Guillaume CACHO Pierre-Louis BROUCHUD

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Sécurité informatique
Protection notice / Copyright notice Copyright © Siemens Enterprise Communications GmbH & Co KG Tous droits réservés. HiPath 3000/5000 V7.0 HiPath.
Conception d’une Liaison (Réseau Virtuel Privé)
Wilfried DUQUENNE, Sylvain CLERCQ & Mina BEN HADDOU
Le stockage DAS,NAS,SAN.
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Client Mac dans un réseau Wifi d’entreprise sécurisé
LA CERTIFICATION ELECTRONIQUE
M2: Fondements de la Sécurité :authentification
Protocole PPP* *Point-to-Point Protocol.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
La structure technique
DESS IIR Tunneling des flux réseaux dans des environnements de type « HTTP-only » Application SocksViaHTTP.
W O R L D W I D E L E A D E R I N S E C U R I N G T H E I N T E R N E T VPN et Solutions pour lentreprise David Lassalle Khaled Bouadi.
Conception de la sécurité pour un réseau Microsoft
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Vue d'ensemble Implémentation de la sécurité IPSec
Module 9 : Configuration de l'accès réseau
Réseaux Privés Virtuels
Administration d’un réseau WIFI
Système de stockage réseaux NAS - SAN
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Etude des Technologies du Web services
Liste des actions nécessitant une identification sur la plateforme Lutilisation.
Module 10 : Prise en charge des utilisateurs distants
Architecture Réseau Modèle OSI et TCP.
Accès distant par connexion
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Section 4 : Paiement, sécurité et certifications des sites marchands
Mise en place d'un serveur SSL
Module 3 : Connexion d'ordinateurs clients Windows 2000 à des réseaux
Protocole 802.1x serveur radius
Virtual Private Network
Linux – les VPN.
802.1x Audric PODMILSAK 13 janvier 2009.
Le Modele OSI.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Commutation de niveau 5 Guillaume CASSIN Charles DESMOULINS 24 Mars 2001.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Linux – les VPN. Introduction  de plus en plus utilisés  utilisent :  les tunnels  la cryptographie  certificats X509 via une autorité de certification.
SECURITE DES RESEAUX WIFI
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Virtual Private Network (VPN)
Expose sur « logiciel teamviewer »
Les Algorithmes Cryptographiques Asymétriques
VPN sous Linux Essaka Cynthia Serbin Laurent. Sommaire  Introduction  Vpnd  LRP  Freeswan.
Les Réseaux Privés Virtuels (RPV ou VPN)
Yonel Grusson.
TCP/IP Historique La DRPA (Defense Advanced Reasearch Projects Agency) lança un projet de dévélopper un réseau à commutation de paquets : ARPANET.
Business Everywhere – le forfait illimité VPN
IPSec Formation.
Présentation de l’ADSL
Accès distant CIN ST MANDRIER Tunelling Standard commun : L2TP L2TP = Fusion de PPTP et de L2F (RFC 2661) Deux cas possibles : Tunnel direct entre client.
Yonel Grusson.
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
Virtual Private Network
Vitual Private Network
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
1 ISDN: routeurs hétérogènes FOUERE-RUFF Plan Problématique But du TP Architecture Configuration Protocoles utilisés Conclusion.
Sécurité des Web Services
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre10 Prise en charge des utilisateurs distants Module S41.
Transcription de la présentation:

Guillaume CACHO Pierre-Louis BROUCHUD Les VPN Guillaume CACHO Pierre-Louis BROUCHUD

Virtual Private Network Introduction Qu’est-ce qu’un VPN ? Le tunneling Les composants d’un VPN Types de VPN Protocoles de VPN Sécurité avancé sur les VPN Choix d’un VPN Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network

Qu’est-ce qu’un VPN

Virtual Private Network Utilisation des VPN Connexion de réseaux sur Internet Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network

Virtual Private Network Utilisation des VPN Connexion d'ordinateurs sur un intranet Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network

Virtual Private Network Caractéristiques Authentification d'utilisateur. Gestion d'adresses. Cryptage des données. Gestion de clés. Prise en charge multiprotocole. Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network

