de tous les réseaux directement connectés à ce routeur avec la commande

R1(config-router)#network @réseau

On va configurer à présent les cinq routeurs.

Router R1 : les réseaux qui sont directement connectés au routeur R1 sont

192.168.3.0/24, 192.168.4.0/24 et 192.168.2.0/24

Figure IV- 5: Configuration du router rip

C'est tout concernant la configuration du protocole RIPV2. Nous ferons le test pour s'assurer que le routage est opérationnel.

§ A présent, nous essayons de faire communiquer les routeurs entre eux : à partir du R4 vers R3, R4 vers R0, R3 vers R0.

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[88]

Figure IV- 6: Communication entre les routeurs Ping de R4 vers l'interface de sortie des paquets R1 (192.168.5.1).

Figure IV- 7: Ping R4 vers R1

Problème 1: ping failed

Puisque le ping de R4 vers R0 est réalisé avec succès, donc il y a un problème sur le R1. La solution consiste à vérifier la configuration d'interfaces ou bien configuration de la définition du réseau c'est-à-dire network.

Solution01 : Vérification de la configuration de définition de réseau On a oublié de définir le réseau 192.168.5.0

R2(config)#router rip R2(config-router)#v 2 R2(config-router)#network 192.168.5.0 R2(config-router)#exit R2(config)#exit

 

On refait le ping. %SYS5-CON

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[89]

Figure IV- 8: Vérification de la communication entre R4 et R1

A l'instant présent, essayons de faire communiquer mutuellement les serveurs à partir du serveur Amazon. On lance un ping vers le serveur client.

Ping faille

Figure IV- 9: Ping de serveur Amazon vers Serveur Client Problème02 : ping échoué

Notre solution consiste à vérifier 2 trucs. La configuration sur le routeur R1 et la 2ème est la configuration du serveur client.

Solution01 : remplacez tous les serveurs avec des PC et on refait le test pour assurer la bonne configuration des routeurs.

Voici la nouvelle mise à jour de la topologie :

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

PC1

[90]

Figure IV- 10: Topologie d'essaie On commence par configurer les PC.

Figure IV- 11: Configuration du PC 1 (Amazon)

On fait la même chose pour les autre PC.

Essayons avec un autre Ping de PC1 vers PC 3, de PC1 vers P et PC1 vers PC CLIENT

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[91]

Figure IV- 12: Vérification de la communication entre les PCs

Après le ping, on a conclu qu'il y avait une mal configuration sur les serveurs et non pas sur le routage.

IV.4.2.3 Configuration des serveurs

Comme nous l'avons vu dans les étapes précédentes, l'adresse IP permet d'identifier une machine sur un réseau. Dans le cas d'un réseau IP (la majorité que vous rencontrerez et ceux qui nous intéressent), cette adresse est indispensable pour pouvoir communiquer avec les autres machines du réseau.

Nous allons nous intéresser ici à la manière dont cette adresse peut être obtenue. On distinguera deux méthodes, une manuelle, pour laquelle vous choisissez vous-mêmes l'adresse IP de votre machine et une dynamique où c'est un serveur qui vous fournit cette adresse. Ce serveur s'appelle un serveur DHCP et nous verrons qu'il a d'autres utilités que la simple distribution d'adresses IP.

Il existe donc deux méthodes pour obtenir une adresse IP. Cette dernière est configurée manuellement par l'utilisateur, ou dynamiquement par le serveur.

La méthode manuelle pose quelques problèmes de prime abord. En effet, vous avez vu que pour qu'une machine puisse communiquer avec ses voisines, son adresse IP devait se trouver dans le même réseau que les autres machines. Pour sortir du réseau local, il faut que notre machine connaisse l'adresse de la passerelle. Cela fait déjà quelques informations dont il faut avoir connaissance quand vous branchez votre ordinateur à un réseau local.

Serveur AMAZON :

§ Affectation d'une adresse IP statique au serveur AMAZON

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[92]

Figure IV- 13: Configuration de Serveur Amazon

§ On va changer le contenu de la page web index.htp du serveur web et on doit vérifier ce changement à partir de la machine PC0.

Sélectionner le serveur WEB ==> Cliquer sur HTTP ==> sélection index.htp ==> cliquer sur edit

Figure IV- 14: Modification de la page Web d'Amazon Ajouter un messager dans cette page dans code HTML

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[93]

Figure IV- 15: Insertion de la Modification de la page Web d'Amazon Vérification du changement à partir du Serveur CLIENT

Figure IV- 16: Vérification de la Modification de la page Web d'Amazon Serveur BANK :

§ Affectation d'une adresse IP statique au serveur BANK

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

Figure IV- 17: Affectation des adresses IP au serveur BANK Serveur Client :

? Autre problème, même si vous avez ces informations, comment vous assurez-vous que l'adresse IP que vous choisissez n'est pas déjà utilisée par une autre machine sur le réseau ?

