Your SlideShare is downloading. ×
Vpn
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Vpn

1,961

Published on

VPN cours

VPN cours

Published in: Education, Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,961
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
225
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • A Virtual Private Network is a private connection over an open network. This could mean encrypting traffic as it passes over a frame relay circuit, but the term is most commonly used to describe a method of sending information privately between two points across the Internet or other IP-based network. It enables organizations to quickly set up confidential communications to branch sites, remote workers, or to business partners in a cost effective way. To accomplish this, a VPN needs to have a standard way of encrypting data and ensuring the the identities of all parties. There are four basic types of deployment that VPNs are use for: Remote Access, Site-to-Site, Extranet, and Client/Server. We’ll look at each in more detail.
  • Transcript

    • 1. VPN et Solutions pour l’entreprise David Lassalle Khaled Bouadi
    • 2. Définition
      • Qu’est ce qu’un VPN?
      • Network :
      • Un VPN permet d’interconnecter des sites distants => Réseau
      • Private :
      • Un VPN est réservé à un groupe d’usagers déterminés par authentification.
      • Les données sont échangés de manière masquée au yeux des autres par cryptage => Privé
      • Virtual :
      • Un VPN repose essentiellement sur des lignes partagés et non dédiées .
      • Il n’est pas réellement déterminé.Il est construit par dessus un réseau public essentiellement.
      • Il s’agit d’un réseau privé construit par dessus un réseau public (Internet).
    • 3. Types de VPNs
          • Accès distant d’un hôte au LAN distant via internet (Host to LAN)
          • Connexion entre plusieurs LANs distant via internet (LAN to LAN)
          • Connexion entre deux ordinateurs via internet (Host to Host)
    • 4. Solutions traditionnelles et VPN La solution VPN est une alternative aux solutions traditionnelles. Solutions traditionnelles Solution VPN
    • 5. Avantages et Inconvenients Solutions traditionnelles Solution VPN Avantages - de + en + de qualité de service QOS - une GFA par contrat (sécurité par contrat) - des débits en général assez élevés voir très élevés - des délais d’acheminements garantis Inconvénients - coût beaucoup plus élevée que la solution VPN - offre pas (ou peu) de protection du contenu Avantages - une couverture géographique mondiale. - le coût de fonctionnement le plus bas du marché(tarifs calculés sur la plus courte distance au point d’accès opérateur). - offre des garanties de sécurité (utilisation de tunnels). - solution pour la gestion des postes nomades (grds nbs de points d ’accès). Inconvénients - la qualité de service (et les délais d’acheminement) n’est pas garantie - les performances ne sont pas toujours au rendez vous.
    • 6. Enjeux des VPNs
          • confidentialité de l’information
          • intégrité de l’information
          • authentification des postes
          • protection du client VPN
          • gestion de la qualité de service et des délais
          • gestion des pannes
      Corporate Site Internet Partner #1 Partner #2
    • 7. Authentification,confidentialité et intégrité
      • Ces notions sont gérées dans la gestion des tunnels.
      • Ces tunnels permettent d’assurer ces notions par application (solution de niveau 7 : HTTPS) ou pour tous les types de flux (solutions de niveau 2/3 : PPTP,L2TP,IPSec) .
      • - niveau 2 type PPTP, L2T
      • - niveau 3 type IPSec
      • - niveau 7 type HTTPS
    • 8. Tolérance aux pannes
      • VPN doit pouvoir se prémunir de pannes éventuelles de manière à fournir un temps de disponibilité maximum.
      • - éviter les attaques virales par la mise en place de firewalls (sur LANs et clients VPNs)
      • - possibilités d’utiliser des ISP multiples.
