VPN - PowerPoint PPT Presentation

1 / 24
About This Presentation
Title:

VPN

Description:

Les postes nomades acc dent l'entreprise via des communications RTC ou NUMERIS ... Comment garantir la confidentialit et l'int grit des donn es chang es ? ... – PowerPoint PPT presentation

Number of Views:497
Avg rating:3.0/5.0
Slides: 25
Provided by: Patr241
Category:
Tags: vpn | autorisant

less

Transcript and Presenter's Notes

Title: VPN


1
VPN
  • Réseaux Privés Virtuels

2
Historique
  • Les entreprises se servent de réseaux privés pour
    communiquer avec des sites distants et dautres
    entreprises .
  • Elles utilisent des lignes louées, sécurisées
    mais coûteuses.
  • Les postes nomades accèdent à lentreprise via
    des communications RTC ou NUMERIS peu rapide.

3
VPN
  • La mise en place dun VPN doit permettre des
    connexions distantes ( sites ou postes isolés )
    sécurisées et surtout moins coûteuses puisque
    utilisant Internet.
  • Problèmes Comment séparer le trafic Internet et
    le trafic privé ? Comment garantir la
    confidentialité et lintégrité des données
    échangées ?

4
Caractéristiques
  • Le trafic doit être chiffré.
  • Les sites sont authentifiés.
  • Plusieurs protocoles doivent être gérés
  • http smtp , netbios etc.
  • La connexion est de type point à point.

5
Caractéristiques
6
Utilisateur à Site
  • Le serveur VPN peut être
  • Le pare-feu de lentreprise.
  • Un serveur VPN séparé.
  • Lutilisateur se connecte via Internet. Il
    initialise le VPN.
  • Le serveur VPN authentifie lutilisateur.

7
Utilisateur à Site
8
Utilisateur à Site
  • Avantage
  • Accès de nimporte où au prix dune communication
    locale et/ou dun abonnement FAI.
  • Inconvénient
  • Le débit dépend de létat de la connexion
    Internet.
  • Sécurité accrue Authentification forte , IP
    Fixes.
  • Pas de NAT dynamique.

9
Site à Site
  • Le VPN est réalisé entre des pare-feu et/ou des
    routeurs.
  • Un des deux sites doit initialiser le VPN.
  • Les sites sauthentifient par échange de
    certificats.
  • Le VPN constitue un tunnel sécurisé.

10
Site à Site
11
Site à Site
  • Avantages
  • Les coûts
  • Inconvénients
  • Adressage IP des sites.
  • Renforcement de la sécurité.

12
Normes Techniques
  • Un VPN est composé de trois éléments
  • Le Serveur VPN
  • Les algorithmes de chiffrement
  • Le système dauthentification

13
Normes techniques
  • Eléments à prendre en compte
  • Durée de protection des informations.
  • Nombre de connexions utilisateurs simultanées
  • Type de connexion fixes ou itinérantes.
  • Nombre de sites distants
  • Volume du trafic à traiter ( applications )
  • Politique de sécurité de lentreprise.

14
Le Serveur VPN
  • Cest le point dextrémité du réseau virtuel.
  • Il doit être adapté à la charge.
  • Il doit être situé sur le réseau à atteindre
  • Pare-feu
  • Routeur
  • Système autonome à lintérieur dune DMZ.

15
Le Serveur VPN
16
Le Serveur VPN
17
Chiffrement et Authentification
  • Algorithme Fort
  • Authentification physique Adresse IP
  • Authentification utilisateur forte
  • Mots de passes complexes, changés périodiquement.
  • Cartes à puces ou biométrie.

18
Les produits
  • VPN à base de firewall
  • Cisco PIX, Watchguard, NetASQ etc.
  • VPN à base de routeur
  • VPN logiciels
  • Existent sous WinNT, Win2000 ou Linux
  • Ex Checkpoint VPN
  • VPN par Windows 2000

19
VPN sous Windows 2000
  • Coté Serveur
  • Sinstalle à partir de la console Routage et
    Accès Distant se trouvant dans les outils
    dadministration.
  • Utilise un trafic PPTP ou L2TP
  • Mets en place des filtres sur les connexions
    rentrantes nautorisant que ces 2 protocoles.
  • Nécessite que lon autorise les utilisateurs à se
    connecter à distance.
  • Coté Client
  • Se configure comme une connexion réseau distante.

20
VPN sous Windows 2000
  • PPTP Point-to-Point Tunneling Protocol
  • Utilise le port TCP 1723 et le protocole IP ID 47
    (GRE Generic Routing Encapsulation)
  • Utilise un cryptage MPPE sur 40, 56 ou 128 bits.

21
VPN sous Windows 2000
  • PPTP est un protocole de niveau 2 qui encapsule
    des trames PPP dans des datagrammes IP afin de
    les transférer sur un réseau IP. PPTP permet le
    cryptage des données PPP encapsulées mais aussi
    leur compression.

22
VPN sous Windows 2000
  • L2TP Layer 2 Tunneling Protocol
  • Utilise le port UDP 500 et les protocole IP ID 50
    (IPSec ESP) et ID 51 (IPSec AH)
  • Utilise un cryptage DES 56 bits ou Triple DES sur
    112 bits.
  • Utilise des certificats IPSec

23
VPN sous Windows 2000
  • Microsoft et Cisco, reconnaissant les mérites de
    deux protocoles L2F et PPTP , se sont associés
    pour créer le protocoles L2TP. On utilise souvent
    ce protocole pour créer des VPN sur Internet.
    Dans ce cas, L2TP transporte des trames PPP dans
    des paquets IP. Il se sert d'une série de
    messages L2TP pour assurer la maintenance du
    tunnel et d'UDP pour envoyer les trames PPP dans
    du L2TP.

24
VPN sous Linux
  • FreesWan
  • compatible avec les solutions commerciales de
    Checkpoint, CISCO et Radius.
  • Gère les authentifications PSK, RSA et les
    certificats X509 et permet un chiffrement fort
    avec 3DES ou blowfish.
  • CIPE
  • Authentification basée sur un échange préalable
    de clefs, PSK, et un chiffrement fort utilisant
    blowfish
  • VPN construit sur UDP, ce qui le rend très facile
    à intégrer à des réseaux locaux distants protégés
    par des firewalls permetant la translation
    d'adresse
Write a Comment
User Comments (0)
About PowerShow.com