On se rend donc bien compte qu'il serait bien d'avoir un mécanisme rapide et fiable pour adresser les machines d'un réseau. C'est là qu'entre en jeu le protocole DHCP.

Un protocole pour distribuer des adresses IP : La première fonction d'un serveur DHCP (Dynamic Host Configuration Protocol) est de fournir des adresses IP (associées à un

masque, bien évidemment ) aux machines en faisant la demande.

Figure IV- 18: Affectation des adresses IP au serveur Client

§

[94]

Activation du protocole DHCP

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

Figure IV- 19: Configuration du DHCP On refait le test entre les serveurs s'ils fonctionnent ou non !

Figure IV- 20: Test entre les serveurs

Donc, maintenant le problème est résolu

Un serveur DNS permet de faire l'association entre un nom de machine et une adresse IP, comme www.AMAZON.com est 45.0.0.2. Et www.Bank.com est 10.0.0.2

Configuration du DNS :

Figure IV- 21: Configuration d'un DNS serveur-client

[95]

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[96]

Test du DNS :

Sélectionner le serveur WEB ==> Cliquer sur desktop ==> cliquer sur Web Browser ==> entrer le lien de la page souhaité

Figure IV- 22: Test d'un DNS serveur-client

IV.4.2.4 Configuration PC Client

Problème 3 : Comment allons-nous pouvoir joindre le serveur DHCP ?

? Tout ceci devrait nous rappeler quelque chose, non ? Le problème est le même

que pour le protocole ARP.

Nous allons utiliser l'adresse de broadcast !

La trame permettant de trouver un serveur DHCP est une trame "DHCPDISCOVER", comme c'est un broadcast, elle est envoyée à l'adresse MAC ff:ff:ff:ff:ff:ff.

Comme la trame est envoyée en broadcast, le serveur DHCP doit obligatoirement se trouver dans le même réseau que la machine. Comme vous le savez, les routeurs (qui délimitent les réseaux) séparent les domaines de broadcast et ne relaient pas. Néanmoins, certains routeurs disposent de méthodes pour relayer ces trames DHCPDISCOVER. Mais, cela ne nous intéresse pas ici.

Une fois que notre serveur DHCP reçoit le DHCPDISCOVER, il va renvoyer une proposition, c'est un DHCPOFFER. Il va proposer une adresse IP, un masque ainsi qu'une passerelle par défaut.

Cette situation est illustrée par la figure ci-dessous :

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[97]

Figure IV- 23: Configuration du PC Client

En ce moment, on a terminé avec la création de la topologie de notre réseau, on va le tester !

Figure IV- 24: Communication entre tous les machines

Tous marchent bien. On passe à la configuration du routeur R0 comme un FAI (Fournisseur d'Accès à Internet)

IV.4.3 Configuration d'un FAI DHCP sur un routeur Cisco

Dans cette topologie, on va configurer un DHCP sur le routeur R0 qui se situe sur internet beaucoup plus le comparer avec un FAI et on va configurer les routeurs R2 et R1 afin qu'ils reçoivent leurs adresses IP en provenance du FAI, donc du routeur R0.

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[98]

Figure IV- 25: Insertion d'un fournisseur d'accès à Internet

On va donc se connecter sur R0, la 1ère étape c'est donné un nom pour le pool du DHCP. L'un s'est pool Gestion et L'autre c'est la pool Client ; on lui assigne le réseau 192.168.2.0/24 pour pool Gestion avec une route par défaut qui sera l'interface vers le réseau privée 192.168.2.1 et le réseau 192.168.1.0/24 pour pool Client avec une route par défaut 192.168.1.1. En mode configuration globale, on va exclure les 100 premiers IP pour qu'on voit bien la modification car actuellement le routeur R2 a l'IP 192.168.2.2 et le routeur R1 a l'IP 192.168.1.2

Figure IV- 26: Configuration d'un fournisseur d'accès à Internet

Ensuite, on va se connecter sur le routeur R2 ici sur l'interface FA0/0 avec la commande « sh ip intbrief ». On voit bien que le R2 avec l'interface Fa0/0 a une adresse 192.168.2.2 et le R1 a une adresse 192.168.1.1

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[99]

En tapant « sh ip route », on voit aucune route configurée par défaut.

