Télécharger la présentation
1
Yonel Grusson
2
LES RESEAUX VIRTUELS Yonel Grusson
3
Introduction La sécurité dans les échanges passe également par la maîtrise du trafic des informations sur le réseau publics et locaux. A l'heure actuelle le concept de réseau virtuel recouvre deux réalités : Réseau local Virtuel ou VLAN Réseau Virtuel Privé ou VPN (Virtual Private Network) Yonel Grusson
4
Les VLAN L'idée du VLAN est de regrouper des machines d'un réseau local et de limiter la diffusion des informations qu'entre les membres de ce groupe de machines. On parlera de réseau virtuel car les machines restent physiquement connectés aux autres machines. Le "dispatching" des trames est assuré par les appareils d'interconnexion (Switch en général). Yonel Grusson
5
Les VLAN A G F E C B I H VLAN 1 : A, C, E, G, I VLAN 2 : B, C, F, H
SWITCH Yonel Grusson
6
Les VLAN Le VLAN est défini par l'administrateur au niveau du commutateur qui doit être dans ce cas manageable (en général à l'aide d'un navigateur Web). Yonel Grusson
7
Les VLAN Intérêts du VLAN Le trafic est contrôlé.
Le déplacement d'une machine d'un VLAN à un autre se fait simplement par la configuration du switch. Alors qu'un séparation physique des LAN oblige à modifier le câblage (jarretières). Inconvénients Augmentation du travail d'administration. Matériels plus coûteux, doivent coopérés entre eux. Les protocoles sont souvent propriétaires. Problème avec les requêtes ARP (broadcast) qui ne peuvent être satisfaites. Yonel Grusson
8
Administration d'un Switch
Par Telnet Yonel Grusson
9
Administration d'un Switch
Par une interface Web (Switch seul) Yonel Grusson
10
Administration d'un Switch
Par une interface Web (Switchs empilés) Yonel Grusson
11
Administration d'un Switch
Par une interface Web (Switchs empilés) Yonel Grusson
12
Administration d'un Switch
Par une interface Web (Switchs empilés – "stackés") Port de "stackage" Port de fibre optique Yonel Grusson
13
Administration d'un Switch
Par une interface Web (Switchs empilés) Yonel Grusson
14
Les VPN Le Virtual Private Network (VPN) trouve son origine dans la recherche d'une sécurité des transmissions dans les WAN (réseaux publics), en particulier au sein de l'Internet (où l'information circule en clair). A l'heure actuelle les VPN se placent surtout dans le contexte de l'Internet . Note : La technique traditionnelle pour construire un réseau privé est d'utiliser des lignes spécialisée (louée) ou le RTC (cf cours sur les réseaux de transports) Yonel Grusson
15
Les VPN Qu'est-ce qu'un VPN ?
Un réseau privé virtuel permet un échange de données sécurisé entre deux ordinateurs au travers d'un réseau public. Grâce à un principe de tunnel (tunneling) qui identifie les deux extrémités, les données transitent après avoir été éventuellement cryptées et compressées. Yonel Grusson
16
Les VPN Qu'est-ce qu'un VPN ? Tunnel Internet ou autre réseau public
Yonel Grusson
17
Les VPN Principe Le protocole de tunneling encapsule les données et l'enveloppe de protocole générée par une pile de protocole et les traite comme des données pour un autre protocole. Ce second protocole et son enveloppe fournissent le routage et le cryptage des données Yonel Grusson
18
Les VPN Principe Protocole de Tunneling Enveloppe et Données
de la première pile de protocole Protocole de Tunneling Données cryptées et compressées En-tête du protocole de tunneling Yonel Grusson
19
Les VPN Les quatre principaux protocoles sont :
Au niveau de la couche 2 (liaison) PPTP : Point to Point Tunnelling Protocole (consortium : Microsoft, 3Com, etc..) L2F : Layer Two Forwarding (Cisco) L2TP : Layer Two Tunnelling Protocol (de l'IETF – Internet Ingineering Task Force) Au niveau de la couche 3 (réseau) IPSec : IP Sécurity (de IETF) provient de la nouvelle norme IPv6 (compatible IPv4) Yonel Grusson
20
Les VPN Les applications traditionnelles des VPN sont :
L'accès à l'intranet d'une entreprise depuis l'extérieur (postes nomades - commerciaux en déplacement par exemple) La sécurisation des échanges dans les relations commerciales clients/fournisseurs. Note : Un VPN peut également être utilisé au sein d'une entreprise sur son réseau local. Yonel Grusson
21
Les VPN IPsec est composé en fait de plusieurs protocoles :
Le protocole AH (Authentification Header) qui permet d'authentifier les paquets echangés Le protocole ESP (Encapsulating Security Payload) qui encrypte Le protocole IPComp (IP payload Compression) qui compresse Le protocole IKE (Internet Key Exchange) qui permet l'échange des clès utilisées pour le cryptage Yonel Grusson
22
Les VPN Réseau A S2 S1 Reseau B R2 R1 200.15.24.13 123.105.214.130
S1 S2 Yonel Grusson
23
Les VPN Un tunnel est d'abord négocié entre R1 et R2
S1 envoie un message à S2 Etc… IP Port A Port B … TCP Avant d'être envoyé ce message sera encapsulé dans une trame Ipsec après avoir été crypté et compressé Yonel Grusson
24
Les VPN Ce qui sera envoyé : IP TCP Etc… Etc… Port A Port B … Etc…
Etc… IP Etc… Port A Port B … Etc… TCP Ce qui sera envoyé : Etc… Yonel Grusson
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.