    • 9. Protection du client VPN Des clients VPN peuvent être “ hijacked ” et des pirates peuvent accéder en toute impunité au réseau privé. Solution => - installer sur les clients VPN des firewalls personnels gérés de manière centralisée . - l’organisation doit chercher à fournir une solution de gestion centralisée de la sécurité de tous les clients VPNs Internet Attacker Cable or xDSL
    • 10. Implémentation des tunnels :
      • processus en trois phase :
      • - Encapsulation : la charge utile est mise dans un entête supplémentaire
      • - Transmission : acheminement des paquets par un réseau intermedaire.
      • - Désencapsulation : récupération de la charge utile.
    • 11.
      • PPTP : Point to Point Tunneling Protocol
      • L2TP: Layer two Tunneling Protocol
      • Ipsec: Ip secure
      Les protocoles de tunneling 
    • 12. PPTP  description générale
      • Protocole de niveau 2
      • Encapsule des trames PPP dans des datagrammes IP afin de les transférer sur un réseau IP
      • Transfert sécurisée : cryptage des données PPP encapsulées mais aussi compression
    • 13. Scénario d’une connexion GRE:(Internet Generic Routing Encapsulation) L'entête GRE est utilisée pour encapsuler le paquet PPP dans le datagramme IP.
    • 14. Client PPTP  
      • Ordinateur supportant PPTP  Linux ou microsoft
      • Client distant : accès d’un ISP supportant les connexion PPP entrantes  modem + dispositif VPN
      • Client local (LAN) : En utilisant une connexion TCP/IP physique qui lui permet de se connecter directement au serveur PPTP. Dispositif VPN
    • 15. PAP  Password Authentication Protoco l
      • Mécanisme d’authentification non crypté
      • NAS demande le nom et mot de passe
      •  
      • PAP les envoi en clair ( non codé).
      •  Pas de protection contre les usurpations d’identité si le mot de passe est compromis
    • 16. CHAP (Challenge Handshake Authentication Protoco l)  :
      • Mécanisme d’authentification crypté
      • Algorithme de hachage MD5 à sens unique
       Pas de mote de passe circulant en clair
    • 17. MS-CHAP (Microsoft Challenge Handshake Authentication Protoco l):
      • Mécanisme d’authentification crypté
      • Algorithme de hachage MD4
      • Similaire a CHAP (code de hachage en possession du serveur)
      • Encryptage MPPE nécessite l’authentification MS-CHAP
    • 18.   Layer Two tunneling protocol
      • Né de L2F et PPTP
      • Encapsule PPP dans IP,X25, ATM
      • Utilisation possible sur Internet ou des WAN
    • 19. IPsec IPSecure
      • IPsec protocole de niveau 3
      • Création de VPN sûr basé forcément sur IP
      • Permet de sécurisé les applications mais également toute la couche IP
    • 20.
      • Authentification  :Absence d’usurpation d’identité; la personne avec qui on est censé dialoguer est bien la personne avec qui on dialogue
      • Confidentialité : Personne n’écoute la communication.
      • Intégrité: Les données reçues n’ont pas été modifiées pendant la transmission.
      Les rôles d’ IPsec
    • 21. Security Association
      • Encapsulation et la désencapsulation des Paquets IPsec est dépendante du sens de transmission des paquets
      •  Association services de sécurité et clés avec un trafic unidirectionnel
      • Les données permettant de spécifier ce sens sont mise dans une SA
    • 22. Security Association
      • Une SA est identifiée par :
      • Un Security Parameter Index (SPI).
      • Le protocole IPSec utilisé.
      • L'adresse de destination.
    • 23. Mode Ipsec (transport)
      • Transport :
      • acheminement direct des données protégées par IPsec (ex : host to host)
    • 24. Mode IPsec (tunnel)
      • tunnel :
      • trafic envoyé vers des passerelles Ipsec
      • ( ex LAN to LAN)
    • 25. Solution offertes par Ipsec
      •      Les protocoles utilisés par Ipsec
      • Authentication header (AH)
      •    Encapsulating Security Payload (ESP)
      •   Internet Key Exchange (IKE)
    • 26. Authentification header (AH)
        • Authentification et intégrité des données.
        • Entête ajoutée comportant une signature
        • Appliqué a tout type de VPN.
    • 27. ESP Encapsulating Security Payload