Le tunneling

Virtual Private Network Présentation Exemples Tunneling SNA sur des réseaux IP. Tunneling IPX pour Novell NetWare sur des réseaux IP Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network

Virtual Private Network Fonctionnement Similaire à une session Négocier le tunnel + Variables de config Transfert : Protocoles basés sur des datagrammes protocole gestion de tunnel Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network

Les composants d’un VPN

Éléments d’une connexion Serveur + client VPN Tunnel + protocole de tunneling Une connexion Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network

Les types de VPN

Virtual Private Network Accès Distant définir une authentification Établir un tunnel crypté à travers l’ISP vers le réseau de l’entreprise Communication avec le NAS de l’ISP qui établit la connexion crypté Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network

Virtual Private Network Accès intranet Accès distant par le biais d'un intranet Connecter des réseaux par un intranet Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network

Virtual Private Network Accès extranet Une solution ouverte Implémentable par les autres partenaires Problème de gestion du trafic Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network

Protocoles de VPN

PPP (Point-to-Point Protocol) Phase 1 : Etablissement d'une liaison PPP Phase 2 : Authentification d'utilisateur Protocole PAP Protocole CHAP Protocole MS-CHAP Phase 3 : Contrôle de rappel PPP Phase 4 : Appel des protocoles de couche de réseau Phase de transfert de données Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network

Virtual Private Network L2TP Encapsule des trames PPP Niveau 2 (OSI) Assure la maintenance du tunnel Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network

Virtual Private Network L2TP Les avantages Prise en charge d'environnements multi-protocoles Fonctionnement indépendant du support Sécurité Attribution et gestion des adresses Fiabilité Modularité Gestion Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network

protocoles de “tunelling” PPTP Vs L2TP Le protocole PPTP ne fonctionne que sur un réseau IP. Le protocole PPTP ne peut prendre en charge qu'un seul tunnel entre des extrémités Le protocole L2TP assure la compression des en-têtes. Le protocole L2TP assure l'authentification du tunnel, ce que ne fait pas PPTP. Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network

Virtual Private Network L2F Développé par Cisco, Northern Telecom et Shiva Niveau 2 Fonctionnement : Création d’un tunnel entre l’ISP et le serveur d’accès distant. Connexion PPP entre le client et l’ISP que celui-ci fait suivre au serveur d’accès distant via le tunnel L2F. Peu à peu remplacé par L2TP Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network

Sécurité avancé sur les VPN

Virtual Private Network Cryptage cryptage symétrique, ou par clé privée Clé secrète partagée par les deux correspondant Exemples: RSA RC4, DES, IDEA, Skipjack,… Le cryptage asymétrique ou par clé publique deux clés différentes (une publique + une privée) Une clé pour crypter, l’autre pour décrypter signatures numériques Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network

Virtual Private Network Certificats Définition : structure de données signée numériquement par une autorité de certification Objectif : Vérifier la validité de la clé publique et la fiabilité de l’information reçue Support: document électronique, cartes à puce ou disquettes. Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network

Virtual Private Network Protocole EAP extension à PPP permet l'emploi de mécanismes d'authentification arbitraires assurant la validation d'une connexion PPP Offre une plus grande souplesse en termes d'unicité et de diversité de l'authentification Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network

Virtual Private Network Sécurité IP (IPSec) mécanisme de bout en bout assure la sécurité des données dans des communications IP. Un en-tête d'authentification assurant la vérification de l'intégrité des données une charge utile de sécurité d'encapsulation garantissant l'intégrité des données + cryptage Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network

Le choix d’un VPN

Virtual Private Network Les critères Souplesse. Sécurité. Compatibilité. Personnel  Vitesse. Un accès large bande ou Un accès bas débit Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network

Conclusion

Virtual Private Network Bibliographie http://www.guill.net/reseaux/Vpn.html http://www.microsoft.com/FRANCE/TECHNET/Themes/RAS/INFO/vpn.html http://www.enic.fr/people/meddahi/exposesrio2000/cabalCouturierJouvin/site/ Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network