La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

VPN Réseaux Privés Virtuels. Historique Les entreprises se servent de réseaux privés pour communiquer avec des sites distants et dautres entreprises.

Présentations similaires


Présentation au sujet: "VPN Réseaux Privés Virtuels. Historique Les entreprises se servent de réseaux privés pour communiquer avec des sites distants et dautres entreprises."— Transcription de la présentation:

1 VPN Réseaux Privés Virtuels

2 Historique Les entreprises se servent de réseaux privés pour communiquer avec des sites distants et dautres entreprises. Les entreprises se servent de réseaux privés pour communiquer avec des sites distants et dautres entreprises. Elles utilisent des lignes louées, sécurisées mais coûteuses. Elles utilisent des lignes louées, sécurisées mais coûteuses. Les postes nomades accèdent à lentreprise via des communications RTC ou NUMERIS peu rapide. Les postes nomades accèdent à lentreprise via des communications RTC ou NUMERIS peu rapide.

3 VPN La mise en place dun VPN doit permettre des connexions distantes ( sites ou postes isolés ) sécurisées et surtout moins coûteuses puisque utilisant Internet. La mise en place dun VPN doit permettre des connexions distantes ( sites ou postes isolés ) sécurisées et surtout moins coûteuses puisque utilisant Internet. Problèmes : Comment séparer le trafic Internet et le trafic privé ? Comment garantir la confidentialité et lintégrité des données échangées ? Problèmes : Comment séparer le trafic Internet et le trafic privé ? Comment garantir la confidentialité et lintégrité des données échangées ?

4 Caractéristiques Le trafic doit être chiffré. Le trafic doit être chiffré. Les sites sont authentifiés. Les sites sont authentifiés. Plusieurs protocoles doivent être gérés : Plusieurs protocoles doivent être gérés : http; smtp, netbios etc. http; smtp, netbios etc. La connexion est de type point à point. La connexion est de type point à point.

5 Caractéristiques

6 Utilisateur à Site Le serveur VPN peut être : Le serveur VPN peut être : Le pare-feu de lentreprise. Le pare-feu de lentreprise. Un serveur VPN séparé. Un serveur VPN séparé. Lutilisateur se connecte via Internet. Il initialise le VPN. Lutilisateur se connecte via Internet. Il initialise le VPN. Le serveur VPN authentifie lutilisateur. Le serveur VPN authentifie lutilisateur.

7 Utilisateur à Site

8 Avantage : Avantage : Accès de nimporte où au prix dune communication locale et/ou dun abonnement FAI. Accès de nimporte où au prix dune communication locale et/ou dun abonnement FAI. Inconvénient : Inconvénient : Le débit dépend de létat de la connexion Internet. Le débit dépend de létat de la connexion Internet. Sécurité accrue : Authentification forte, IP Fixes. Sécurité accrue : Authentification forte, IP Fixes. Pas de NAT dynamique. Pas de NAT dynamique.

9 Site à Site Le VPN est réalisé entre des pare-feu et/ou des routeurs. Le VPN est réalisé entre des pare-feu et/ou des routeurs. Un des deux sites doit initialiser le VPN. Un des deux sites doit initialiser le VPN. Les sites sauthentifient par échange de certificats. Les sites sauthentifient par échange de certificats. Le VPN constitue un tunnel sécurisé. Le VPN constitue un tunnel sécurisé.

10 Site à Site

11 Avantages : Avantages : Les coûts Les coûts Inconvénients : Inconvénients : Adressage IP des sites. Adressage IP des sites. Renforcement de la sécurité. Renforcement de la sécurité.

12 Normes Techniques Un VPN est composé de trois éléments : Un VPN est composé de trois éléments : Le Serveur VPN Le Serveur VPN Les algorithmes de chiffrement Les algorithmes de chiffrement Le système dauthentification Le système dauthentification

13 Normes techniques Eléments à prendre en compte : Eléments à prendre en compte : Durée de protection des informations. Durée de protection des informations. Nombre de connexions utilisateurs simultanées Nombre de connexions utilisateurs simultanées Type de connexion : fixes ou itinérantes. Type de connexion : fixes ou itinérantes. Nombre de sites distants Nombre de sites distants Volume du trafic à traiter ( applications ) Volume du trafic à traiter ( applications ) Politique de sécurité de lentreprise. Politique de sécurité de lentreprise.

14 Le Serveur VPN Cest le point dextrémité du réseau virtuel. Cest le point dextrémité du réseau virtuel. Il doit être adapté à la charge. Il doit être adapté à la charge. Il doit être situé sur le réseau à atteindre : Il doit être situé sur le réseau à atteindre : Pare-feu Pare-feu Routeur Routeur Système autonome à lintérieur dune DMZ. Système autonome à lintérieur dune DMZ.

15 Le Serveur VPN

16

17 Chiffrement et Authentification Algorithme Fort Algorithme Fort Authentification physique : Adresse IP Authentification physique : Adresse IP Authentification utilisateur forte : Authentification utilisateur forte : Mots de passes complexes, changés périodiquement. Mots de passes complexes, changés périodiquement. Cartes à puces ou biométrie. Cartes à puces ou biométrie.

