Yonel Grusson.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Module Architectures et Administration des réseaux
Wilfried DUQUENNE, Sylvain CLERCQ & Mina BEN HADDOU
Les protocoles réseau.
Introduction aux réseaux informatiques
– VLAN et VTP. Sommaire 1)VLAN* 1)VTP** *Virtual Local Area Network **VLAN Trunk Protocol.
Stéphanie CLAPIÉ Antoine RENARD
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
W O R L D W I D E L E A D E R I N S E C U R I N G T H E I N T E R N E T VPN et Solutions pour lentreprise David Lassalle Khaled Bouadi.
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Guillaume CACHO Pierre-Louis BROUCHUD
TCS – CCNA École Duhamel Année
Vue d'ensemble Implémentation de la sécurité IPSec
TRANSFER Alger – Présentation dInternet Nicolas Larrousse Septembre Introduction Pourquoi connecter des machines entre elles ? Quest ce quun réseau.
Réseaux Privés Virtuels
Introduction aux protocoles de Internet
Introduction aux réseaux
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Segmentation VLAN A Guyancourt le
Module 10 : Prise en charge des utilisateurs distants
Architecture Réseau Modèle OSI et TCP.
Accès distant par connexion
Mise en place d'un serveur SSL
Les relations clients - serveurs
Protocole 802.1x serveur radius
Virtual Private Network
Yonel Grusson.
Linux – les VPN.
Le Modele OSI.
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Linux – les VPN. Introduction  de plus en plus utilisés  utilisent :  les tunnels  la cryptographie  certificats X509 via une autorité de certification.
IPSec : IP Security Protocole fournissant un mécanisme de
SECURITE DES RESEAUX WIFI
Yonel Grusson.
Sommaire Dans ce chapitre, nous aborderons :
Virtual Private Network (VPN)
ROUTEUR DUMAREAU Florent.
Les réseaux locaux virtuels : VLAN
Réseau informatique Ismail rida et otman khalil
Les Réseaux Informatiques
VPN sous Linux Essaka Cynthia Serbin Laurent. Sommaire  Introduction  Vpnd  LRP  Freeswan.
Les Réseaux Privés Virtuels (RPV ou VPN)
IPV6 MOBILE.

Yonel Grusson.
Les Réseaux Informatiques
La voix sur IP, PABX et LAN
IPSec Formation.
Accès distant CIN ST MANDRIER Tunelling Standard commun : L2TP L2TP = Fusion de PPTP et de L2F (RFC 2661) Deux cas possibles : Tunnel direct entre client.
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
UE3-1 RESEAU Introduction
Virtual Private Network
Vitual Private Network
V- Identification des ordinateurs sur le réseau
IPv6 IP Next Generation Xavier BUREAU & Emilien GUERRIER 11/01/2002.
Les fonctionnalités de base des réseaux
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Les VLAN. Réseaux virtuels  VLAN = Virtual Local Area Network Définis par les standards : ( IEEE q pour la.
Sécurité des Web Services
Gestion d’actifs  Telnet  SSH  Trunk  Vlans  Langage IOS.
Atelier « Découverte » : L’Internet EPN :.... Objectif de formation 1 : A l’issue de cet objectif de formation, l’apprenant saura définir l’Internet.
Synthèse: une journée dans la vie d'une requête Web 5: DataLink Layer5-1.
Formation diff avancée Ca va être bien ;).  Simplex: Unidirectionel  Full duplex: dans les deux sens  Half duplex: dans les deux sens, mais pas en.
LES VLANS Présenté par : ATCHOM SANDJI DANIEL.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
M2.22 Réseaux et Services sur réseaux
Chapitre10 Prise en charge des utilisateurs distants Module S41.
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
Transcription de la présentation:

Yonel Grusson

LES RESEAUX VIRTUELS Yonel Grusson

Introduction La sécurité dans les échanges passe également par la maîtrise du trafic des informations sur le réseau publics et locaux. A l'heure actuelle le concept de réseau virtuel recouvre deux réalités : Réseau local Virtuel ou VLAN Réseau Virtuel Privé ou VPN (Virtual Private Network) Yonel Grusson

Les VLAN L'idée du VLAN est de regrouper des machines d'un réseau local et de limiter la diffusion des informations qu'entre les membres de ce groupe de machines. On parlera de réseau virtuel car les machines restent physiquement connectés aux autres machines. Le "dispatching" des trames est assuré par les appareils d'interconnexion (Switch en général). Yonel Grusson

Les VLAN A G F E C B I H VLAN 1 : A, C, E, G, I VLAN 2 : B, C, F, H SWITCH Yonel Grusson

