Vitual Private Network

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Conception d’une Liaison (Réseau Virtuel Privé)
Wilfried DUQUENNE, Sylvain CLERCQ & Mina BEN HADDOU
Protocole PPP* *Point-to-Point Protocol.
DUDIN Aymeric MARINO Andrès
W O R L D W I D E L E A D E R I N S E C U R I N G T H E I N T E R N E T VPN et Solutions pour lentreprise David Lassalle Khaled Bouadi.
Conception de la sécurité pour un réseau Microsoft
Guillaume CACHO Pierre-Louis BROUCHUD
Vue d'ensemble Implémentation de la sécurité IPSec
Module 9 : Configuration de l'accès réseau
Architecture de réseaux
Réseaux Privés Virtuels
Administration d’un réseau WIFI
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 10 : Prise en charge des utilisateurs distants
Accès distant par connexion
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Virtual Local Area Network
Mise en place d'un serveur SSL
Introduction RADIUS (Remote Authentication Dial-In User Service)
Protocole 802.1x serveur radius
Virtual Private Network
Yonel Grusson.
Linux – les VPN.
802.1x Audric PODMILSAK 13 janvier 2009.
Le Modele OSI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Commutation de niveau 5 Guillaume CASSIN Charles DESMOULINS 24 Mars 2001.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Linux – les VPN. Introduction  de plus en plus utilisés  utilisent :  les tunnels  la cryptographie  certificats X509 via une autorité de certification.
IPSec : IP Security Protocole fournissant un mécanisme de
SECURITE DES RESEAUX WIFI
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Virtual Private Network (VPN)
Les Réseaux Informatiques
VPN sous Linux Essaka Cynthia Serbin Laurent. Sommaire  Introduction  Vpnd  LRP  Freeswan.
Les Réseaux Privés Virtuels (RPV ou VPN)
IPV6 MOBILE.
Master 1 SIGLIS Ingénierie des réseaux Stéphane Tallard Chapitre 4 – Couche réseau Master 1 SIGLIS1 Ingénierie des réseaux - Chapitre 4 La couche réseau.
Yonel Grusson.
Business Everywhere – le forfait illimité VPN
Présence et communication peer-to-peer Diplômant : Yves Bresson Professeur responsable : Yves Dennebouy EIVD Septembre - Décembre 2003.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Les Réseaux Informatiques
Theme : VPN avec IPSEC et OPENVPN
Sujet IP security Stéphane BERGEROTProbatoire
IPSec Formation.
Accès distant CIN ST MANDRIER Tunelling Standard commun : L2TP L2TP = Fusion de PPTP et de L2F (RFC 2661) Deux cas possibles : Tunnel direct entre client.
Yonel Grusson.
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
3.3 Communication et réseaux informatiques
UE3-1 RESEAU Introduction
Virtual Private Network
IPv6 IP Next Generation Xavier BUREAU & Emilien GUERRIER 11/01/2002.
Sécurité de la Voix sur IP --- Attaques et défenses
OpenVPN Devouassoux Côme
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
Architecture Client/Serveur
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
1 ISDN: routeurs hétérogènes FOUERE-RUFF Plan Problématique But du TP Architecture Configuration Protocoles utilisés Conclusion.
Sécurité des Web Services
Cryptographie – Les couches réseau Apache - TLS/SSL
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre10 Prise en charge des utilisateurs distants Module S41.