18 Les produits VPN à base de firewall : VPN à base de firewall : Cisco PIX, Watchguard, NetASQ etc. Cisco PIX, Watchguard, NetASQ etc. VPN à base de routeur VPN à base de routeur VPN logiciels : VPN logiciels : Existent sous WinNT, Win2000 ou Linux Existent sous WinNT, Win2000 ou Linux Ex : Checkpoint VPN Ex : Checkpoint VPN VPN par Windows 2000 VPN par Windows 2000

19 VPN sous Windows 2000 Coté Serveur : Coté Serveur : Sinstalle à partir de la console Routage et Accès Distant se trouvant dans les outils dadministration. Sinstalle à partir de la console Routage et Accès Distant se trouvant dans les outils dadministration. Utilise un trafic PPTP ou L2TP Utilise un trafic PPTP ou L2TP Mets en place des filtres sur les connexions rentrantes nautorisant que ces 2 protocoles. Mets en place des filtres sur les connexions rentrantes nautorisant que ces 2 protocoles. Nécessite que lon autorise les utilisateurs à se connecter à distance. Nécessite que lon autorise les utilisateurs à se connecter à distance. Coté Client : Coté Client : Se configure comme une connexion réseau distante. Se configure comme une connexion réseau distante.

20 VPN sous Windows 2000 PPTP : Point-to-Point Tunneling Protocol PPTP : Point-to-Point Tunneling Protocol Utilise le port TCP 1723 et le protocole IP ID 47 (GRE – Generic Routing Encapsulation) Utilise le port TCP 1723 et le protocole IP ID 47 (GRE – Generic Routing Encapsulation) Utilise un cryptage MPPE sur 40, 56 ou 128 bits. Utilise un cryptage MPPE sur 40, 56 ou 128 bits.

21 VPN sous Windows 2000 PPTP est un protocole de niveau 2 qui encapsule des trames PPP dans des datagrammes IP afin de les transférer sur un réseau IP. PPTP permet le cryptage des données PPP encapsulées mais aussi leur compression. PPTP est un protocole de niveau 2 qui encapsule des trames PPP dans des datagrammes IP afin de les transférer sur un réseau IP. PPTP permet le cryptage des données PPP encapsulées mais aussi leur compression.

22 VPN sous Windows 2000 L2TP : Layer 2 Tunneling Protocol L2TP : Layer 2 Tunneling Protocol Utilise le port UDP 500 et les protocole IP ID 50 (IPSec ESP) et ID 51 (IPSec AH) Utilise le port UDP 500 et les protocole IP ID 50 (IPSec ESP) et ID 51 (IPSec AH) Utilise un cryptage DES 56 bits ou Triple DES sur 112 bits. Utilise un cryptage DES 56 bits ou Triple DES sur 112 bits. Utilise des certificats IPSec Utilise des certificats IPSec

23 VPN sous Windows 2000 Microsoft et Cisco, reconnaissant les mérites de deux protocoles L2F et PPTP, se sont associés pour créer le protocoles L2TP. On utilise souvent ce protocole pour créer des VPN sur Internet. Dans ce cas, L2TP transporte des trames PPP dans des paquets IP. Il se sert d'une série de messages L2TP pour assurer la maintenance du tunnel et d'UDP pour envoyer les trames PPP dans du L2TP. Microsoft et Cisco, reconnaissant les mérites de deux protocoles L2F et PPTP, se sont associés pour créer le protocoles L2TP. On utilise souvent ce protocole pour créer des VPN sur Internet. Dans ce cas, L2TP transporte des trames PPP dans des paquets IP. Il se sert d'une série de messages L2TP pour assurer la maintenance du tunnel et d'UDP pour envoyer les trames PPP dans du L2TP.

24 VPN sous Linux FreesWan : FreesWan : compatible avec les solutions commerciales de Checkpoint, CISCO et Radius. compatible avec les solutions commerciales de Checkpoint, CISCO et Radius. Gère les authentifications PSK, RSA et les certificats X509 et permet un chiffrement fort avec 3DES ou blowfish. Gère les authentifications PSK, RSA et les certificats X509 et permet un chiffrement fort avec 3DES ou blowfish. CIPE : CIPE : Authentification basée sur un échange préalable de clefs, PSK, et un chiffrement fort utilisant blowfish Authentification basée sur un échange préalable de clefs, PSK, et un chiffrement fort utilisant blowfish VPN construit sur UDP, ce qui le rend très facile à intégrer à des réseaux locaux distants protégés par des firewalls permetant la translation d'adresse VPN construit sur UDP, ce qui le rend très facile à intégrer à des réseaux locaux distants protégés par des firewalls permetant la translation d'adresse


Télécharger ppt "VPN Réseaux Privés Virtuels. Historique Les entreprises se servent de réseaux privés pour communiquer avec des sites distants et dautres entreprises."

Présentations similaires


Annonces Google