Les VPN - PowerPoint PPT Presentation

1 / 30
About This Presentation
Title:

Les VPN

Description:

S curit avanc sur les VPN. Choix d'un VPN. Qu'est-ce qu'un VPN. Pierre Louis Brouchud ... de m canismes d'authentification arbitraires assurant la validation ... – PowerPoint PPT presentation

Number of Views:2069
Avg rating:3.0/5.0
Slides: 31
Provided by: etud9
Category:

less

Transcript and Presenter's Notes

Title: Les VPN


1
Les VPN
  • Guillaume CACHO
  • Pierre-Louis BROUCHUD

2
Introduction
  • Quest-ce quun VPN ?
  • Le tunneling
  • Les composants dun VPN
  • Types de VPN
  • Protocoles de VPN
  • Sécurité avancé sur les VPN
  • Choix dun VPN

3
Quest-ce quun VPN
4
Utilisation des VPN
  • Connexion de réseaux sur Internet

5
Utilisation des VPN
  • Connexion d'ordinateurs sur un intranet

6
Caractéristiques
  • Authentification d'utilisateur.
  • Gestion d'adresses.
  • Cryptage des données.
  • Gestion de clés.
  • Prise en charge multiprotocole.

7
Le tunneling
8
Présentation
  • Exemples
  • Tunneling SNA sur des réseaux IP.
  • Tunneling IPX pour Novell NetWare sur des
    réseaux IP

9
Fonctionnement
  • Similaire à une session
  • Négocier le tunnel Variables de config
  • Transfert Protocoles basés sur des datagrammes
  • protocole gestion de tunnel

10
Les composants dun VPN
11
Éléments dune connexion
  • Serveur client VPN
  • Tunnel protocole de tunneling
  • Une connexion

12
Les types de VPN
13
Accès Distant
  • définir une authentification
  • Établir un tunnel crypté à travers lISP vers le
    réseau de lentreprise
  • Communication avec le NAS de lISP qui établit la
    connexion crypté

14
Accès intranet
  • Accès distant par le biais d'un intranet
  • Connecter des réseaux par un intranet

15
Accès extranet
  • Une solution ouverte
  • Implémentable par les autres partenaires
  • Problème de gestion du trafic

16
Protocoles de VPN
17
PPP (Point-to-Point Protocol)
  • Phase 1 Etablissement d'une liaison PPP
  • Phase 2 Authentification d'utilisateur
  • Protocole PAP
  • Protocole CHAP
  • Protocole MS-CHAP
  • Phase 3 Contrôle de rappel PPP
  • Phase 4 Appel des protocoles de couche de
    réseau
  • Phase de transfert de données

18
L2TP
  • Encapsule des trames PPP
  • Niveau 2 (OSI)
  • Assure la maintenance du tunnel

19
L2TP
  • Les avantages
  • Prise en charge d'environnements multi-protocoles
  • Fonctionnement indépendant du support
  • Sécurité
  • Attribution et gestion des adresses
  • Fiabilité
  • Modularité
  • Gestion

20
protocoles de tunelling PPTP Vs L2TP
  • Le protocole PPTP ne fonctionne que sur un réseau
    IP.
  • Le protocole PPTP ne peut prendre en charge qu'un
    seul tunnel entre des extrémités
  • Le protocole L2TP assure la compression des
    en-têtes.
  • Le protocole L2TP assure l'authentification du
    tunnel, ce que ne fait pas PPTP.

21
L2F
  • Développé par Cisco, Northern Telecom et Shiva
  • Niveau 2
  • Fonctionnement 
  • Création dun tunnel entre lISP et le serveur
    daccès distant.
  • Connexion PPP entre le client et lISP que
    celui-ci fait suivre au serveur daccès distant
    via le tunnel L2F.
  • Peu à peu remplacé par L2TP

22
Sécurité avancé sur les VPN
23
Cryptage
  • cryptage symétrique, ou par clé privée
  • Clé secrète partagée par les deux correspondant
  • Exemples RSA RC4, DES, IDEA, Skipjack,
  • Le cryptage asymétrique ou par clé publique
  • deux clés différentes (une publique une privée)
  • Une clé pour crypter, lautre pour décrypter
  • signatures numériques

24
Certificats
  • Définition structure de données signée
    numériquement par une autorité de certification
  • Objectif Vérifier la validité de la clé
    publique et la fiabilité de linformation reçue
  • Support document électronique, cartes à puce ou
    disquettes.

25
Protocole EAP
  • extension à PPP
  • permet l'emploi de mécanismes d'authentification
    arbitraires assurant la validation d'une
    connexion PPP
  • Offre une plus grande souplesse en termes
    d'unicité et de diversité de l'authentification

26
Sécurité IP (IPSec)
  • mécanisme de bout en bout
  • assure la sécurité des données dans des
    communications IP.
  • Un en-tête d'authentification assurant la
    vérification de l'intégrité des données
  • une charge utile de sécurité d'encapsulation
    garantissant l'intégrité des données cryptage

27
Le choix dun VPN
28
Les critères
  • Souplesse.
  • Sécurité.
  • Compatibilité.
  • Personnel 
  • Vitesse.
  • Un accès large bande ou Un accès bas débit

29
Conclusion
30
Bibliographie
  • http//www.guill.net/reseaux/Vpn.html
  • http//www.microsoft.com/FRANCE/TECHNET/Themes/RAS
    /INFO/vpn.html
  • http//www.enic.fr/people/meddahi/exposesrio2000/c
    abalCouturierJouvin/site/
Write a Comment
User Comments (0)
About PowerShow.com