Tunneling protocol Réalisé par : Boukhenef Amir Bali sif Eddine

Slides:



Advertisements
Présentations similaires
Yonel Grusson.
Advertisements

Vitual Private Network
Chapitre10 Prise en charge des utilisateurs distants Module S41.
SRT 2 NTP. Nécessité ● Les ordinateurs utilisent des horloges à quartz – Peu de précision – Tendance à dériver – Parfois plusieurs secondes par jour.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
SRT3 VPN. ● Réseau privé virtuel (VPN ou Virtual Private Network) ● Rattacher deux réseaux locaux à travers un réseau non- sécurisé ● Procure même sécurité.
06/03/11LoLiGRub --- Atelier 19/11/ /03/11LoLiGRub --- Atelier 19/11/20112 Contexte de l'atelier Téléphoner de son PC vers un autre PC ou un autre.
Convergence Fixe Mobile UMLV – Ingénieurs2000 Maxime Sarvarie.
1 Gestion Electronique de documents (GED) ✔ Définition Efficacité d'une entreprise dépend de la capacité à traiter et consulter les informations qu'elle.
Séminaire EOLE DIJON 23 et 24 Octobre x et RADIUS.
Les Réseaux informatique.
ARCHITECTURE RESEAUX.
MENUS PRINCIPAL RESEAU.
Notions sur les réseaux
Brève histoire d’Internet
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
TIC (Techniques de l’Information et de la Communication)
Le modèle TCP/IP Présentation Couche Interface-Réseau Couche Réseau
Chapitre 1 : Exploration du réseau
Chapitre 3 : Normes associées aux réseaux de communication numérique
Chapitre10 Prise en charge des utilisateurs distants
Système de transmission de données & segmentation du réseaux
Comment Sécuriser Le Système d’information de son entreprise
Le VLAN Session David Parayre Benoit Perotin.
Saisissez l’opportunité !
show dialer interface bri
Technologie wifi.
CCNP Routage Chapitre 8 - Questionnaire N°1
CCNP Routage Chapitre 4 - Questionnaire N°1
Réseau informatique Sorenza Laplume 1.
(Network Address Translation)
introduction à TCP seuls certains aspects du protocole seront traités
Comprendre les VPDN (Virtual Private Dial-up Networks)
SECURITE DU SYSTEME D’INFORMATION (SSI)
Cairo – EGYPTE 10 au 22 Mai 2009 Routage Statique
Sous-résaux LAN dupliqués
TP Sécurité Packet Tracer - Configuration d'un VPN d'accès distant et
Internet Un réseau virtuel qui assure l'interconnexion des différents réseaux physiques par l'intermédiaire de passerelles. Une pile de protocoles unique.
Proxy ARP ccnp_cch ccnp_cch.
Sécurité - Configuration de
Changer les critères de nommage
Virtualisation d’applications mobiles dans un réseau de Cloudlets
Comment fonctionne RADIUS?
Le cloud… Pourquoi, comment et budget
Configuration de routes Statiques Flottantes
Routage S 2 - Questionnaire N°1 - Réponses
Sécurité - Configuration d'un
entre trois routeurs utilisant des
QoS - Configuration de NBAR (Network-Based Application Recognition)
L’INTERNET POUR LES NULS
QoS - Configuration Fragmentation
Modèle OSI.
Authentification CHAP PPP Utilisation des commandes ppp chap hostname
Configuration Routeur SOHO77
Présentation sur le modèle OSI et la norme ISO 7498
Notion De Gestion De Bases De Données
PROGRAMMATION INFORMATIQUE D’INGÉNIERIE II
SRT3 LDAP.
SOLUTION DE VIDEOSURVEILLANCE SUR IP
Divers procédés de modulation sont utilisés dans le domaine hertzien et dans le domaine câblé pour transporter les informations numériques Ces techniques.
Informatique générale
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
Stockage iSCSI.
LES RESEAUX.
Chapitre 4 Couche Liaison : Protocoles
Les grandes inventions
Module 5 : Gestion de l'accès aux ressources à l'aide de groupes
Systèmes de Transport Intelligent: Interactions
CONFIGURATION D’UN ROUTEUR Introduction et planification du cours  Configuration d’un routeur  Administration d’un routeur  Protocoles RIP et IGRP 
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Transcription de la présentation:

Tunneling protocol Réalisé par : Boukhenef Amir Bali sif Eddine   Universite des Frère Mentouri Constantine 1 Faculte des Sciences de la Technologie – Département d’électronique M1- Réseau et Télécommunication Projet sur : Tunneling protocol Réalisé par : Boukhenef Amir Bali sif Eddine

Tunneling : Un tunnel sert à transporter des données d’un point A vers un point B , au sens où les données qui "entrent" dans le tunnel en A "ressortent« nécessairement en B.

