La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Yonel Grusson.

Présentations similaires


Présentation au sujet: "Yonel Grusson."— Transcription de la présentation:

1 Yonel Grusson

2 LES RESEAUX VIRTUELS Yonel Grusson

3 Introduction La sécurité dans les échanges passe également par la maîtrise du trafic des informations sur le réseau publics et locaux. A l'heure actuelle le concept de réseau virtuel recouvre deux réalités : Réseau local Virtuel ou VLAN Réseau Virtuel Privé ou VPN (Virtual Private Network) Yonel Grusson

4 Les VLAN L'idée du VLAN est de regrouper des machines d'un réseau local et de limiter la diffusion des informations qu'entre les membres de ce groupe de machines. On parlera de réseau virtuel car les machines restent physiquement connectés aux autres machines. Le "dispatching" des trames est assuré par les appareils d'interconnexion (Switch en général). Yonel Grusson

5 Les VLAN A G F E C B I H VLAN 1 : A, C, E, G, I VLAN 2 : B, C, F, H
SWITCH Yonel Grusson

6 Les VLAN Le VLAN est défini par l'administrateur au niveau du commutateur qui doit être dans ce cas manageable (en général à l'aide d'un navigateur Web). Yonel Grusson

7 Les VLAN Intérêts du VLAN Le trafic est contrôlé.
Le déplacement d'une machine d'un VLAN à un autre se fait simplement par la configuration du switch. Alors qu'un séparation physique des LAN oblige à modifier le câblage (jarretières). Inconvénients Augmentation du travail d'administration. Matériels plus coûteux, doivent coopérés entre eux. Les protocoles sont souvent propriétaires. Problème avec les requêtes ARP (broadcast) qui ne peuvent être satisfaites. Yonel Grusson

8 Administration d'un Switch
Par Telnet Yonel Grusson

9 Administration d'un Switch
Par une interface Web (Switch seul) Yonel Grusson

10 Administration d'un Switch
Par une interface Web (Switchs empilés) Yonel Grusson

11 Administration d'un Switch
Par une interface Web (Switchs empilés) Yonel Grusson

12 Administration d'un Switch
Par une interface Web (Switchs empilés – "stackés") Port de "stackage" Port de fibre optique Yonel Grusson

13 Administration d'un Switch
Par une interface Web (Switchs empilés) Yonel Grusson

14 Les VPN Le Virtual Private Network (VPN) trouve son origine dans la recherche d'une sécurité des transmissions dans les WAN (réseaux publics), en particulier au sein de l'Internet (où l'information circule en clair). A l'heure actuelle les VPN se placent surtout dans le contexte de l'Internet . Note : La technique traditionnelle pour construire un réseau privé est d'utiliser des lignes spécialisée (louée) ou le RTC (cf cours sur les réseaux de transports) Yonel Grusson

15 Les VPN Qu'est-ce qu'un VPN ?
Un réseau privé virtuel permet un échange de données sécurisé entre deux ordinateurs au travers d'un réseau public. Grâce à un principe de tunnel (tunneling) qui identifie les deux extrémités, les données transitent après avoir été éventuellement cryptées et compressées. Yonel Grusson

16 Les VPN Qu'est-ce qu'un VPN ? Tunnel Internet ou autre réseau public
Yonel Grusson

17 Les VPN Principe Le protocole de tunneling encapsule les données et l'enveloppe de protocole générée par une pile de protocole et les traite comme des données pour un autre protocole. Ce second protocole et son enveloppe fournissent le routage et le cryptage des données Yonel Grusson

18 Les VPN Principe Protocole de Tunneling Enveloppe et Données
de la première pile de protocole Protocole de Tunneling Données cryptées et compressées En-tête du protocole de tunneling Yonel Grusson

19 Les VPN Les quatre principaux protocoles sont :
Au niveau de la couche 2 (liaison) PPTP : Point to Point Tunnelling Protocole (consortium : Microsoft, 3Com, etc..) L2F : Layer Two Forwarding (Cisco) L2TP : Layer Two Tunnelling Protocol (de l'IETF – Internet Ingineering Task Force) Au niveau de la couche 3 (réseau) IPSec : IP Sécurity (de IETF) provient de la nouvelle norme IPv6 (compatible IPv4) Yonel Grusson

20 Les VPN Les applications traditionnelles des VPN sont :
L'accès à l'intranet d'une entreprise depuis l'extérieur (postes nomades - commerciaux en déplacement par exemple) La sécurisation des échanges dans les relations commerciales clients/fournisseurs. Note : Un VPN peut également être utilisé au sein d'une entreprise sur son réseau local. Yonel Grusson

21 Les VPN IPsec est composé en fait de plusieurs protocoles :
Le protocole AH (Authentification Header) qui permet d'authentifier les paquets echangés Le protocole ESP (Encapsulating Security Payload) qui encrypte Le protocole IPComp (IP payload Compression) qui compresse Le protocole IKE (Internet Key Exchange) qui permet l'échange des clès utilisées pour le cryptage Yonel Grusson

22 Les VPN Réseau A S2 S1 Reseau B R2 R1 200.15.24.13 123.105.214.130
S1 S2 Yonel Grusson

23 Les VPN Un tunnel est d'abord négocié entre R1 et R2
S1 envoie un message à S2 Etc… IP Port A Port B TCP Avant d'être envoyé ce message sera encapsulé dans une trame Ipsec après avoir été crypté et compressé Yonel Grusson

24 Les VPN Ce qui sera envoyé : IP TCP Etc… Etc… Port A Port B … Etc…
Etc… IP Etc… Port A Port B Etc… TCP Ce qui sera envoyé : Etc… Yonel Grusson


Télécharger ppt "Yonel Grusson."

Présentations similaires


Annonces Google