Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
2Activity
0 of .
Results for:
No results containing your search query
P. 1
Projet VPN2 – Configuration du Firewall Clavister

Projet VPN2 – Configuration du Firewall Clavister

Ratings: (0)|Views: 313 |Likes:
Published by Sylvain MARET
Projet VPN2 – Configuration du Firewall Clavister

VPN 2 – LAN to LAN avec l’EIVD
Du côté EIG, le gateway VPN utilisé est un Firewall Clavister (www.clavister.com). Clavister Firewall est un pare-feu logiciel basé sur une architecture de type Stateful Inspection, assurant ainsi un haut niveau de sécurité. Contrairement à la plupart des firewall logiciels, Clavister Firewall n’utilise pas de système d’exploitation, ce qui supprime les risques d’instabilités qui y sont liés. Ce qui
Projet VPN2 – Configuration du Firewall Clavister

VPN 2 – LAN to LAN avec l’EIVD
Du côté EIG, le gateway VPN utilisé est un Firewall Clavister (www.clavister.com). Clavister Firewall est un pare-feu logiciel basé sur une architecture de type Stateful Inspection, assurant ainsi un haut niveau de sécurité. Contrairement à la plupart des firewall logiciels, Clavister Firewall n’utilise pas de système d’exploitation, ce qui supprime les risques d’instabilités qui y sont liés. Ce qui

More info:

Published by: Sylvain MARET on Jul 09, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

05/12/2014

pdf

text

original

 
Nicolas Sadeg Projet VPN2 Configuration du Firewall ClavisterEIG - Labo de transmission de données -1- Janvier 2003
VPN 2 – LAN to LAN avec l’EIVD
Du côté EIG, le
gateway 
VPN utilisé est un
Firewall Clavister 
(www.clavister.com).
Clavister Firewall 
est un pare-feu logiciel basé sur une architecture de type
Stateful 
 
Inspection 
, assurant ainsi un haut niveau de sécurité. Contrairement à la plupart des
firewall 
logiciels,
Clavister Firewall 
n’utilise pas de système d’exploitation, ce quisupprime les risques d’instabilités qui y sont liés. Ce qui se traduit également par uneinstallation simple et rapide.Le noyau développé par Clavister est extrêmement compacte, environ 400 Koctets etcomprend tous les éléments nécessaires à la gestion de la mémoire, des fichiers, dela pile IP et des algorithmes de chiffrement, pour chiffrer les connexions avec lemanager. 700 Koctets supplémentaires sont ajoutés lors de l’utilisation de l’optionVPN.En raison de son noyau compacte et hautement optimisé, ce
firewall 
n’a besoin qued’un matériel très modeste pour fonctionner. Le matériel minimum requis est lesuivant :
Processeur compatible Intel : 486 à 25 MHz
Mémoire vive : 4 Mo
Carte mère
Support d’amorçage : Disquette, disque flash amovible, Disk-On-Chip, Disk-on-Module ou disque dur.
2 adaptateurs réseau
Un port parallèle pour la clé matérielle.Ce pare-feu n’exige ni carte graphique, ni écran, ni clavier pour fonctionner.Cependant, ces équipement sont tout de même utilisés pour la configuration descartes réseau lors de la première utilisation. Le disque dur n’est également pasrequis selon le type de support d’amorçage choisi.Le support d’amorçage est utilisé uniquement au lancement du
firewall 
. Il contient :
Les fichiers de démarrage de
Clavister Firewall 
 
Le noyau du
firewall 
 
Les fichiers de configurations pour les adaptateurs réseau et le
firewall 
 
Les clés de chiffrements pour la gestion à distance.Les fichiers de configurations sont ainsi stockés à deux endroits, sur le firewall et surle poste manager utilisé pour la gestion à distance. Les logs, sont directementenvoyé au Logger et ne sont pas stockés sur le firewall.Puisque le noyau de Clavister Firewall occupe moins de 512 Ko, la mémoire dusystème sera essentiellement utilisée pour la mémoire tampon des paquets et lesentrées de la table d’état (connexions).La quantité de mémoire requise dans le système dépend du nombre d’interfaces deréseau, du nombre d’utilisateurs et du choix des modules activés dans le noyau dupare-feu. La mémoire minimale requise est de 4 Mo à peine, mais pour uneconfiguration système élargie, 8 ou 16 Mo sont recommandés.
 
