Réseaux Privés Virtuels

Slides:



Advertisements
Présentations similaires
Wilfried DUQUENNE, Sylvain CLERCQ & Mina BEN HADDOU
Advertisements

CONCEPTION D’UNE INFRASTRUCTURE DE SERVICE RESEAU WINDOWS 2003
Botnet, défense en profondeur
Client Mac dans un réseau Wifi d’entreprise sécurisé
Alain AINA AFNOG VI MAPUTO, Avril 2005
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
W O R L D W I D E L E A D E R I N S E C U R I N G T H E I N T E R N E T VPN et Solutions pour lentreprise David Lassalle Khaled Bouadi.
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Routeurs, services et produits associés pour les PME
TCS – CCNA École Duhamel Année
Module 10 : Gestion et analyse de l'accès réseau
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Module 9 : Configuration de l'accès réseau
Système de stockage réseaux NAS - SAN
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 10 : Prise en charge des utilisateurs distants
Architecture Réseau Modèle OSI et TCP.
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Mise en place d'un serveur SSL
Les relations clients - serveurs
Protocole 802.1x serveur radius
Virtual Private Network
Yonel Grusson.
Linux – les VPN.
Le Modele OSI.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
Digi_TransportWR44 Mise en Route Mode Opératoire.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Linux – les VPN. Introduction  de plus en plus utilisés  utilisent :  les tunnels  la cryptographie  certificats X509 via une autorité de certification.
IPSec : IP Security Protocole fournissant un mécanisme de
SECURITE DES RESEAUX WIFI
Sommaire Dans ce chapitre, nous aborderons :
Virtual Private Network (VPN)
Suite.
Expose sur « logiciel teamviewer »
VPN sous Linux Essaka Cynthia Serbin Laurent. Sommaire  Introduction  Vpnd  LRP  Freeswan.
Institut Supérieur d’Informatique
Les Réseaux Privés Virtuels (RPV ou VPN)
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Yonel Grusson.
Business Everywhere – le forfait illimité VPN
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
LE PARE-FEU AMON. MAI 2002.
Theme : VPN avec IPSEC et OPENVPN
IPSec Formation.
Présentation de l’ADSL
Accès distant CIN ST MANDRIER Tunelling Standard commun : L2TP L2TP = Fusion de PPTP et de L2F (RFC 2661) Deux cas possibles : Tunnel direct entre client.
Yonel Grusson.
1 INFRASTRUCTURE NECESSAIRE POUR UN INTRANET PEDAGOGIQUE DANS UNE UNIVERSITE CUME - 7 décembre 2000 Jacques ALLO Université d'Angers.
-7- Notions de Routage.
État de l'art et fonctionnement des firewalls applicatifs compatibles avec les protocoles "multimédia" H323 et SIP FI Option RIO le 28/09/2004 Claire.
Virtual Private Network
Vitual Private Network
V- Identification des ordinateurs sur le réseau
IPv6 IP Next Generation Xavier BUREAU & Emilien GUERRIER 11/01/2002.
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Lellouche Aaron ITIC Paris
Sécurité des Web Services
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Travailler dans un environnement numérique évolutif Domaine D1.
Chapitre10 Prise en charge des utilisateurs distants Module S41.
Transcription de la présentation:

Réseaux Privés Virtuels VPN Réseaux Privés Virtuels

Historique Les entreprises se servent de réseaux privés pour communiquer avec des sites distants et d’autres entreprises . Elles utilisent des lignes louées, sécurisées mais coûteuses. Les postes nomades accèdent à l’entreprise via des communications RTC ou NUMERIS peu rapide.

VPN La mise en place d’un VPN doit permettre des connexions distantes ( sites ou postes isolés ) sécurisées et surtout moins coûteuses puisque utilisant Internet. Problèmes : Comment séparer le trafic Internet et le trafic privé ? Comment garantir la confidentialité et l’intégrité des données échangées ?

Caractéristiques Le trafic doit être chiffré. Les sites sont authentifiés. Plusieurs protocoles doivent être gérés : http; smtp , netbios etc. La connexion est de type point à point.