On va maintenant configurer les interfaces des deux routeurs en mode DHCP. Pour cela, il faut se connecter sur les interfaces « fa0/0 du R1 » et « fa0/0 du R2 ». Une fois connecté, il faut entrer la commande « ip address DHCP », puis on valide. En configurant les deux interfaces en mode DHCP, on peut voir un message qui va s'afficher sur la console indiquant que le DHCP est lui qui a fourni une adresse 192.168.1.101 sur le R1 et l'adresse 192.168.2.101 sur R2. En faisant un « sh ip int brief », nous confirmons l'affectation de la nouvelle IP.

Figure IV- 27: Vérification des interfaces du FAI

Un « sh ip route » nous montre que le DHCP a bien envoyé sa paserelle par défaut.

Figure IV- 28: Activation du DHCP sur R2 et R1

Si on essaye de faire un ping du serveur à l'autre bout, on constate que ça foctionne normalement et correctement ! on voit « percent 5/5 »

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[100]

Figure IV- 29: Ping du R0 vers tous les hôtes

Le réseau fonctionne comme prévu. La source de trafic du R2 vers les destinations Internet est traduite tandis que le trafic provenant du R2 vers le R1 n'est pas traduit. Cependant, ce trafic doit être protégé lors de la traversée d'Internet public.

Problème 4 : La sécurité est un ensemble de stratégies, conçues et mises en place pour détecter, prévenir et lutter contre une attaque. Actuellement, il existe beaucoup de mécanisme de sécurité.

Solution :

La solution d'interconnexion que fournit Internet pour répondre à ce

besoin de communication sécurisé, consiste à utiliser les réseaux privés virtuels (VPN), qui sont idéals pour pouvoir exploiter au mieux les capacités du réseau Internet et de relier des sites à l'échelle de la planète en toutes sécurité. Au cours de ce chapitre nous présenterons les principales caractéristiques des VPN, à travers certaines définitions et principes de fonctionnement, les différentes typologies ainsi que les détails sur le protocole IPsec.

Un VPN (Réseau Privé Virtuel) nous permet de créer une connexion privée et sécurisée vers un autre réseau, généralement dans un autre pays. Cela donne l'apparence que nous sommes en train de naviguer depuis ce pays, en nous permettant d'accéder au contenu habituellement bloqué par la censure ou les autorités.

Votre connexion est protégée par un tunnel chiffré. Vos données ne peuvent donc pas être interceptées par des intrus, des pirates et des tiers. C'est la protection ultime dans la

jungle numérique d'internet.

Alors que les VPN étaient initialement utilisés comme un moyen pour les employés d'accéder à distance et en toute sécurité à leur réseau de bureau.

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

IV.5 Implémentation du VPN

Cette partie montre comment configurer deux routeurs Cisco pour créer un tunnel VPN permanent de site à site sécurisé sur Internet, en utilisant le protocole IP Security (IPSec).

Les tunnels VPN IPSec peuvent également être configurés à l'aide de tunnels GRE (GenericRouting Encapsulation) avec IPsec. Les tunnels GRE simplifient considérablement la configuration et l'administration des tunnels VPN.

ISAKMP (Internet Security Association et Key Management Protocol) et IPSec sont essentiels à la construction et au chiffrement du tunnel VPN. ISAKMP, également appelé IKE (Internet Key Exchange), est le protocole de négociation qui permet à deux hôtes de s'accorder sur la manière de construire une association de sécurité IPsec. La négociation ISAKMP se compose de deux phases.

La phase 1 crée le premier tunnel qui protège les messages de négociation ISAKMP ultérieurs.

La phase 2 crée le tunnel qui protège les données.

IPsec entre alors en jeu pour crypter les données en utilisant des algorithmes de cryptage et fournit des services d'authentification, de cryptage et d'anti-répétition.

IV.5.1 Mise en place d'un VPN site à site

La nouvelle architecture proposée dispose de deux sites, notre topologie illustre leurs interconnexions via un tunnel VPN. Pour cela, il faudrait définir une clef partagée, une association de sécurité, une fonction de hachage . . . Ainsi, cette solution permettra aux sites RTARGA et RABOUDAOU d'échanger des données en passant par Internet d'une façon sécurisée en utilisant le tunnel VPN. Nous choisirons pour les deux sites les mêmes clefs de chiffrement, le type de hachage, la taille de police, la longueur des clés, la durée de vie de clé avant renégociation, la méthode de cryptage des données, la durée de vie de la clé de cryptage, une ACL permettant d'identifier le trafic à traiter par le tunnel et enfin la création d'une cryptomap.

