Télécharger la présentation
1
Guillaume CACHO Pierre-Louis BROUCHUD
Les VPN Guillaume CACHO Pierre-Louis BROUCHUD
2
Virtual Private Network
Introduction Qu’est-ce qu’un VPN ? Le tunneling Les composants d’un VPN Types de VPN Protocoles de VPN Sécurité avancé sur les VPN Choix d’un VPN Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
3
Qu’est-ce qu’un VPN
4
Virtual Private Network
Utilisation des VPN Connexion de réseaux sur Internet Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
5
Virtual Private Network
Utilisation des VPN Connexion d'ordinateurs sur un intranet Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
6
Virtual Private Network
Caractéristiques Authentification d'utilisateur. Gestion d'adresses. Cryptage des données. Gestion de clés. Prise en charge multiprotocole. Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
7
Le tunneling
8
Virtual Private Network
Présentation Exemples Tunneling SNA sur des réseaux IP. Tunneling IPX pour Novell NetWare sur des réseaux IP Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
9
Virtual Private Network
Fonctionnement Similaire à une session Négocier le tunnel + Variables de config Transfert : Protocoles basés sur des datagrammes protocole gestion de tunnel Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
10
Les composants d’un VPN
11
Éléments d’une connexion
Serveur + client VPN Tunnel + protocole de tunneling Une connexion Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
12
Les types de VPN
13
Virtual Private Network
Accès Distant définir une authentification Établir un tunnel crypté à travers l’ISP vers le réseau de l’entreprise Communication avec le NAS de l’ISP qui établit la connexion crypté Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
14
Virtual Private Network
Accès intranet Accès distant par le biais d'un intranet Connecter des réseaux par un intranet Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
15
Virtual Private Network
Accès extranet Une solution ouverte Implémentable par les autres partenaires Problème de gestion du trafic Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
16
Protocoles de VPN
17
PPP (Point-to-Point Protocol)
Phase 1 : Etablissement d'une liaison PPP Phase 2 : Authentification d'utilisateur Protocole PAP Protocole CHAP Protocole MS-CHAP Phase 3 : Contrôle de rappel PPP Phase 4 : Appel des protocoles de couche de réseau Phase de transfert de données Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
18
Virtual Private Network
L2TP Encapsule des trames PPP Niveau 2 (OSI) Assure la maintenance du tunnel Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
19
Virtual Private Network
L2TP Les avantages Prise en charge d'environnements multi-protocoles Fonctionnement indépendant du support Sécurité Attribution et gestion des adresses Fiabilité Modularité Gestion Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
20
protocoles de “tunelling” PPTP Vs L2TP
Le protocole PPTP ne fonctionne que sur un réseau IP. Le protocole PPTP ne peut prendre en charge qu'un seul tunnel entre des extrémités Le protocole L2TP assure la compression des en-têtes. Le protocole L2TP assure l'authentification du tunnel, ce que ne fait pas PPTP. Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
21
Virtual Private Network
L2F Développé par Cisco, Northern Telecom et Shiva Niveau 2 Fonctionnement : Création d’un tunnel entre l’ISP et le serveur d’accès distant. Connexion PPP entre le client et l’ISP que celui-ci fait suivre au serveur d’accès distant via le tunnel L2F. Peu à peu remplacé par L2TP Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
22
Sécurité avancé sur les VPN
23
Virtual Private Network
Cryptage cryptage symétrique, ou par clé privée Clé secrète partagée par les deux correspondant Exemples: RSA RC4, DES, IDEA, Skipjack,… Le cryptage asymétrique ou par clé publique deux clés différentes (une publique + une privée) Une clé pour crypter, l’autre pour décrypter signatures numériques Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
24
Virtual Private Network
Certificats Définition : structure de données signée numériquement par une autorité de certification Objectif : Vérifier la validité de la clé publique et la fiabilité de l’information reçue Support: document électronique, cartes à puce ou disquettes. Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
25
Virtual Private Network
Protocole EAP extension à PPP permet l'emploi de mécanismes d'authentification arbitraires assurant la validation d'une connexion PPP Offre une plus grande souplesse en termes d'unicité et de diversité de l'authentification Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
26
Virtual Private Network
Sécurité IP (IPSec) mécanisme de bout en bout assure la sécurité des données dans des communications IP. Un en-tête d'authentification assurant la vérification de l'intégrité des données une charge utile de sécurité d'encapsulation garantissant l'intégrité des données + cryptage Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
27
Le choix d’un VPN
28
Virtual Private Network
Les critères Souplesse. Sécurité. Compatibilité. Personnel Vitesse. Un accès large bande ou Un accès bas débit Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
29
Conclusion
30
Virtual Private Network
Bibliographie Pierre – Louis Brouchud Guillaume Cacho VPN Virtual Private Network
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.