Caractéristiques

Utilisateur à Site Le serveur VPN peut être : Le pare-feu de l’entreprise. Un serveur VPN séparé. L’utilisateur se connecte via Internet. Il initialise le VPN. Le serveur VPN authentifie l’utilisateur.

Utilisateur à Site

Utilisateur à Site Avantage : Inconvénient : Accès de n’importe où au prix d’une communication locale et/ou d’un abonnement FAI. Inconvénient : Le débit dépend de l’état de la connexion Internet. Sécurité accrue : Authentification forte , IP Fixes. Pas de NAT dynamique.

Site à Site Le VPN est réalisé entre des pare-feu et/ou des routeurs. Un des deux sites doit initialiser le VPN. Les sites s’authentifient par échange de certificats. Le VPN constitue un tunnel sécurisé.

Site à Site

Site à Site Avantages : Inconvénients : Les coûts Adressage IP des sites. Renforcement de la sécurité.

Normes Techniques Un VPN est composé de trois éléments : Le Serveur VPN Les algorithmes de chiffrement Le système d’authentification

Normes techniques Eléments à prendre en compte : Durée de protection des informations. Nombre de connexions utilisateurs simultanées Type de connexion : fixes ou itinérantes. Nombre de sites distants Volume du trafic à traiter ( applications ) Politique de sécurité de l’entreprise.

Le Serveur VPN C’est le point d’extrémité du réseau virtuel. Il doit être adapté à la charge. Il doit être situé sur le réseau à atteindre : Pare-feu Routeur Système autonome à l’intérieur d’une DMZ.

Le Serveur VPN

Le Serveur VPN

Chiffrement et Authentification Algorithme Fort Authentification physique : Adresse IP Authentification utilisateur forte : Mots de passes complexes, changés périodiquement. Cartes à puces ou biométrie.

Les produits VPN à base de firewall : VPN à base de routeur Cisco PIX, Watchguard, NetASQ etc. VPN à base de routeur VPN logiciels : Existent sous WinNT, Win2000 ou Linux Ex : Checkpoint VPN VPN par Windows 2000

VPN sous Windows 2000 Coté Serveur : Coté Client : S’installe à partir de la console Routage et Accès Distant se trouvant dans les outils d’administration. Utilise un trafic PPTP ou L2TP Mets en place des filtres sur les connexions rentrantes n’autorisant que ces 2 protocoles. Nécessite que l’on autorise les utilisateurs à se connecter à distance. Coté Client : Se configure comme une connexion réseau distante.

VPN sous Windows 2000 PPTP : Point-to-Point Tunneling Protocol Utilise le port TCP 1723 et le protocole IP ID 47 (GRE – Generic Routing Encapsulation) Utilise un cryptage MPPE sur 40, 56 ou 128 bits.

VPN sous Windows 2000 PPTP est un protocole de niveau 2 qui encapsule des trames PPP dans des datagrammes IP afin de les transférer sur un réseau IP. PPTP permet le cryptage des données PPP encapsulées mais aussi leur compression.

VPN sous Windows 2000 L2TP : Layer 2 Tunneling Protocol Utilise le port UDP 500 et les protocole IP ID 50 (IPSec ESP) et ID 51 (IPSec AH) Utilise un cryptage DES 56 bits ou Triple DES sur 112 bits. Utilise des certificats IPSec

VPN sous Windows 2000 Microsoft et Cisco, reconnaissant les mérites de deux protocoles L2F et PPTP , se sont associés pour créer le protocoles L2TP. On utilise souvent ce protocole pour créer des VPN sur Internet. Dans ce cas, L2TP transporte des trames PPP dans des paquets IP. Il se sert d'une série de messages L2TP pour assurer la maintenance du tunnel et d'UDP pour envoyer les trames PPP dans du L2TP.

VPN sous Linux FreesWan : CIPE : compatible avec les solutions commerciales de Checkpoint, CISCO et Radius. Gère les authentifications PSK, RSA et les certificats X509 et permet un chiffrement fort avec 3DES ou blowfish. CIPE : Authentification basée sur un échange préalable de clefs, PSK, et un chiffrement fort utilisant blowfish VPN construit sur UDP, ce qui le rend très facile à intégrer à des réseaux locaux distants protégés par des firewalls permetant la translation d'adresse