Figure IV- 30: Mise en place de tunnel

[101]

[102]

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

IV.5.2 Configuration du VPN

IV.5.2.1 Configuration ISAKMP

IKE n'existe que pour établir une SA pour IPSec. Il doit d'abord négocier cette SA (une SA ISAKMP) : les relations avec les routeurs des sites distants. Maintenant, nous allons commencer à travailler sur le site de la BANK(R2).

Figure IV- 31: Configurer la politique de sécurité ISAKMP

IV.5.2.2 Protocole de gestion et l'échange des clés IPsec

La deuxième étape consiste à configurer la clef à l'aide de la commande suivante :

Figure IV- 32: Architecture d'un VPN site à site

A chaque fois que la bank tentera d'établir un tunnel VPN avec le client, cette clé partagée (vpnkey) sera utilisée.

IV.3.2.3 Fonctionnement d'IPec

Pour configurer le protocole IPSec on a besoin de configurer les éléments suivants :

· Créer l'IPSec Transform.

· Créer une ACL étendue.

· Créer le crypto map.

· Appliquer crypto map à l'interface publique

Cette étape consiste à créer la transformation définie utilisée pour protéger les données

(IPSec) nommé `'vpntrans».

Figure IV- 33: Configurations d'IPsec

L'ACL étendu que l'on crée permettra de définir le trafic qui passera à travers le tunnel VPN. Dans notre projet, le trafic s'achemine du réseau 10.0.0.0/24 à 192.168.5.0/24.

[103]

R2(config)#access-list 100 permit ip 192.168.4.0 0.0.0.255 192.168.5.0 0.0.0.255

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

La crypto map est la dernière étape d'installation et d'établissement du lien entre ISAKMP définie précédemment et la configuration IPSEC :

Figure IV- 34: Configuration de la crypto map

Maintenant il suffit d'appliquer la crypto map sur l'interface de sortie de routeur :

Figure IV- 35: Application de la crypto map

Dès que nous appliquons crypto map sur l'interface, nous recevons un message de Router qui confirme ISAKMP : ISAKMP is ON.

Les paramètres pour le routeur R1 sont identiques, la seule différence étant les adresses IP attribuées et les listes d'accès.

IV.5.2.4 Test de Protocol IPsec

À ce stade, nous avons terminé notre configuration et le tunnel VPN est prêt à être mis en place. Pour lancer le tunnel VPN, nous devons forcer un paquet à traverser le VPN et cela peut être réalisé en envoyant un ping d'un routeur à un autre.

Pour tester le VPN, on fait un ping entre les deux hôtes distants. Puis sur le routeur rattaché à la machine qui a effectué le ping, tapez la commande (show crypto isakmp sa) et on aura des informations sur la source et la distance.

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[104]

Figure IV- 36: Vérification des opérations d'ISAKMP

Et pour confirmer, on va voir les paquets encapsulés et autres en tapant (show crypto ipsec sa).

Figure IV- 37: Encapsulation des données

Cela prouve que le tunnel à bien été mis en place mais la communication entre les deux sites n'est pas sécurisée.

Problème 5 : pourquoi la communication n'est pas sécurisée malgré que le tunnel soit bien placé ?

Solution 01 : vérification si le crypto sur les interfaces du sortir de paquets est bien appliqué !

Figure IV- 38: Vérification de la crypto map

§ Les paramètres de cryptages sont bien appliqués

o Notez que vous ne pouvez affecter qu'un seul crypto map à une interface.

Solution 02 : vérifier la liste d'accès ACL

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[105]

Figure IV- 39: Vérification de la liste d'accès

Il y a un problème sur la création de la liste d'accès pour sécuriser le réseau 192.168.4.0 du routeur et non pas le réseau où se trouve le serveur banque 10.0.0.0. Maintenant, on va juste créer une nouvelle liste d'accès permettant de crypter le réseau du serveur.

R2(config)#access-list 100 permit ip 10.0.0.0 0.255.255.255 192.168.5.0 0.0.0.255

Maintenant, il devrait être allumé on refait le test.

Figure IV- 40: Vérification d'IPsec sa

Maintenant, rappelez vous que le FAI n'a pas une idée sur les deux réseaux pourtant le ping marche bien. Avec le packet tracer, nous rentrons dans le mode de simulation. On laisse que le filtre ICMP, puis on va mettre en place un packet sur le serveur bank et puis un autre sur le serveur client et on capture et on observe le packet qui traverse les routeurs. Quand le packet arrive au FAI, on regarde à l'intérieur du packet.