Le transport de données se fait par encapsulation : Extrémité du tunnel: données à transporter insérées dans un paquet de protocole de "tunnélisation", puis dans un paquet du protocole de transport de données. L'autre extrémité du tunnel: données extraites du protocole de "tunnélisation" et poursuivent leur chemin sous leur forme initiale.

Point-to-Point Protocol (PPP, protocole point à point) est un protocole de transmission pour l'internet, décrit par le standard RFC 1661, fortement basé sur HDLC, qui permet d'établir une connexion entre deux hôtes sur une liaison point à point. Il fait partie de la couche liaison de données (couche 2) du modèle OSI.

PPP s'appuie sur trois composants : L'encapsulation des datagrammes. Le contrôle de la liaison avec LCP (Link Control Protocol). Le contrôle de la couche réseau avec NCP (Network Control Protocol).

Avantages : Le protocole PPP permet une meilleure gestion des liaisons par rapport à HDLC car : Il prend en charge des mécanismes d'authentification, comme PAP ou CHAP. Il permet l'agrégation de lien (on parle de PPP Multilink). Il permet la compression des données

Encapsulation : L’encapsulation PPP permet le multiplexage simultane de differents protocoles de couche reseau sur la meme liaison. L’encapsulation PPP a ete concue avec soin pour conserver la compatibilite avec les materiels de prise en charge les plus largement utilises.

Format de la trame (cas de trame PPP sur HDLC) Dans cette configuration, une trame PPP est une trame HDLC à laquelle a été ajouté un protocole servant à l'encapsulation des couches supérieures. les fanions (Flag) et le FCS sont les mêmes que dans le cas d'HDLC. l'adresse est toujours positionnée sur 11111111b pour indiquer que la trame doit être acceptée par le bon destinataire. le champ Commande est toujours positionné sur  00000011b pour indiquer que les trames sont de type non-numéroté.

High-Level Data Link Control Le HDLC (sigle anglais pour High-Level Data Link Control) est un protocole de niveau 2 (couche de liaison) du Modèle OSI, dérivé de SDLC (Synchronous Data Link Control). Son but est de définir un mécanisme pour délimiter des trames de différents types, en ajoutant un contrôle d'erreur. Il est défini par l’Organisation internationale de normalisation sous la spécification ISO 3309 (Cette norme a été révisée par: ISO/IEC 13239:2002). Les interfaces série des routeurs Cisco utilisent une version propriétaire de HDLC par défaut.

Type de trame Il existe 3 types de trames dans HDLC : Trames I (Information frames) : données Trames S (Supervisory frames) : supervision des données . Trames U (Unnumbered frames) : Non numérotées, supervision de la liaison.

Point-to-Point Protocol over Ethernet Protocole d'encapsulation de PPP sur Ethernet (point à point). Connu pour son emploi dans les connexions à l'internet proposées par de nombreux fournisseurs d'accès : lors de premières connexions RTC/ADSL utilisant le seul modem, il fallait mettre en œuvre une connexion PPPoE entre ce dernier et la station de travail connectée. Ces fonctions sont désormais mises en oeuvre automatiquement par les routeurs NAT (les fameuses "Box").

Layer 2 Tunneling Protocol : Layer 2 Tunneling Protocol (L2TP) signifie protocole de tunnellisation de niveau 2. Il s'agit d'un protocole réseau utilisé pour créer des réseaux privés virtuels (VPN), le plus souvent entre un opérateur de collecte de trafic (dégroupeur ADSL ou opérateur de téléphonie pour les accès RTC) et lesfournisseurs d'accès à Internet.

Ce protocole permet de transporter des connexions en conservant les informations du niveau 2 au niveau 7 du modèle OSI. Le transport de ces connexions se fait grâce à des tunnels IP/UDP, le port UDP utilisé en standard est le 1701. Un même tunnel peut transporter plusieurs connexions, en général il n'y a qu'un seul tunnel entre deux mêmes équipements de terminaison. L'équipement qui initie le tunnel, généralement un NAS ou un BAS, est appelé LAC (L2TP Access Concentrator) et l'équipement qui termine le tunnel est appelé LNS (L2TP Network Server).

