Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Chiffrement LAN


strongh

Messages recommandés

Bsr

 

Pourquoi Mouradsi et PaPi Onze que je salut pour leur compréhension ont céssé de m'aider, ils m'ont donné des idées j'aurais souhaité qu'ils me donnent plus d'éclairage pour que je puisse commencer la solution chiffrement LAN (sites pour être guidé, docs, solutions programmes)

 

merci

 

Merc

Lien vers le commentaire
Partager sur d’autres sites

:)

 

Nous n'avons pas cessez de vous aider au contraire, nous sommes tjrs la pour vous.

Ce que vous demander c'est très pointu comme solution, on ne peut pas refaire votre infrastructure de a a z ni vous donner la configuration pour la simple et unique raison nous ne sommes pas administrateur de votre réseau ni administrateur system. On peut vous orienter a appliquer une solution.

Commencer d'abord a faire ce que nous avons proposer, si il y a des difficulté revenez vers nous.

Ça nous fera plaisir....

 

amicalement

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

je parle pas du chiffrement des données mais du chiffrement du LAN véhiculant les données?

cette phrase ne veut rien dire. On chiffre une communication donc les données.

Comme l'a signalé un des membres, je ne vois pas l’intérêt de sécuriser un réseau privé ! un VPN sert à sécuriser une communication qui passe dans un réseau hostile qui échappe au contrôle de la société. Or, dans votre cas, vous possédez des liaisons dédiées. A part dans le cas ou votre réseau est piraté par les ingénieurs de AT, je ne vois pas d'autres qui peut le pirater.

 

Mais bon passons. Il y a plusieurs solutions pour créer des VPNs. A mon niveau, je connais un peu l'IPSec.

IPSec est une implémentation standard de la sécurité au niveau d'IP. l'avantage d'IPSec est qu'il te laisse le choix des algorithmes de cryptage à appliquer: authentification, chiffrement, intégrité. L'inconvénient: il est trés compliqué à comprendre.

Avec IPSec (et surement d'autres protocoles), tu as plusieurs façons de créer des connexions sécurisées:

Host-To-Host : mode transport d'IPSec. d'une utilité trés réduite. sert à sécuriser une communication entre deux PCs.

Road-Warrior: correspond à un client ambulant qui a besoin de se connecter à sa succursale.

Site-To-Site: correspond à une connexion entre deux LANs en passant par un WAN. il me semble que tu es dans ce cas toi.

 

Normalement, au niveau de chacune de vos succursales vous avez une passerelle qui fait office de routeur frontal qui filtre les échanges. A ma connaissance, c'est au niveau des passerelles des deux extrémités qu'on doit implémenter IPSec.

 

OpenVPN ne prend pas en charge IPSec je pense. Mais tu peux l'utiliser.

 

Moi, j'ai essayé une seule solution basique d'aucune utilité et uniquement pour des tests: une connexion Host-to-Host entre deux PCs sous Linux avec IPSec. J'ai utilisé pour ça le logiciel StrongSwan. Aprés l'installation, tu dois configurer deux fichiers: ipsec.conf et ipsec.secrets. J'ai utilisé le mode transport, une authentification PSK et la suite ESP.

Dans ton cas, si tes passerelles sont basées sur Linux, voici un exemple de connexion Site-To-Site avec StrongSwan

 

Si t'es sous Windows, il me semble qu'il y a sur internet des logiciels de VPNs. Par contre, là il faudra faire des recherches.

 

Edit: Tunnels et VPNs pour commencer.

Modifié par bassim
Lien vers le commentaire
Partager sur d’autres sites

Moi je ne te conseil aucun logiciel mais essaie de faire ce que j'ai fait, j'ai opté pour la solution de machines virtuelles sous WIN XP avec des données encrypter dans un utilisateur que je crée et que je masque avec XP HIDE USER ensuite les serveurs sont répartis sous MAITRE ou SLAVE et via des tunnels SSH et des scripts que je crée les machines s'interconnectent et les bases de données s'actualisent.

 

 

Ou si tu as des bases de données sous Oracle ou ..... ou Windev c'est encore plus facile puisque chaqu'1 offre des solutions mais tu vas ramer avant que ça ne marche.

 

 

Cordialement

Modifié par aibe41
Lien vers le commentaire
Partager sur d’autres sites

Bonsoir

 

Je commence mieux à voir mieux avec les explications de bassim que je remercie bcp en même temps que les autres, IPSEC

site to site je vais approfondir moi effectivemt je suis dans le cas de site (un) to sites (plusieurs), ou bien sûr sites (plusieurs) to site (un). Quelle distribution linux jugez mieux dans mon cas je dois la mettre au niveau des passerelles.

