Virtual Private Network

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Conception d’une Liaison (Réseau Virtuel Privé)
Projet technique MASTER TIIR
Wilfried DUQUENNE, Sylvain CLERCQ & Mina BEN HADDOU
VoIP 1 Chapitre 1 – La VoIP.
Sécurité du Réseau Informatique du Département de l’Équipement
Protocole PPP* *Point-to-Point Protocol.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
W O R L D W I D E L E A D E R I N S E C U R I N G T H E I N T E R N E T VPN et Solutions pour lentreprise David Lassalle Khaled Bouadi.
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Remote Authentication Dial In User Service
Cours d’initiation au réseau IP :
Vue d'ensemble Implémentation de la sécurité IPSec
Module 9 : Configuration de l'accès réseau
Réseaux Privés Virtuels
NFE 107 : Urbanisation et architecture des systèmes d'information
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
XML-Family Web Services Description Language W.S.D.L.
Module 10 : Prise en charge des utilisateurs distants
Accès distant par connexion
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Introduction Les solutions de sécurité
Mise en place d'un serveur SSL
Introduction RADIUS (Remote Authentication Dial-In User Service)
Protocole 802.1x serveur radius
Virtual Private Network
Linux – les VPN.
Le Modele OSI.
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Linux – les VPN. Introduction  de plus en plus utilisés  utilisent :  les tunnels  la cryptographie  certificats X509 via une autorité de certification.
IPSec : IP Security Protocole fournissant un mécanisme de
Université des Sciences et de Technologie Mohamed Boudiaf - ORAN
SECURITE DES RESEAUX WIFI
Etude et mise en place d’un Serveur de messagerie Postfix
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Virtual Private Network (VPN)
VPN sous Linux Essaka Cynthia Serbin Laurent. Sommaire  Introduction  Vpnd  LRP  Freeswan.
Les Réseaux Privés Virtuels (RPV ou VPN)
IPV6 MOBILE.
Yonel Grusson.
Business Everywhere – le forfait illimité VPN
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Theme : VPN avec IPSEC et OPENVPN
Sujet IP security Stéphane BERGEROTProbatoire
IPSec Formation.
Présentation de l’ADSL
Accès distant CIN ST MANDRIER Tunelling Standard commun : L2TP L2TP = Fusion de PPTP et de L2F (RFC 2661) Deux cas possibles : Tunnel direct entre client.
Yonel Grusson.
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
UE3-1 RESEAU Introduction
Vitual Private Network
IPv6 IP Next Generation Xavier BUREAU & Emilien GUERRIER 11/01/2002.
Sécurité de la Voix sur IP --- Attaques et défenses
OpenVPN Devouassoux Côme
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
Prénom : Olivier Nom : LEROUX Matricule : M Soutenance de Projet
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
1 ISDN: routeurs hétérogènes FOUERE-RUFF Plan Problématique But du TP Architecture Configuration Protocoles utilisés Conclusion.
Sécurité des Web Services
Nous allons Parler du réseau local sans fil (Historique, Application, les standards et les déploiements du wi-Fi.
Cryptographie – Les couches réseau Apache - TLS/SSL
Le cloud computing.. Sommaire ➢ Introduction ➢ Comment définir le cloud ? ➢ Les sites hébergeurs ➢ Les intérêts du cloud ➢ Où sont stockés nos données.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre10 Prise en charge des utilisateurs distants Module S41.
SRT3 VPN. ● Réseau privé virtuel (VPN ou Virtual Private Network) ● Rattacher deux réseaux locaux à travers un réseau non- sécurisé ● Procure même sécurité.
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
Transcription de la présentation:

Virtual Private Network Christophe CHAMPION

Sommaire Présentation Protocoles L2TP IPSec SSL Eléments à prendre en compte lors d’un déploiement

Introduction VPN : Une réponse a un besoin de plus en plus présent. Alternative à une ligne louée à un opérateur

Présentation Deux types : Nomade ou Road Warrior LAN-to-LAN

Présentation Mise en place d’un « tunnel » Volontaire Transparent

Protocoles Protocoles permettant la mise en place d’un VPN : PPTP L2TP IPSec SSL/TLS SSH

PPP Utilisé par les VPN de niveau 2 Permet une connexion de niveau 2 Utilisé par exemple pour communiquer avec son ISP Parfois encapsulé (PPPoE et PPPoA)

PPP Contient 3 composantes : Authentification possible Protocole d’encapsulation Protocole de contrôle de liaison (LCP) Protocole de contrôle de réseau (NCP) Authentification possible CHAP PAP

L2TP Protocole de niveau 2 encapsulant PPP N’assure que le transport des données et leur intégrité , pas leur confidentialité Utilise donc souvent IPSec (RFC 3193)

L2TP Nécessite deux serveurs : LAC (L2TP Access Concentrator) LNS (L2TP Network Server)

L2TP Inconvénient -> encapsulation lourde

IPSec Définit au travers d’une vingtaine de RFC. Réalisé pour fonctionner avec IPv6 et adapté à IPv4 2 modes : transport et tunnel 2 protocoles de sécurité : AH (Authentication Header) ESP (Encapsulating Security Payload)

IPSec

SSL / TLS Protocole de sécurisation développé par Netscape de niveau 5 Renommé en TLS suite au rachat du brevet VPN applicatif OpenVPN permet de relier deux sites entre eux Basé sur les certificats

SSL / TLS

Déploiement d’un VPN Analyser ses besoins et anticiper l’évolution du lien VPN Faire un état des lieux de l'existant Adapter sa technologie de VPN en fonction de ses besoins Ne pas sous-estimer le coût de la solution

Déploiement d’un VPN Ne pas négliger la bande passante disponible S'assurer du bon dialogue entre les deux équipements constituant le VPN Contrôler la sécurité des accès mobiles par le biais du VPN Ajuster et optimiser l'efficacité et la sécurité de son VPN

Conclusion A chaque type de VPN son type d’utilisation La mise en place d’un VPN n’est pas qu’un défi technique

Bibliographie http://www.frameip.com/ http://www.vnpc.com http://www.journaldunet.com/developpeur/tutoriel/theo/060330-fonctionnement-vpn.shtml

FIN Questions ?