CHAPITRE 4 : MISE EN OEUVRE DE NOTRE SOLUTION
4.1 Mise en place du VPN
a) Matériels utilisés
Par rapport à l'existant, nous disons qu'il n'y a pas
d'acquit du point de vu réseau pouvant aider à la mise en place
d'un VPN SSL. Ce qui a pour conséquence que la Douane doit s'approprier
tout le matériel adéquat à la mise en place d'une nouvelle
infrastructure réseau.
Dans le cadre de notre projet, nous avons utilisé deux
firewalls CISCO de la gamme ASA 5500 séries, plus
précisément le CISCO ASA 5540. Nous avons choisi ce
matériel en fonction de nos besoins car il nous apparaissait comme une
bonne occasion d'assurer la sécurité de notre réseau. En
effet le CISCO ASA de la série 5500 est un système de
sécurité haute de gamme. Car il regroupe trois
éléments de la gamme Cisco en une seule plate forme, le Cisco PIX
firewall, le CISCO VPN 3000 Séries Concentrator et le CISCO IPS 4000
Séries Sensor. Nous pouvons l'utiliser comme Concentrateur VPN.
Pour profiter de tous les avantages qu'offre le CISCO VPN ASA
5500, nous optons pour la version Security plus qui accepte plus de connexions
VPN.
NB : les caractéristiques de ce
firewall sont présentées en annexe 2.
Nous allons enregistrer la liste des matériels dans le
tableau suivant (voir tableau 7)
MATERIEL
|
TYPE
|
QUANTITE
|
Routeur/firewall
|
Cisco ASA 5540
|
2
|
Module d'extension
|
IPS
|
2
|
Commentaire : ce tableau liste les
matériels utilisés pour notre infrastructure réseau
Tableau 7 : liste des matériels utilisés
pour notre infrastructure réseau
b) Configuration
L'ASA est administré à l'aide du logiciel ASDM
(Adaptive Security Device Manager). ASDM permet de réduire la charge
d'administration et les erreurs de configuration grâce à son
interface graphique.
L'ASA peut aussi se configuré en ligne de commande.
Dans le cadre de notre projet, nous utilisons la ligne de
commande. Nous allons configurer étape par étape afin de
comprendre cette configuration.
Nous allons expliquer les objectifs de chaque étape et
la commande qui l'accompagne.
Pour mettre en place notre solution VPN, nous allons suivre les
étapes suivantes
1. Activer le certificat
2. Activer Cisco AnyConnect
3. Création du tunnel et pool d'adresse
4. Configuration du NAT (Network Address Translation)
5. Configuration des ACL (Access Control List)
6. Configuration du serveur radius
7. Création des utilisateurs
Etape 1 : activer le certificat
Par défaut, l'appareil de sécurité a un
certificat auto-signé. Il garanti la confidentialité des
échanges entre le client et le concentrateur VPN.
Hostname (config)#crypto ca trustpoint
localtrust
Hostname (config)# ssl trust-point localtrust
outside
Etape 2: activer Cisco Anyconnect
Afin de permettre aux utilisateurs de télécharger
le logiciel Anyconnect voici la procédure à suivre.
Hostname (config)#webvpn
Hostname (config-webvpn)#enable outside
Hostname (config-webvpn)#svc enable
Etape 3 : création du tunnel et pool
d'adresse
Hostname (config-tunnel-webvpn)#webvpn
Hostname (config-webvpn)#tunnel-group-list
enable
Hostname (config)#ip local pool SSLClientPool adresse
debut-adresse fin masque
Etape 4 : configuration du NAT
Router( config) # ip nat inside adresse IP privé
adresse IP publique
Router( config) # IP privé inside
Router (config)# adresse IP publique
Etape 5: configuration des ACL
Maintenant nous devons indiquer à l'ASA de ne pas
NATé le trafic entre les clients d'accès distant et le
réseau interne. D'abord nous allons créer une liste
d'accès qui définit le trafic. Puis nous allons appliquer cette
liste à la déclaration NAT de notre interface.
Hostname (config)# access-list no_nat étendu permit IP
adresse debut masque adresse fin masque
Hostname (config)# nat (interieur) no_nat 0 accès
à la liste
Etape 6: Configurer mon serveur radius
et utilisateur
conf term ! aaa-server
RADIUS_GROUP protocol radius aaa-server RADIUS_GROUP
(inside) host adresse du serveur radius key
cisco123 ! aaa authentication https
console RADIUS_GROUP LOCAL ! end
Etape 7: création des utilisateurs
(config)# username SAGA CI password Pass123
Ainsi nous avons terminé la mise en place de la
solution VPN.
Création du firewall virtuel
Nous allons l'utiliser pour créer une DMZ (Zone
démilitarisée) privée composé de tous nos serveurs
d'application y compris le serveur de base de données SYDAM WORLD pour
isoler notre ferme de serveur. Dans un premier temps, un nom est
attribué au firewall virtuel et ensuite on lui alloue une interface
physique.
conf term
ciscoasa(config)#changeto context system
ciscoasa(config)#
ciscoasa(config)#context context-DMZ nom du firewall
ciscoasa(config-ctx)#
ciscoasa(config-ctx)#allocate-interface Ethernet0/0
end
Dans le firewall virtuel les ports nécessaires seront
ouverts pour autoriser le trafic en provenance du serveur SYDAM WORLD vers le
serveur de données SYDAM WORLD
|