Réseau privé virtuel : est un système permettant de créer un lien direct entre des ordinateurs distants. On utilise notamment ce terme dans le travail à distance, ainsi que pour l'accès à des structures de type cloud computing. La connexion entre les ordinateurs est gérée de façon transparente par le logiciel de VPN, créant un tunnel entre eux. Les ordinateurs connectés au VPN sont ainsi sur le même réseau local (virtuel), ce qui permet de passer outre d'éventuelles restrictions sur le réseau (comme des pare-feux ou des proxys).

Intérêt : Un VPN permet d'accéder à des ordinateurs distants comme si l'on était connecté au réseau local. Un VPN dispose généralement aussi d'une passerelle permettant d'accéder à l'extérieur, ce qui permet de changer l'adresse IP source apparente de ses connexions Le VPN permet également de construire des réseaux overlay, en construisant un réseau logique sur un réseau sous-jacent, faisant ainsi abstraction de la topologie de ce dernier. L'utilisation de VPN n'est généralement pas légalement restreinte.

Présentation des VPN Un VPN transporte du trafic privé sur un réseau public en utilisant du cryptage et des tunnels pour obtenir : la confidentialité des données (cryptage) : l'émetteur doit crypter les paquets avant de les transmettre dans le réseau. Par ce moyen, si la communication est interceptée les données ne pourront pas être lues l'intégrité des données : le récepteur peut vérifier si les données n'ont pas été altérées lors de leur passage dans le réseau l'authentification des utilisateurs : le récepteur peut authentifier la source du paquet, garantissant et certifiant la source de l'information

Présentation des VPN : Un réseau privé virtuel (VPN) est défini comme une connectivité réseau déployée sur une infrastructure partagée avec les mêmes politiques de sécurité que sur un réseau privé Un VPN peut être entre deux systèmes d'extrémité ou entre deux ou plusieurs réseaux Un VPN est construit en utilisant des tunnels et du cryptage Un VPN peut être construit au niveau de différentes couches du modèle TCP/IP Un VPN est une infrastructure WAN alternative aux réseaux privés qui utilisent des ligneslouées ou des réseaux d'entreprise utilisant Fame Relay ou ATM

Présentation des VPN :

Présentation des VPN : Caractère virtuel : Caractère privé : C’est la technique du tunneling qui permet d’étendre de façon « virtuelle » le réseau privé à travers un réseau public Caractère privé : C’est le cryptage qui confère son caractère privé aux données puisqu’elles ne peuvent être décodées que par les interlocuteurs d’extrémité

Scénarios VPN Qui crée des VPN ? Deux types de VPN : accès distant (remote access ou VPDN Virtual Private Dial-up Network) : utilisateurs mobiles, télétravailleurs, utilisateurs du réseau ayant le moyen de travailler depuis leur domicile Il faut dans ce cas identifier l’utilisateur, voire sa machine interconnexion de sites (LAN to LAN VPN ou site to site VPN) : Intranet VPN : bureaux distants, succursales, pour les data et aussi la voix sur IP (encore confidentiel) Extranet VPN : clients, fournisseurs, partenaires de l’entreprise, … Dans ce cas, ce sont les éléments d’interconnexion qui doivent s’identifier les uns aux autres Le dénominateur commun est l’accès aux ressources du réseau privé, au-delà des serveurs publics, à travers un réseau publique

Scénarios VPN : Les administrateurs réseaux des entreprises : ils créent des VPN LAN to LAN aussi bien que des VPN d’accès distant, pour les besoins des personnels et des partenaires de l’entreprise Les opérateurs téléphoniques et les fournisseurs d’accès à Internet : ils créent des VPN LAN to LAN « clefs en main » qu’ils proposent aux entreprises ces offres de VPN s’accompagnent souvent de services comme : l’accès à Internet l’hébergement de serveurs le filtrage de paquets la fonction FireWall l’antivirus la détection d’intrusions

IPSec : protocoles Authenticaton Header (AH) Encapsulation Payload (ESP) Security Association (SA) Internet Key Exchange (IKE) Internet Security Association Key Management Protocol (ISAKMP)