Nicolas Sadeg Projet VPN2 Configuration du Firewall ClavisterEIG - Labo de transmission de données -2- Janvier 2003
Objectifs
Mettre en place un tunnel VPN entre le
firewall 
Clavister situé à l’EIG etun
firewall 
linux situé à l’EIVD.La mise en place de ce scénario s’effectue en deux parties :
Configuration du
firewall 
situé à l’EIG
Et configuration du
firewall 
Linux situé à l’EIVDSeul la configuration du
firewall 
de l’EIG est décrite dans ce document. Laconfiguration du
firewall 
Linux est effectuée par l’EIVDPour l’instant aucun post ne se trouve sur la zone vpn du firewall. Ceci sera définitplus tard par les besoins du projet VPN2 effectué en collaboration avec l’EIVD.
Ext_I129.194.187.49255.255.252.0129.194.184.3FirewallClavisterEIGInt_I10.1.0.1255.255.0.0INTERNETManager / LoggerVpn_I10.5.0.1255.255.0.010.1.2.10255.255.0.010.1.0.1Firewall LinuxEIVDExt193.134.216.154Int10.4.0.0255.255.0.0
 
Nicolas Sadeg Projet VPN2 Configuration du Firewall ClavisterEIG - Labo de transmission de données -3- Janvier 2003
Configuration du
firewall 
Clavister
La configuration du vpn depuis le manager s’effectue en quatre étapes :1) Création des listes de proposition IKE et IPSec2) Définition du vpn dans la section
VPN Conns 
 3) Définition du contrôle d’accès dans la section
Access 
 4) Et autorisation du trafique dans le vpn dans la section
Rules 
 
1) Listes de proposition IKE et IPSec
Menu Tools 
→ 
 
Edit proposal lists 
 
Ouvrir le dossier
Datasource “Firewall_Labo” 
Remarque :
L’éditeur des propositions se présente sous une forme d’arborescence.A chaque fois qu’il est écrit “
créer une nouvelle…
“, cliquer avec lebouton droit de la souris sur l’élément le plus bas de l’arborescence.Création de la liste de proposition IKE :
Dans le dossier
IKE Proposal lists 
, créer une nouvelle liste et lui donner un nom,dans notre cas
ike-eivd
.
Ensuite créer une nouvelle chaîne de proposition IKE.
Entrer les valeurs des temps de vie des paramètres IPSec. Les valeurs choisiessont : Lifetime in Kilobytes :
2024 (Soft limit) 4096 (Hard limit)
 Lifetime in Seconds :
14400 (Soft limit) 28800 (Hard limit)
 
Créer une nouvelle proposition de paramètres IKE.
Puis donner les algorithmes de chiffrage et d’authentification.
3DES - MD5
 Création de la liste de proposition IPSec :
Dans le dossier
IPSec Proposal lists 
, créer une nouvelle liste et lui donner unnom, dans notre cas
esp-eivd
.
Ensuite créer une nouvelle chaîne de proposition IPSec .
Entrer les valeurs des temps de vie des paramètres IPSec. Les valeurs choisiessont : Lifetime in Kilobytes :
300000 (Soft limit) 409600 (Hard limit)
 Lifetime in Seconds :
3200 (Soft limit) 3900 (Hard limit)
 
Créer une nouvelle proposition de paramètres IPSec :
ESP - Tunnel
 
Puis donner les algorithmes de chiffrage et d’authentification ainsi que le modeIPSec.
Tunnel -
 
3DES - MD5-96
 

Activity (2)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->