200 likes | 281 Views
Virtual Private Network. Christophe CHAMPION. Sommaire. Présentation Protocoles L2TP IPSec SSL Eléments à prendre en compte lors d’un déploiement. Introduction. VPN : Une réponse a un besoin de plus en plus présent. Alternative à une ligne louée à un opérateur. Présentation.
E N D
Virtual Private Network Christophe CHAMPION
Sommaire • Présentation • Protocoles • L2TP • IPSec • SSL • Eléments à prendre en compte lors d’un déploiement
Introduction • VPN : Une réponse a un besoin de plus en plus présent. • Alternative à une ligne louée à un opérateur
Présentation • Deux types : • Nomade ou Road Warrior • LAN-to-LAN
Présentation • Mise en place d’un « tunnel » • Volontaire • Transparent
Protocoles • Protocoles permettant la mise en place d’un VPN : • PPTP • L2TP • IPSec • SSL/TLS • SSH
PPP • Utilisé par les VPN de niveau 2 • Permet une connexion de niveau 2 • Utilisé par exemple pour communiquer avec son ISP • Parfois encapsulé (PPPoE et PPPoA)
PPP • Contient 3 composantes : • Protocole d’encapsulation • Protocole de contrôle de liaison (LCP) • Protocole de contrôle de réseau (NCP) • Authentification possible • CHAP • PAP
L2TP • Protocole de niveau 2 encapsulant PPP • N’assure que le transport des données et leur intégrité , pas leur confidentialité • Utilise donc souvent IPSec (RFC 3193)
L2TP • Nécessite deux serveurs : • LAC (L2TP Access Concentrator) • LNS (L2TP Network Server)
L2TP • Inconvénient -> encapsulation lourde
IPSec • Définit au travers d’une vingtaine de RFC. • Réalisé pour fonctionner avec IPv6 et adapté à IPv4 • 2 modes : transport et tunnel • 2 protocoles de sécurité : • AH (Authentication Header) • ESP (Encapsulating Security Payload)
SSL / TLS • Protocole de sécurisation développé par Netscape de niveau 5 • Renommé en TLS suite au rachat du brevet • VPN applicatif • OpenVPN permet de relier deux sites entre eux • Basé sur les certificats
Déploiement d’un VPN • Analyser ses besoins et anticiper l’évolution du lien VPN • Faire un état des lieux de l'existant • Adapter sa technologie de VPN en fonction de ses besoins • Ne pas sous-estimer le coûtde la solution
Déploiement d’un VPN • Ne pas négliger la bande passante disponible • S'assurer du bon dialogue entre les deux équipements constituant le VPN • Contrôler la sécurité des accèsmobiles par le biais du VPN • Ajuster et optimiser l'efficacité et la sécurité de son VPN
Conclusion • A chaque type de VPN son type d’utilisation • La mise en place d’un VPN n’est pas qu’un défi technique
Bibliographie • http://www.frameip.com/ • http://www.vnpc.com • http://www.journaldunet.com/developpeur/tutoriel/theo/060330-fonctionnement-vpn.shtml
FIN • Questions ?