1 / 30

Les VPN

Les VPN. Guillaume CACHO Pierre-Louis BROUCHUD. Introduction. Qu’est-ce qu’un VPN ? Le tunneling Les composants d’un VPN Types de VPN Protocoles de VPN Sécurité avancé sur les VPN Choix d’un VPN. Qu’est-ce qu’un VPN. Utilisation des VPN. Connexion de réseaux sur Internet.

kamil
Download Presentation

Les VPN

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Les VPN Guillaume CACHO Pierre-Louis BROUCHUD

  2. Introduction • Qu’est-ce qu’un VPN ? • Le tunneling • Les composants d’un VPN • Types de VPN • Protocoles de VPN • Sécurité avancé sur les VPN • Choix d’un VPN VPN Virtual Private Network

  3. Qu’est-ce qu’un VPN

  4. Utilisation des VPN Connexion de réseaux sur Internet VPN Virtual Private Network

  5. Utilisation des VPN Connexion d'ordinateurs sur un intranet VPN Virtual Private Network

  6. Caractéristiques • Authentification d'utilisateur. • Gestion d'adresses. • Cryptage des données. • Gestion de clés. • Prise en charge multiprotocole. VPN Virtual Private Network

  7. Le tunneling

  8. Présentation • Exemples • Tunneling SNA sur des réseaux IP. • Tunneling IPX pour Novell NetWare sur des réseaux IP VPN Virtual Private Network

  9. Fonctionnement • Similaire à une session • Négocier le tunnel + Variables de config • Transfert : Protocoles basés sur des datagrammes • protocole gestion de tunnel VPN Virtual Private Network

  10. Les composants d’un VPN

  11. Éléments d’une connexion • Serveur + client VPN • Tunnel + protocole de tunneling • Une connexion VPN Virtual Private Network

  12. Les types de VPN

  13. Accès Distant • définir une authentification • Établir un tunnel crypté à travers l’ISP vers le réseau de l’entreprise • Communication avec le NAS de l’ISP qui établit la connexion crypté VPN Virtual Private Network

  14. Accès intranet • Accès distant par le biais d'un intranet Connecter des réseaux par un intranet VPN Virtual Private Network

  15. Accès extranet • Une solution ouverte • Implémentable par les autres partenaires • Problème de gestion du trafic VPN Virtual Private Network

  16. Protocoles de VPN

  17. PPP (Point-to-Point Protocol) • Phase 1 : Etablissement d'une liaison PPP • Phase 2 : Authentification d'utilisateur • Protocole PAP • Protocole CHAP • Protocole MS-CHAP • Phase 3 : Contrôle de rappel PPP • Phase 4 : Appel des protocoles de couche de réseau • Phase de transfert de données VPN Virtual Private Network

  18. L2TP • Encapsule des trames PPP • Niveau 2 (OSI) • Assure la maintenance du tunnel VPN Virtual Private Network

  19. L2TP • Les avantages • Prise en charge d'environnements multi-protocoles • Fonctionnement indépendant du support • Sécurité • Attribution et gestion des adresses • Fiabilité • Modularité • Gestion VPN Virtual Private Network

  20. protocoles de “tunelling” PPTP Vs L2TP • Le protocole PPTP ne fonctionne que sur un réseau IP. • Le protocole PPTP ne peut prendre en charge qu'un seul tunnel entre des extrémités • Le protocole L2TP assure la compression des en-têtes. • Le protocole L2TP assure l'authentification du tunnel, ce que ne fait pas PPTP. VPN Virtual Private Network

  21. L2F • Développé par Cisco, Northern Telecom et Shiva • Niveau 2 • Fonctionnement: • Création d’un tunnel entre l’ISP et le serveur d’accès distant. • Connexion PPP entre le client et l’ISP que celui-ci fait suivre au serveur d’accès distant via le tunnel L2F. • Peu à peu remplacé par L2TP VPN Virtual Private Network

  22. Sécurité avancé sur les VPN

  23. Cryptage • cryptage symétrique, ou par clé privée • Clé secrète partagée par les deux correspondant • Exemples: RSA RC4, DES, IDEA, Skipjack,… • Le cryptage asymétrique ou par clé publique • deux clés différentes (une publique + une privée) • Une clé pour crypter, l’autre pour décrypter • signatures numériques VPN Virtual Private Network

  24. Certificats • Définition : structure de données signée numériquement par une autorité de certification • Objectif : Vérifier la validité de la clé publique et la fiabilité de l’information reçue • Support: document électronique, cartes à puce ou disquettes. VPN Virtual Private Network

  25. Protocole EAP • extension à PPP • permet l'emploi de mécanismes d'authentification arbitraires assurant la validation d'une connexion PPP • Offre une plus grande souplesse en termes d'unicité et de diversité de l'authentification VPN Virtual Private Network

  26. Sécurité IP (IPSec) • mécanisme de bout en bout • assure la sécurité des données dans des communications IP. • Un en-tête d'authentification assurant la vérification de l'intégrité des données • une charge utile de sécurité d'encapsulation garantissant l'intégrité des données + cryptage VPN Virtual Private Network

  27. Le choix d’un VPN

  28. Les critères • Souplesse. • Sécurité. • Compatibilité. • Personnel  • Vitesse. • Un accès large bande ou Un accès bas débit VPN Virtual Private Network

  29. Conclusion

  30. Bibliographie • http://www.guill.net/reseaux/Vpn.html • http://www.microsoft.com/FRANCE/TECHNET/Themes/RAS/INFO/vpn.html • http://www.enic.fr/people/meddahi/exposesrio2000/cabalCouturierJouvin/site/ VPN Virtual Private Network

More Related