 

Merci

Lien vers le commentaire
Partager sur d’autres sites

Merci Bassim

 

J'ai saisi création VPN entre chaque site secondaire et le site principal, pour un site secondaire composé de 3 Pcs en local je mets un serveur passerelle à la sortie vers le site principal et au niveau central un serveur passerelle avant le lan du site central, si c'est comme ça pour le 2ème vpn un serveur passerelle au niveau du lan secondaire et au niveau central je garde le même serveur passerelle qu'avec le 1er vpn ou un autre serveur?

 

merci de m'éclaicire ce point

Lien vers le commentaire
Partager sur d’autres sites

Tu vas garder le même serveur au sein duquel tu vas créer des SA (Security Association). Par ailleurs, comme ton réseau est un grand LAN, je pense que tu vas utiliser le mode transport au lieu du mode tunnel. Le mode tunnel est plus sécurisé mais dans ton cas, je pense que ce n'est pas nécessaire.

Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...
  • 4 weeks later...

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • @genio Alors je me suis peut être mal exprimé : Avec un compte Algérien, on peux recevoir des transactions MAIS.. ça part directement sur ta carte de crédit reliée après un mois il me semble. La différence, c'est qu'on ne peux pas avoir de SOLDE pour l'utiliser ultérieurement, l'argent reçu est bloqué et transféré sur la carte après quelques semaines. Du moins ça a toujours été comme ça, sauf si les choses ont changés !
    • Il faut toujours parler au plus haut hiérarchiquement, je l'ai toujours fait, mais dernièrement  j'ai l'impression que les ministères se traînent les pieds.
    • Salut, Merci pour le partage de la procédure , tu as de la chance car les démarches devraient être faites en suivant la hiérarchie pour garantir une action justifiée en haut lieu. Il vaut mieux passer par les messages avec captures d'écran sur la page de dérangement AT ==> Messagerie privée de la page Facebook Algerie Telecom==>ARPCE==>Ministère .
    • 16 milliards de mots de passe ont été volés, de nombreux ayant été dérobés chez les géants Meta (Facebook), Google et Apple. Cette fuite historique est partie pour battre absolument tous les records de cybersécurité. La cybersécurité mondiale pourrait faire face à la plus grave crise de son histoire, avec 16 milliards de mots de passe compromis. Des chercheurs en sécurité ont confirmé jeudi la découverte de ces milliards d'identifiants de connexion sur le dark web. Les données toucheraient l'ensemble des services numériques populaires, des réseaux sociaux aux plateformes gouvernementales. Une fuite de données sans précédent Cette découverte pulvériserait sans aucun mal les 184 millions d'identifiés révélés par Forbes le mois dernier, qui la confirme aujourd'hui dans une ampleur jamais vue. Vilius Petkauskas, de Cybernews, a identifié 30 bases de données exposées, qui accrochez-vous contiennent chacune entre plusieurs dizaines de millions et 3,5 milliards d'enregistrements. Selon les chercheurs, ces données constituent d'emblée « un plan directeur pour l'exploitation de masse ». Car contrairement aux fuites recyclant d'anciennes brèches, ces informations seraient quasi-intégralement inédites. Seule exception : la base de 184 millions mentionnée précédemment, qui fait déjà partie de cet ensemble colossal. Le format standardisé URL-identifiants-mot de passe transforme ces données en arsenal redoutable. Les experts avertissent d'ailleurs et insistent : « Ce ne sont pas de vieilles brèches recyclées, mais de l'intelligence fraîche et exploitable à grande échelle. » Une mine d'or pour cybercriminels aguerris. Apple, Google, Facebook : comment protéger vos comptes compromis Malheureusement, de très nombreux services ou plateformes sont rattachés à la fuite. On peut citer les mastodontes Apple, Google et Facebook, mais aussi Telegram, GitHub et d'autres, les chercheurs évoquant aussi des services gouvernementaux. Darren Guccione, de Keeper Security, souligne que les identifiants « de haute valeur pour des services largement utilisés » ont des implications considérables. L'expert recommande aux utilisateurs de changer leurs mots de passe ou d'investir dans un gestionnaire de mots de passe, et des outils de surveillance du dark web. Le célèbre HaveIBeenPwned.com sera votre allié ! Ces conseils alertent quand vos informations de connexion apparaissent en ligne, ce qui permet une meilleure réactivité. Les professionnels doivent, eux, adopter des modèles zero-trust qui privilégient l'accès contrôlé. Comme l'affirme Javvad Malik, de KnowBe4, « la cybersécurité est une responsabilité partagée ». Au-delà des mots de passe uniques et de l'authentification multi-facteurs, migrez vers les passkeys, dont nous vous parlions encore ce matin, quand cela est possible. N'attendez pas que vos données rejoignent ces bases compromises.
×
×
  • Créer...