Yonel Grusson
LES RESEAUX VIRTUELS Yonel Grusson
Introduction La sécurité dans les échanges passe également par la maîtrise du trafic des informations sur le réseau publics et locaux. A l'heure actuelle le concept de réseau virtuel recouvre deux réalités : Réseau local Virtuel ou VLAN Réseau Virtuel Privé ou VPN (Virtual Private Network) Yonel Grusson
Les VLAN L'idée du VLAN est de regrouper des machines d'un réseau local et de limiter la diffusion des informations qu'entre les membres de ce groupe de machines. On parlera de réseau virtuel car les machines restent physiquement connectés aux autres machines. Le "dispatching" des trames est assuré par les appareils d'interconnexion (Switch en général). Yonel Grusson
Les VLAN A G F E C B I H VLAN 1 : A, C, E, G, I VLAN 2 : B, C, F, H SWITCH Yonel Grusson
Les VLAN Le VLAN est défini par l'administrateur au niveau du commutateur qui doit être dans ce cas manageable (en général à l'aide d'un navigateur Web). Yonel Grusson
Les VLAN Intérêts du VLAN Le trafic est contrôlé. Le déplacement d'une machine d'un VLAN à un autre se fait simplement par la configuration du switch. Alors qu'un séparation physique des LAN oblige à modifier le câblage (jarretières). Inconvénients Augmentation du travail d'administration. Matériels plus coûteux, doivent coopérés entre eux. Les protocoles sont souvent propriétaires. Problème avec les requêtes ARP (broadcast) qui ne peuvent être satisfaites. Yonel Grusson
Administration d'un Switch Par Telnet Yonel Grusson
Administration d'un Switch Par une interface Web (Switch seul) Yonel Grusson
Administration d'un Switch Par une interface Web (Switchs empilés) Yonel Grusson
Administration d'un Switch Par une interface Web (Switchs empilés) Yonel Grusson
Administration d'un Switch Par une interface Web (Switchs empilés – "stackés") Port de "stackage" Port de fibre optique Yonel Grusson
Administration d'un Switch Par une interface Web (Switchs empilés) Yonel Grusson
Les VPN Le Virtual Private Network (VPN) trouve son origine dans la recherche d'une sécurité des transmissions dans les WAN (réseaux publics), en particulier au sein de l'Internet (où l'information circule en clair). A l'heure actuelle les VPN se placent surtout dans le contexte de l'Internet . Note : La technique traditionnelle pour construire un réseau privé est d'utiliser des lignes spécialisée (louée) ou le RTC (cf cours sur les réseaux de transports) Yonel Grusson
Les VPN Qu'est-ce qu'un VPN ? Un réseau privé virtuel permet un échange de données sécurisé entre deux ordinateurs au travers d'un réseau public. Grâce à un principe de tunnel (tunneling) qui identifie les deux extrémités, les données transitent après avoir été éventuellement cryptées et compressées. Yonel Grusson
Les VPN Qu'est-ce qu'un VPN ? Tunnel Internet ou autre réseau public Yonel Grusson
Les VPN Principe Le protocole de tunneling encapsule les données et l'enveloppe de protocole générée par une pile de protocole et les traite comme des données pour un autre protocole. Ce second protocole et son enveloppe fournissent le routage et le cryptage des données Yonel Grusson
Les VPN Principe Protocole de Tunneling Enveloppe et Données de la première pile de protocole Protocole de Tunneling Données cryptées et compressées En-tête du protocole de tunneling Yonel Grusson
Les VPN Les quatre principaux protocoles sont : Au niveau de la couche 2 (liaison) PPTP : Point to Point Tunnelling Protocole (consortium : Microsoft, 3Com, etc..) L2F : Layer Two Forwarding (Cisco) L2TP : Layer Two Tunnelling Protocol (de l'IETF – Internet Ingineering Task Force) Au niveau de la couche 3 (réseau) IPSec : IP Sécurity (de IETF) provient de la nouvelle norme IPv6 (compatible IPv4) Yonel Grusson
Les VPN Les applications traditionnelles des VPN sont : L'accès à l'intranet d'une entreprise depuis l'extérieur (postes nomades - commerciaux en déplacement par exemple) La sécurisation des échanges dans les relations commerciales clients/fournisseurs. Note : Un VPN peut également être utilisé au sein d'une entreprise sur son réseau local. Yonel Grusson
Les VPN IPsec est composé en fait de plusieurs protocoles : Le protocole AH (Authentification Header) qui permet d'authentifier les paquets echangés Le protocole ESP (Encapsulating Security Payload) qui encrypte Le protocole IPComp (IP payload Compression) qui compresse Le protocole IKE (Internet Key Exchange) qui permet l'échange des clès utilisées pour le cryptage Yonel Grusson
Les VPN Réseau A S2 S1 Reseau B R2 R1 200.15.24.13 123.105.214.130 89.5.45.103 S1 S2 Yonel Grusson
Les VPN Un tunnel est d'abord négocié entre R1 et R2 S1 envoie un message à S2 Etc… 200.15.24.13 IP Port A Port B … TCP Avant d'être envoyé ce message sera encapsulé dans une trame Ipsec après avoir été crypté et compressé Yonel Grusson
Les VPN Ce qui sera envoyé : IP TCP Etc… Etc… Port A Port B … Etc… 200.15.24.13 Etc… IP Etc… Port A Port B … Etc… TCP Ce qui sera envoyé : 89.5.45.103 123.105.214.130 Etc… Yonel Grusson