SRT3 VPN. ● Réseau privé virtuel (VPN ou Virtual Private Network) ● Rattacher deux réseaux locaux à travers un réseau non- sécurisé ● Procure même sécurité.

Slides:



Advertisements
Présentations similaires
Réseaux Privés Virtuels
Advertisements

Virtual Private Network
Linux – les VPN.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Linux – les VPN. Introduction  de plus en plus utilisés  utilisent :  les tunnels  la cryptographie  certificats X509 via une autorité de certification.
Virtual Private Network (VPN)
Yonel Grusson.
Business Everywhere – le forfait illimité VPN
Accès distant CIN ST MANDRIER Tunelling Standard commun : L2TP L2TP = Fusion de PPTP et de L2F (RFC 2661) Deux cas possibles : Tunnel direct entre client.
Yonel Grusson.
Virtual Private Network
Vitual Private Network
Impact de la virtualisation sur le poste de travail, les serveurs, la salle machine et les programmes? Poste de travail? +Windows et Linux simultanés -Mémoire.
SRT 2 NTP. Nécessité ● Les ordinateurs utilisent des horloges à quartz – Peu de précision – Tendance à dériver – Parfois plusieurs secondes par jour.
1 Logiciels Libres Planète en fête 6-7 Juillet 2007.
Projet tuteuré 2009 Les clients légers Alexandre Cédric Joël Benjamin.
Présentation du système GNU/ LINUX Journée des Logiciels Libres - 10 Décembre 2006.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
25/09/2016DRT du CRDP de l'académie de Lyon1 OCSInventory Expression du besoin Présentation OCS Démonstrations des fonctionnalités de base Déploiement.
06/03/11LoLiGRub --- Atelier 19/11/ /03/11LoLiGRub --- Atelier 19/11/20112 Contexte de l'atelier Téléphoner de son PC vers un autre PC ou un autre.
V.1a E. Berera1 IPv6 IPv6 et la sécurité: Gestion des clés Objectif: Comment distribuer les clés.
 L'imprimante Unique Un pas vers les impressions totalement sécurisées Eric WIES – JRES 2011.
Séminaire EOLE Beaune Septembre 2007 HORUS.
● Pare-Feu ● Filtrage ● VPN ● Pare-Feu ● VPN ● Filtrage.
Février 2006X. Belanger / Guilde Introduction à. Février 2006X. Belanger / Guilde Qu'est ce que Samba ? ● Implémentation libre du protocole CIFS/SMB (client.
INSIA SRT 3 FIREWALLS. Firewall ● Un dispositif logiciel ou matériel qui filtre le flux de données sur un réseau – Je choisis les flux qui peuvent entrer.
TP Sécurité - Sécuriser l’accès d’administration en utilisant
Sécurité Réseau Alain AINA AFNOG 2009.
TSMSI 10/04 : Mise en place d'une interconnexion VPN
INTERNET #1 Qu’est-ce qu’internet ? Qu’est-ce qu’un site internet ?
TIC (Techniques de l’Information et de la Communication)
Mener une activité.
Comment fonctionnent les réseaux privés virtuels (VPN) (Virtual Private Networks) ccnp_cch ccnp_cch.
Chapitre10 Prise en charge des utilisateurs distants
Système de transmission de données & segmentation du réseaux
Session de partage : l’autohébergement
Sécurité - Configuration de Secure Shell sur les Commutateurs et les Routeurs avec l'IOS Cisco ccnp_cch.
Commande ip nat service
LAN Sans-Fil (Wireless LAN)
Réseau informatique Sorenza Laplume 1.
Plate-forme nationale de routage des certificats
Présentation Générale
show ip nat translations
Protocole VTP Protocole CISCO.
Comprendre les VPDN (Virtual Private Dial-up Networks)
SECURITE DU SYSTEME D’INFORMATION (SSI)
TP Sécurité Packet Tracer - Configuration d'un VPN d'accès distant et
Une plate forme mobile libre et communicante
Présentation J GUIRANDE.
Support de NAT pour IPSec ESP Phase II
KORRIGO UN PROJET BILLETIQUE INTEROPÉRABLE
Sécurité - Configuration d'un
Cours VI – Cryptographie symétrique
Installation des OS par réseaux (PXE)
Tunneling protocol Réalisé par : Boukhenef Amir Bali sif Eddine
Mise en place d’une stratégie de groupe
Configuration Routeur SOHO77
Sécurité - Configuration de Auth-Proxy Inbound - Client VPN IPSec
SRT3 LDAP.
SOLUTION DE VIDEOSURVEILLANCE SUR IP
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
Dialogue NetMeeting entre 2 PC sur le même LAN.
Observatoire de la Sécurité des Systèmes d'Information et des Réseaux
LES RESEAUX.
Bac Pro SEN Télécom&Réseaux
IPv6 : État des lieux et perspectives
Windows 7 NTFS.
Remote Authentication Dial In User Service RADIUS GAUTHIER Julien.
Active Directory Services
Service d ’Annuaire Netware pour Windows NT SABATIER Antoine IR5
Transcription de la présentation:

