1 / 20

Virtual Private Network

Virtual Private Network. Christophe CHAMPION. Sommaire. Présentation Protocoles L2TP IPSec SSL Eléments à prendre en compte lors d’un déploiement. Introduction. VPN : Une réponse a un besoin de plus en plus présent. Alternative à une ligne louée à un opérateur. Présentation.

Download Presentation

Virtual Private Network

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Virtual Private Network Christophe CHAMPION

  2. Sommaire • Présentation • Protocoles • L2TP • IPSec • SSL • Eléments à prendre en compte lors d’un déploiement

  3. Introduction • VPN : Une réponse a un besoin de plus en plus présent. • Alternative à une ligne louée à un opérateur

  4. Présentation • Deux types : • Nomade ou Road Warrior • LAN-to-LAN

  5. Présentation • Mise en place d’un « tunnel » • Volontaire • Transparent

  6. Protocoles • Protocoles permettant la mise en place d’un VPN : • PPTP • L2TP • IPSec • SSL/TLS • SSH

  7. PPP • Utilisé par les VPN de niveau 2 • Permet une connexion de niveau 2 • Utilisé par exemple pour communiquer avec son ISP • Parfois encapsulé (PPPoE et PPPoA)

  8. PPP • Contient 3 composantes : • Protocole d’encapsulation • Protocole de contrôle de liaison (LCP) • Protocole de contrôle de réseau (NCP) • Authentification possible • CHAP • PAP

  9. L2TP • Protocole de niveau 2 encapsulant PPP • N’assure que le transport des données et leur intégrité , pas leur confidentialité • Utilise donc souvent IPSec (RFC 3193)

  10. L2TP • Nécessite deux serveurs : • LAC (L2TP Access Concentrator) • LNS (L2TP Network Server)

  11. L2TP • Inconvénient -> encapsulation lourde

  12. IPSec • Définit au travers d’une vingtaine de RFC. • Réalisé pour fonctionner avec IPv6 et adapté à IPv4 • 2 modes : transport et tunnel • 2 protocoles de sécurité : • AH (Authentication Header) • ESP (Encapsulating Security Payload)

  13. IPSec

  14. SSL / TLS • Protocole de sécurisation développé par Netscape de niveau 5 • Renommé en TLS suite au rachat du brevet • VPN applicatif • OpenVPN permet de relier deux sites entre eux • Basé sur les certificats

  15. SSL / TLS

  16. Déploiement d’un VPN • Analyser ses besoins et anticiper l’évolution du lien VPN • Faire un état des lieux de l'existant • Adapter sa technologie de VPN en fonction de ses besoins • Ne pas sous-estimer le coûtde la solution

  17. Déploiement d’un VPN • Ne pas négliger la bande passante disponible • S'assurer du bon dialogue entre les deux équipements constituant le VPN • Contrôler la sécurité des accèsmobiles par le biais du VPN • Ajuster et optimiser l'efficacité et la sécurité de son VPN

  18. Conclusion • A chaque type de VPN son type d’utilisation • La mise en place d’un VPN n’est pas qu’un défi technique

  19. Bibliographie • http://www.frameip.com/ • http://www.vnpc.com • http://www.journaldunet.com/developpeur/tutoriel/theo/060330-fonctionnement-vpn.shtml

  20. FIN • Questions ?

More Related