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
Transcription de la présentation:

Vitual Private Network Pierre-Yves Gueniffey – Julien Roux Vitual Private Network Cours InfoTronique

Plan Introduction Principe de fonctionnement InfoTronique Plan Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Protocoles utilisés pour réaliser une connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des différents protocoles VPN et SSL : une nouveauté marketing ? PPTP L2TP / IPSEC MPLS Conclusion Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Introduction Répondre à une problématique : VPN InfoTronique Introduction Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Répondre à une problématique : Utilisation des applications distribués Entreprises réparties sur de grandes surfaces géographiques Accès sécurisé à distance à un serveur VPN Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Principe de fonctionnement InfoTronique Principe de fonctionnement Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Principe général Protocole de tunneling Principe Définition du tunneling Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Principe de fonctionnement InfoTronique Principe de fonctionnement Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Fonctionnalités des VPN 3 types standard d’utilisation des VPN (1) Le VPN d’accès (2) L’intranet VPN (3) L’extranet VPN Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Principe de fonctionnement InfoTronique Principe de fonctionnement Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Fonctionnalités des VPN (1) Le VPN d’accès Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Principe de fonctionnement InfoTronique Principe de fonctionnement Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Fonctionnalités des VPN (2) L’intranet VPN Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Principe de fonctionnement InfoTronique Principe de fonctionnement Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Fonctionnalités des VPN (3) L’extranet VPN Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Principe de fonctionnement InfoTronique Principe de fonctionnement Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Fonctionnalités des VPN Authentification des utilisateurs Gestion des adresses Cryptage des données Gestion des clefs Prise en charge multiprotocole Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Principe de fonctionnement InfoTronique Principe de fonctionnement Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN 2 types : Niveau 2 Niveau 3 PPTP (Microsoft) L2F (Cisco) InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion 2 types : Niveau 2 PPTP (Microsoft) L2F (Cisco) L2TP Niveau 3 IPSEC MPLS Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Rappel sur PPP Point to Point Protocol InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Rappel sur PPP Point to Point Protocol Synchrone ou asynchrone Full Duplex Garantit l’ordre des paquets Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Rappel sur PPP Encapsule IP, IPX, NETBEUI, … InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Rappel sur PPP Encapsule IP, IPX, NETBEUI, … RFC 1661 et RFC 2153 Client / Serveur 3 parties : Format de trame HDLC (Hight Data Level Control) de l’ISO LCP (Link Control Protocol) NCPS (Network Control Protocol) Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Rappel sur PPP Format d’une trame : InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Rappel sur PPP Format d’une trame : 0xFF 01111110 0x03 Checksum X25 01111110 Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Rappel sur PPP Déroulement d’une connexion InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Rappel sur PPP Déroulement d’une connexion Etablissement de la liaison Etablissement de la connexion (LCP) Authentification (facultative) Configuration du protocole réseau (NCP) Fermeture de la connexion par LCP Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Rappel sur PPP Déroulement d’une connexion InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Rappel sur PPP Déroulement d’une connexion Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole PPTP Point-to-Point Tunneling Protocol InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole PPTP Point-to-Point Tunneling Protocol RFC 2637 Encapsule PPP Encryptage et compression des données Développé par Microsoft Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole PPTP Format d’une trame : InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole PPTP Format d’une trame : GRE : Generic Routing Encapsulation Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole PPTP Déroulement d’une connexion InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole PPTP Déroulement d’une connexion Initialisation du client Etablissement de la connexion PPP Connexion dial-up encapsulant PPP Fermeture du tunnel par le serveur Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole PPTP Authentification Encryptage Compression InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole PPTP Authentification PAP (Password Authentication Protocol) ou MSCHAP v2 (Protocole de Microsoft) Encryptage MPPE (Microsoft Point to Point Encryption) Compression MPPC (Microsoft Point to Point Compression) Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole L2TP Convergence de PPTP et L2F RFC 2661 InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole L2TP Convergence de PPTP et L2F RFC 2661 Encapsule PPP au niveau des couches 2 (Frame Relay et ATM) Sur IP : Tunneling sur Internet Développé par Microsoft, Cisco, 3Com, … Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole L2TP Architecture InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole L2TP Architecture LAC (L2TP Access Concentrator) : concentrateur d'accès L2TP LNS (L2TP Network Server) : serveur réseau L2TP Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole L2TP Exemple d’architecture sur IP InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole L2TP Exemple d’architecture sur IP Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole L2TP LAC LNS InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole L2TP LAC Support physique aux connexions L2TP LNS Fonctionne sur toute plateforme prenant en charge PPP Une seule interface LAN ou WAN Responsable de l’authentification du tunnel Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole L2TP Format de trame InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole L2TP Format de trame Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole IPSEC Définition Basé sur deux mécanismes : InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole IPSEC Définition Basé sur deux mécanismes : AH (Authentification Header) ESP (Encapsulating Security Payload) Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole IPSEC Notions de cryptographie InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole IPSEC Vue d’ensemble Notions de cryptographie Notions d’association de sécurité (Security Association : SA) Une association de sécurité est identifiée de manière unique : Adresse de destination des paquets Identifiant du protocole de sécurité utilisé Security Parameter Index : SPI Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole IPSEC Schéma explicatif : InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole IPSEC Principe de fonctionnement Schéma explicatif : Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole IPSEC Principe