      • La confidentialité des données;
      •  L'authentification de l'origine des données;
      •  La protection d'anti-replay (retransmission )
      •  L'intégrité des données (sans connexion, par paquet).
    • 28. Comparaison ESP entre AH
      • Confidentialité assurée en ESP mais pas avec AH
      • Différence de portion des données sécurisée dans authentification ESP et AH
      •  AH protège les entête IP mais pas ESP
      • L’anti-replay est optionnel avec AH et obligatoire avec ESP
    • 29. IKE Internet Key Exchange:
      • Un protocole puissant flexible de négociation
      • méthodes d'authentification,
      • méthodes de chiffrement,
      • clés d'utilisation + temps d'utilisation
      • échange intelligent et sûr des clés.
    • 30. HTTPS
      • - solution de niveau 7
      • - sécurité gérée cette fois par service,en fonction de l’application
      • -authentification par serveur Radius ou autre
    • 31. Solutions pour l’entreprise choix de la solution VPN - identification des types de flux WAN - flux bas débits synchrones utilisées pour les applications transactionnelles, SAP Emulation telnet ou 5250/3270 - flux large bande asynchrone pour les applications FTP, HTTP, messagerie Flux synchrones - nécessitent une bande passante minimale garantie avec un délai d’acheminement le plus petit et le plus constant possible, c’est le cas des applications temps réels - ne peuvent être offert qu’avec des réseaux de niveau 2 comme ATM ou Frame Relay - Internet n ’est pas adapté pour le moment Flux asynchrones - se produisent de manière imprévisible “ par rafales ” en occupant toute la bande passante disponible - aucune contrainte de délai d’acheminement n’est nécessaire - le volume d’informations véhiculées de cette manière est toujours en forte croissance Ex : transferts de fichiers, messagerie, navigation
    • 32. Choix de la solution VPN
      • En fonction des volumes et des types des échanges attendus, on peut décider de la solution à adopter parmi toutes celles proposées.
      • 3 Alternatives
      • VPN INTERNET
      • - Faire cohabiter tous ces flux sur le même réseau : VPN INTERNET
      • solution mise en place sur des réseaux de niveau 2 ou de niveau 3 
      • solution la plus immédiate et la plus rencontrée
      • utilisateurs jamais satisfaits : inadaptée aux flux synchrones 
      • A écarter
    • 33.
      • - Gérer la bande passante WAN : VPNs avec LAN/WAN Shaping
      • solution technique la plus rapide à déployer après la précédente
      • solution technique la plus adaptée et la plus performante
      • flux synchrones et asynchrones cohabitent tjrs sur le même support
      • mais la solution permet de les gérer plus correctement
      • boitiers de LAN/WAN Shaping aux extrémités du réseau WAN opérateur
      Choix de la solution VPN
    • 34.
      • - VPN “ plus ”
      • séparation des flux applicatifs entre différents réseaux
      • - 1 réseau synchrone bas débit garanti ( debits < 64Kbits/s ) de niveau 2
      • ex : Frame Relay ou LS
      • - 1 réseau asynchrone hauts débits ( débits > 128Kbits/s ) de niveau 3
      • ex : Internet
      Choix de la solution VPN
    • 35. Quel VPN pour quel entreprise ?
      • En fonction de la quantité et du type de flux inter sites, la solution varie :
      • Sites Importants France => Télécoms avec WAN Shaping
      • Sites importants Europe-Monde => VPN avec WAN Shaping
      • Sites moyens Europe-Monde => VPN avec WAN Shaping
      • Petits sites France-Europe-Monde => VPN
      • Nomades France => Accès distants RAS/VPN Nomade
      • Nomades Europe, Monde => VPN Nomade
    • 36. Exemples concrets
      • VPN IP internet
      • Utilisation de tunnels IPSEC entre firewalls / nomades avec …
      • => Checkpoint Firewall-1 / secureremote
      • => CISCO PIX VPN / Secure client
      • WAN TELCO et IP
      • => Frame Relay / ATM / MPLS avec…
      • => UUNET : Uusecure VPN
      • => France Telecom :Global Intranet=> Global One : Global IP VPN
      • => Belgacom : VPN Office
      • => Maiaah : intranet
      • => Communauté automobile (GALIA) : ENX

    ×