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[106]

Figure IV- 41: Information du PDU sur R0(FAI)

Le FAI préocupe par le fait que le packet vient de la source IP 192.168.2.101 et avec une déstination 192.168.1.101 grace à l'en-tete ESP qui va crypter les données et les envoyer sur le tunnel .

Voici la réel source :

Figure IV- 42: Information du PDU non crypté En fin, on a obtenu le meuilleur résultat .

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[107]

Figure IV- 43: Teste de la topologie Avec un ping manuel maintenant

Figure IV- 44: Test de la topologie manuellement

Pour la confirmation, on tape la commande sh crytpo ipsec sa, qui nous retourne le résultat suivant :

Figure IV- 45: Confirmation de cryptage et décryptage de données

Le réseau fonctionne comme prévu. La source de trafic du R2 vers les destinations Internet est traduite avec un mécanisme IPsec tandis que le trafic provenant du R4 vers le R3 n'est pas traduit. Cependant, ce trafic doit être protégé lors de l'échange de la monnaie. Donc, notre but est de protéger le trafic qui passe entre bank et amazon.

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

Problème 06 : comment protéger le trafic entre la bank et amazon ?

Solution 01 dans ce scénario, on propose de créer un tunnel GRE entre R4 et R3

IV.6 Implémentation d'in GRE tunnel IV.6.2 Introduction

Tunneling fournit un mécanisme pour le transport de paquets d'un protocole à l'intérieur d'un autre protocole. Le protocole qui est transporté est appelé protocole passager, et le protocole qui est utilisé pour transporter le protocole passager est appelé protocole de transport. Generic Routing Encapsulation (GRE) est un des mécanismes de tunneling qu'utilise IP comme protocole de transport et il peut être utilisé pour transporter différents protocoles. Les tunnels se comportent comme des liens point à point virtuels qui ont deux extrémités identifiées comme tunnel source et tunnel destination.

Le diagramme suivant montre le processus d'encapsulation d'un paquet GRE quand il croise le routeur et rentre dans le tunnel d'interface :

Figure IV- 46: Fonctionnement du Tunnel GRE

Pour notre configuration, on a utilisé bien la topologie en capture d'écran suivante :

Figure IV- 47: Insertion du Tunnel GRE

[108]

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

[109]

IV.6.2 Configurons un tunnel GRE :

Configurer un tunnel GRE revient à configurer un tunnel d'interface, qui est une interface logique. Après, il faut configurer les extrémités pour l'interface de tunnel.

Pour configurer la source et la destination du tunnel, vous devez configurer les commandes de tunnel source {ip-address | type d'interface} et du tunnel destination {nom-hôte | ip-address} dans le mode de configuration de l'interface du tunnel.

La configuration suivante explique comment créer un tunnel GRE simple entre deux points et les étapes nécessaires pour vérifier la connexion entre deux réseaux. Les sous-réseaux de R4 et R3 (respectivement 45.0.0.0/8 et 10.0.0.0/8) communiquent entre eux via un tunnel GRE sur Internet. Les deux interfaces du tunnel font parties du réseau 172.16.1.0/24.

La première étape consiste à créer l'interface de tunnel sur les deux routeurs.

Figure IV- 48: Création d'interfaces de Tunnel

Les hôtes des deux réseaux privés ne pourront pas se joindre que si les protocoles de routage ou les routes statiques sont configurés dans les routeurs.

R4(config)#ip route 10.0.0.0 255.0.0.0 172.16.1.2 R3(config)#ip route 45.0.0.0 255.0.0.0 172.16.1.1

Maintenant, tous les deux réseaux privés (10.0.0.0/8 et 45.0.0.0/8) peuvent communiquer entre eux à travers du tunnel GRE.

Chapitre IV Sécuriser un réseau bancaire avec la blockchain

IV.6.3 Test de tunnel

Vérifions ce tunnel GRE avec un ping du serveur BANK vers le serveur AMAZON

 

Comme vous
pouvez le voir
c'est réussi

 

[110]

Figure IV- 49: Vérification si le Tunnel est bien créé

On peut aussi utiliser la commande "tracert" pour qu'on peut voir le chemin du trafic

Figure IV- 50: Chemin du traffic

Notre trafic va aller en premier par l'adresse du l'interface 10.0.0.1 puis par l'interface logique 172.16.1.1 du tunnel GRE après par l'adresse de destination 45.0.0.2

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry