310 likes | 498 Views
Les VPN. Guillaume CACHO Pierre-Louis BROUCHUD. Introduction. Qu’est-ce qu’un VPN ? Le tunneling Les composants d’un VPN Types de VPN Protocoles de VPN Sécurité avancé sur les VPN Choix d’un VPN. Qu’est-ce qu’un VPN. Utilisation des VPN. Connexion de réseaux sur Internet.
E N D
Les VPN Guillaume CACHO Pierre-Louis BROUCHUD
Introduction • Qu’est-ce qu’un VPN ? • Le tunneling • Les composants d’un VPN • Types de VPN • Protocoles de VPN • Sécurité avancé sur les VPN • Choix d’un VPN VPN Virtual Private Network
Utilisation des VPN Connexion de réseaux sur Internet VPN Virtual Private Network
Utilisation des VPN Connexion d'ordinateurs sur un intranet VPN Virtual Private Network
Caractéristiques • Authentification d'utilisateur. • Gestion d'adresses. • Cryptage des données. • Gestion de clés. • Prise en charge multiprotocole. VPN Virtual Private Network
Présentation • Exemples • Tunneling SNA sur des réseaux IP. • Tunneling IPX pour Novell NetWare sur des réseaux IP VPN Virtual Private Network
Fonctionnement • Similaire à une session • Négocier le tunnel + Variables de config • Transfert : Protocoles basés sur des datagrammes • protocole gestion de tunnel VPN Virtual Private Network
Éléments d’une connexion • Serveur + client VPN • Tunnel + protocole de tunneling • Une connexion VPN Virtual Private Network
Accès Distant • définir une authentification • Établir un tunnel crypté à travers l’ISP vers le réseau de l’entreprise • Communication avec le NAS de l’ISP qui établit la connexion crypté VPN Virtual Private Network
Accès intranet • Accès distant par le biais d'un intranet Connecter des réseaux par un intranet VPN Virtual Private Network
Accès extranet • Une solution ouverte • Implémentable par les autres partenaires • Problème de gestion du trafic VPN Virtual Private Network
PPP (Point-to-Point Protocol) • Phase 1 : Etablissement d'une liaison PPP • Phase 2 : Authentification d'utilisateur • Protocole PAP • Protocole CHAP • Protocole MS-CHAP • Phase 3 : Contrôle de rappel PPP • Phase 4 : Appel des protocoles de couche de réseau • Phase de transfert de données VPN Virtual Private Network
L2TP • Encapsule des trames PPP • Niveau 2 (OSI) • Assure la maintenance du tunnel VPN Virtual Private Network
L2TP • Les avantages • Prise en charge d'environnements multi-protocoles • Fonctionnement indépendant du support • Sécurité • Attribution et gestion des adresses • Fiabilité • Modularité • Gestion VPN Virtual Private Network
protocoles de “tunelling” PPTP Vs L2TP • Le protocole PPTP ne fonctionne que sur un réseau IP. • Le protocole PPTP ne peut prendre en charge qu'un seul tunnel entre des extrémités • Le protocole L2TP assure la compression des en-têtes. • Le protocole L2TP assure l'authentification du tunnel, ce que ne fait pas PPTP. VPN Virtual Private Network
L2F • Développé par Cisco, Northern Telecom et Shiva • Niveau 2 • Fonctionnement: • Création d’un tunnel entre l’ISP et le serveur d’accès distant. • Connexion PPP entre le client et l’ISP que celui-ci fait suivre au serveur d’accès distant via le tunnel L2F. • Peu à peu remplacé par L2TP VPN Virtual Private Network
Cryptage • cryptage symétrique, ou par clé privée • Clé secrète partagée par les deux correspondant • Exemples: RSA RC4, DES, IDEA, Skipjack,… • Le cryptage asymétrique ou par clé publique • deux clés différentes (une publique + une privée) • Une clé pour crypter, l’autre pour décrypter • signatures numériques VPN Virtual Private Network
Certificats • Définition : structure de données signée numériquement par une autorité de certification • Objectif : Vérifier la validité de la clé publique et la fiabilité de l’information reçue • Support: document électronique, cartes à puce ou disquettes. VPN Virtual Private Network
Protocole EAP • extension à PPP • permet l'emploi de mécanismes d'authentification arbitraires assurant la validation d'une connexion PPP • Offre une plus grande souplesse en termes d'unicité et de diversité de l'authentification VPN Virtual Private Network
Sécurité IP (IPSec) • mécanisme de bout en bout • assure la sécurité des données dans des communications IP. • Un en-tête d'authentification assurant la vérification de l'intégrité des données • une charge utile de sécurité d'encapsulation garantissant l'intégrité des données + cryptage VPN Virtual Private Network
Les critères • Souplesse. • Sécurité. • Compatibilité. • Personnel • Vitesse. • Un accès large bande ou Un accès bas débit VPN Virtual Private Network
Bibliographie • http://www.guill.net/reseaux/Vpn.html • http://www.microsoft.com/FRANCE/TECHNET/Themes/RAS/INFO/vpn.html • http://www.enic.fr/people/meddahi/exposesrio2000/cabalCouturierJouvin/site/ VPN Virtual Private Network