SRT3 VPN

● Réseau privé virtuel (VPN ou Virtual Private Network) ● Rattacher deux réseaux locaux à travers un réseau non- sécurisé ● Procure même sécurité qu'un LAN – évite utilisation de lignes louées, onéreuse et difficile à mettre en oeuvre ● Tunnel sécurisé à travers réseau publique Internet : VPN point- à-point ● ou commutation à travers infrastructures dédiées mises en place par opérateurs (X25, FR, ATM, MPLS) : VPN opérateurs

VPN sous Linux ● Pas d'implémentation standard sous Linux (comme IPTables par exemple pour firewall) ● Pas d'implémentation standard pour VPN tout simplement ! ● GRE, PPTP, L2F, L2TP, IPSec, SSL sont autant de protocoles VPN ● 3 implémentations libres ressortent sous Linux : ● IPSec, PPTP, SSL

PPTP ● Point-to-Point Tunneling Protocol, développé entre autres par MS ● Modèle client-server, client standard sous Windows 95 à XP, clients existent sous Linux ● Serveur PPTP sous Linux : Poptop

Poptop ● Microsoft compatible authentication and encryption (MSCHAPv2, MPPE bit RC4 encryption) ● Support for multiple client connections ● Seamless integration into a Microsoft network environment (LDAP, SAMBA) using RADIUS plugin ● Works with Windows 95/98/Me/NT/2000/XP PPTP clients ● Works with Linux PPTP client ● Poptop is, and will remain, totally free under the GNU General Public License

IPSec ● Plus vieux « standard »VPN, supporté par routeurs commerciaux ● Difficile à mettre en place, ne marche pas derrière certaines passerelles NAT ● Nécessité de modifier piles IP dans le kernel ● Deux implémentations sous Linux : Openswan et KAME

SSL ● VPN basé sur le protocole SSL ● SSL over TCP ou UDP : pas de modification de la pile IP, donc pas de modification du Kernel ● Facile à prendre en compte dans les passerelles NAT et firewalls ● Configuration simple avec un protocole mature ● Supporté par la plupart des OS ● Supporte plusieurs types de configurations VPN

Types de VPNs point-à-point ● Reverse proxy/HTTPS : HTTP over SSL/TLS (déjà étudié) ● Webify : Convertir applications courantes (FTP, messagerie, netbios) en applications Web pour encapsulation dans HTTPS (souvent en Java) – En général, propriétaire. Cisco excelle dans ce domaine ● Tunneling : création d'un tunnel et encapsulation de n'importe quel protocole (un ou plusieurs) à l'intérieur – Complètement transparent pour les applications – Mise en oeuvre avec OpenSSL

OpenSSL ● Authentification par clé secrète partagée, certificats ou username/password ● Utilisation extensive de librairie OpenSSL et SSL/TLS – OpenSSL fait tout le travail de chiffrement de la donnée et du contrôle ● Disponible sur Solaris, Linux, OpenBSD, FreeBSD, NetBSD, Mac OS X, and Windows 2000/XP (client en préparation sur PocketPC) ● VPN station/réseau (routed) ou réseau/réseau (bridged)

SSH ● Permet de créer des tunnels sécurisés pour l'encapsulation d'un protocole