du protocole AH InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole IPSEC Protocole AH (Authentification Header) Principe du protocole AH Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole IPSEC Principe du protocole ESP InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole IPSEC Protocole Esp (Encapsulating Security Payload) Principe du protocole ESP Assure au choix La confidentialité des données L’intégrité des données Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole IPSEC InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole IPSEC Protocole Esp (Encapsulating Security Payload) Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole IPSEC AH et ESP : recours à la cryptographie InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole IPSEC La gestion des clefs pour IPSEC AH et ESP : recours à la cryptographie Problème de gestion des clefs Gestion des clefs : Génération Distribution Stockage suppression Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole IPSEC Deux systèmes : (1) ISAKMP (2) IKE InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole IPSEC La gestion des clefs pour IPSEC Deux systèmes : (1) ISAKMP (2) IKE Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole IPSEC (1) ISAKMP InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole IPSEC La gestion des clefs pour IPSEC (1) ISAKMP Internet Security Association and Key Management Protocol Son rôle Négociation des SA Établissement des SA Modification des SA Suppression des SA Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole IPSEC (1) ISAKMP InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole IPSEC La gestion des clefs pour IPSEC (1) ISAKMP Il définit une façon de procéder : Phase 1 : Mise en place d’un canal protégé Phase 2 : Utilisation du canal pour négocier le SA Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole IPSEC (1) ISAKMP InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole IPSEC La gestion des clefs pour IPSEC (1) ISAKMP Il définit des formats de messages Il présente un certain nombre d’échanges types Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole IPSEC (2) IKE (Internet Key Exchange) InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole IPSEC La gestion des clefs pour IPSEC (2) IKE (Internet Key Exchange) IKE comprend quatre modes : Mode principal Mode agressif Mode rapide Mode nouveau groupe Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole IPSEC La gestion des clefs pour IPSEC InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole IPSEC La gestion des clefs pour IPSEC Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole IPSEC Deux mode de fonctionnement : InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole IPSEC Modes de fonctionnement de IPSEC Deux mode de fonctionnement : (1) Mode transport (2) Mode tunnel Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole IPSEC (1) Mode transport InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole IPSEC Modes de fonctionnement de Ipsec (1) Mode transport Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole IPSEC (1) Mode tunnel InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole IPSEC Modes de fonctionnement de Ipsec (1) Mode tunnel Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole MPLS InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole MPLS Initialement développé pour donner une plus grande puissance aux commutateurs IP Principe de fonctionnement de MPLS : Commutation de labels Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole MPLS Commutation par labels InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole MPLS Commutation par label Commutation par labels Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole MPLS InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole MPLS Utilisation du MPLS pour les VPN La gestion des VPN-IP à l’aide des protocoles MPLS a été définie dans une spécification référencée Rfc 2547. Tunnels entre routeurs MPLS Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole MPLS P : Provider PE : Provider Edge InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole MPLS Routeurs P, PE et CE P : Provider PE : Provider Edge CE : Customer Edge Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole MPLS VRF : VPN Routing and Forwarding InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole MPLS Routeurs virtuels : VRF VRF : VPN Routing and Forwarding Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole SSL Secure Socket Layer InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole SSL Secure Socket Layer Protocole de couche 4 (Transport) Authentification du serveur et du client Données chiffrées Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole SSL Fonctionnement : InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole SSL Fonctionnement : Suite à une requête le serveur envoie son certificat Le client vérifie l’authenticité du serveur Le client génère une clé symétrique et l’envoie au serveur Echange de données chiffrées Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Connexion VPN Protocole SSL InfoTronique Connexion VPN Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Protocole SSL Segmentation des paquets en paquets de taille fixe Compression (peu implémenté) Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Comparaison des protocoles InfoTronique Comparaison des protocoles Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion VPN et SSL Utilisation de navigateurs web comme base du VPN Quelle garantie que le navigateur n’a pas été modifié ? Vérification des listes de certificats désactivée par défaut Communication limitée à HTTPS ou FTPS (sauf avec des applets Java) Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Comparaison des protocoles InfoTronique Comparaison des protocoles Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion PPTP Complètement intégré à Windows Mauvaise gestion des mots de passe en environnement mixte NT / 95 Faiblesse dans la génération des clés de session Vulnérabilité au « spoofing » Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Comparaison des protocoles InfoTronique Comparaison des protocoles Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion L2TP / IPSEC Meilleure sécurité dans IPSEC que dans PPTP Ne permet pas d’authentifier des utilisateurs Pas de QoS Mauvaises performances Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Comparaison des protocoles InfoTronique Comparaison des protocoles Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion MPLS Solution la plus mature du marché Possibilité de QoS Adapté aux applications temps réel (VoD, VoIP) Etendue du VPN limitée à la capacité de l’opérateur à couvrir de vastes zones Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Conclusion Forte concurrence entre les différents protocoles MPLS : InfoTronique Conclusion Introduction Principe de fonctionnement Principe général Fonctionnalités des VPN Connexion VPN Rappel sur PPP Protocole PPTP Protocole L2TP Protocole IPSEC Protocole MPLS Protocole SSL Comparaison des protocoles VPN et SSL PPTP L2TP / IPSEC MPLS Conclusion Forte concurrence entre les différents protocoles MPLS : Séparation des flux Confidentialité des flux IPSEC : Faible coût de mise en marche Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux

Questions Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux InfoTronique Questions Cours – Virtual Private Network – P.Y. Gueniffey, J. Roux