La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur

Présentations similaires


Présentation au sujet: "SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur"— Transcription de la présentation:

1 SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
PPE - Mission 5 - VPN SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur

2 Sommaire Introduction Serveur VPN Connexion au VPN Notions avancées
A- Présentation B- Topologie physique et logique Serveur VPN A- Cartes réseaux B- Ajout du rôle C- Configuration du VPN D- Création des utilisateurs Connexion au VPN Notions avancées A- Fonctionnement du VPN B- Protocoles existants

3 1) Introduction A- Présentation
VPN (Virtual Private Network) permet de créer un liaison directe (tunnel) entre deux ordinateurs distants. Permet de se connecter à un LAN distant en passant par le WAN. Par exemple le VPN permet d’administrer un serveur de son entreprise directement à partir de son domicile.

4 1) Introduction B- Topologie physique et logique

5 2) Serveur VPN A- Cartes réseaux
Pour que la connexion au vpn fonctionne il faut que le serveur ai 2 cartes réseaux. L’une avec privé, l’autre avec publique.

6 2) Serveur VPN B- Ajout du rôle

7 2) Serveur VPN C- Configuration du VPN

8 2) Serveur VPN C- Configuration du VPN

9 2) Serveur VPN D- Création des utilisateurs

10 2) Serveur VPN D- Création des utilisateurs

11 3) Connexion au VPN

12 3) Connexion au VPN

13 3) Connexion au VPN

14 3) Connexion au VPN On voit bien qu’on a réussi à se connecter au VPN car nous avons une adresse de type … Le client cherche un serveur DHCP sur le LAN distant.

15 4) Notions avancées A- Fonctionnement du VPN
Un réseau privé virtuel repose sur un protocole, appelé protocole de tunnelisation (tunneling), c'est-à-dire un protocole permettant aux données passant d'une extrémité du VPN à l'autre d'être sécurisées par des algorithmes de cryptographie. L'ordinateur distant va alors fournir les données au serveur VPN de son réseau local qui va transmettre la réponse de façon chiffrée. A réception sur le client VPN de l'utilisateur, les données seront déchiffrées, puis transmises à l'utilisateur ...  

16 4) Notions avancées B- Protocoles existants
Les principaux protocoles de tunneling sont les suivants : PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics. L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 2661) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP. IPSec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des données chiffrées pour les réseaux IP.

17 4) Notions avancées Le protocole PPTP
Le principe du protocole PPTP (Point To Point Tunneling Protocol) est de créer des trames sous le protocole PPP et de les encapsuler dans un datagramme IP. 

18 4) Notions avancées Le protocole L2TP
Le protocole L2TP est un protocole standard de tunnelisation très proche de PPTP. Ainsi le protocole L2TP encapsule des trames protocole PPP, encapsulant elles-mêmes d'autres protocoles (tels que IP, IPX ou encore NetBIOS).  SSTP : Secure Socket Tunneling Protocol (SSTP) est un type de tunnel VPN qui fournit un mécanisme pour transporter PPP ou L2TP à travers un canal SSL

19 4) Notions avancées Le protocole IPSec :
IPSec est un protocole permettant de sécuriser les échanges au niveau de la couche réseau. Il s'agit en fait d'un protocole apportant des améliorations au niveau de la sécurité au protocole IP afin de garantir la confidentialité, l'intégrité et l'authentification des échanges.  Le protocole IPSec est basé sur trois modules : IP Authentification Header concernant l'intégrité, l'authentification et la protection contre le rejeu. des paquets à encapsuler Encapsulating Security Payload  définissant le chiffrement de paquets. ESP fournit la confidentialité, l'intégrité, l'authentification et la protection contre le rejeu. Security Assocation définissant l'échange des clés et des paramètres de sécurité.

20 FIN


Télécharger ppt "SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur"

Présentations similaires


Annonces Google