Les VLAN Le VLAN est défini par l'administrateur au niveau du commutateur qui doit être dans ce cas manageable (en général à l'aide d'un navigateur Web). Yonel Grusson

Les VLAN Intérêts du VLAN Le trafic est contrôlé. Le déplacement d'une machine d'un VLAN à un autre se fait simplement par la configuration du switch. Alors qu'un séparation physique des LAN oblige à modifier le câblage (jarretières). Inconvénients Augmentation du travail d'administration. Matériels plus coûteux, doivent coopérés entre eux. Les protocoles sont souvent propriétaires. Problème avec les requêtes ARP (broadcast) qui ne peuvent être satisfaites. Yonel Grusson

Administration d'un Switch Par Telnet Yonel Grusson

Administration d'un Switch Par une interface Web (Switch seul) Yonel Grusson

Administration d'un Switch Par une interface Web (Switchs empilés) Yonel Grusson

Administration d'un Switch Par une interface Web (Switchs empilés) Yonel Grusson

Administration d'un Switch Par une interface Web (Switchs empilés – "stackés") Port de "stackage" Port de fibre optique Yonel Grusson

Administration d'un Switch Par une interface Web (Switchs empilés) Yonel Grusson

Les VPN Le Virtual Private Network (VPN) trouve son origine dans la recherche d'une sécurité des transmissions dans les WAN (réseaux publics), en particulier au sein de l'Internet (où l'information circule en clair). A l'heure actuelle les VPN se placent surtout dans le contexte de l'Internet . Note : La technique traditionnelle pour construire un réseau privé est d'utiliser des lignes spécialisée (louée) ou le RTC (cf cours sur les réseaux de transports) Yonel Grusson

Les VPN Qu'est-ce qu'un VPN ? Un réseau privé virtuel permet un échange de données sécurisé entre deux ordinateurs au travers d'un réseau public. Grâce à un principe de tunnel (tunneling) qui identifie les deux extrémités, les données transitent après avoir été éventuellement cryptées et compressées. Yonel Grusson

Les VPN Qu'est-ce qu'un VPN ? Tunnel Internet ou autre réseau public Yonel Grusson

Les VPN Principe Le protocole de tunneling encapsule les données et l'enveloppe de protocole générée par une pile de protocole et les traite comme des données pour un autre protocole. Ce second protocole et son enveloppe fournissent le routage et le cryptage des données Yonel Grusson

Les VPN Principe Protocole de Tunneling Enveloppe et Données de la première pile de protocole Protocole de Tunneling Données cryptées et compressées En-tête du protocole de tunneling Yonel Grusson

Les VPN Les quatre principaux protocoles sont : Au niveau de la couche 2 (liaison) PPTP : Point to Point Tunnelling Protocole (consortium : Microsoft, 3Com, etc..) L2F : Layer Two Forwarding (Cisco) L2TP : Layer Two Tunnelling Protocol (de l'IETF – Internet Ingineering Task Force) Au niveau de la couche 3 (réseau) IPSec : IP Sécurity (de IETF) provient de la nouvelle norme IPv6 (compatible IPv4) Yonel Grusson

Les VPN Les applications traditionnelles des VPN sont : L'accès à l'intranet d'une entreprise depuis l'extérieur (postes nomades - commerciaux en déplacement par exemple) La sécurisation des échanges dans les relations commerciales clients/fournisseurs. Note : Un VPN peut également être utilisé au sein d'une entreprise sur son réseau local. Yonel Grusson

Les VPN IPsec est composé en fait de plusieurs protocoles : Le protocole AH (Authentification Header) qui permet d'authentifier les paquets echangés Le protocole ESP (Encapsulating Security Payload) qui encrypte Le protocole IPComp (IP payload Compression) qui compresse Le protocole IKE (Internet Key Exchange) qui permet l'échange des clès utilisées pour le cryptage Yonel Grusson

Les VPN Réseau A S2 S1 Reseau B R2 R1 200.15.24.13 123.105.214.130 89.5.45.103 S1 S2 Yonel Grusson

Les VPN Un tunnel est d'abord négocié entre R1 et R2 S1 envoie un message à S2 Etc… 200.15.24.13 IP Port A Port B … TCP Avant d'être envoyé ce message sera encapsulé dans une trame Ipsec après avoir été crypté et compressé Yonel Grusson

Les VPN Ce qui sera envoyé : IP TCP Etc… Etc… Port A Port B … Etc… 200.15.24.13 Etc… IP Etc… Port A Port B … Etc… TCP Ce qui sera envoyé : 89.5.45.103 123.105.214.130 Etc… Yonel Grusson