SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Downloaden Sie, um offline zu lesen
Protocoles et services
Introduction
◦ Présentation
◦ Principaux protocoles
PPTP
GRE
L2TP
IPSec
MPLS
SSL
Comparatif
◦ Démonstration
Conclusion
Besoins d’une entreprise
◦ Avoir accès a un réseau local de n’importe où
◦ Relier deux réseaux (ex: Supinfo Paris à Supinfo
Lille).
Alternative aux lignes spécialisées
◦ Coût beaucoup moins important
Le tunneling est le fait de créer un « tunnel »
entre deux points.
PPTP
GRE
L2TP
IPSec
MPLS
SSL
Protocole permettant l’encryptage et la
compression des données défini dans la Rfc
2637.
Il ouvre deux canaux:
◦ un canal de contrôle connexion TCP sur le port 1723 du
serveur.
◦ un canal de données transportant le trafic du réseau
privé et utilisant l’IP protocole 47, le protocole Generic
Routing Encapsulation (GRE).
Implémenté par Microsoft et intégré à Windows
depuis Windows 95.
Établissement d’une connexion PPTP :
◦ une initialisation du client
◦ une connexion de contrôle entre le client et le serveur
◦ clôture du tunnel par le serveur
Création des paquets sous le protocole
Ppp(RFC 1661) et encapsulation dans des
datagrammes IP.
Authentification grâce au Ms-Chap ou Pap.
Ms-Chapv1 non fiable corrigé Ms-Chapv2
Chiffrage des données avec le protocole
Mppe (Microsoft Point-to-Point Encryption)
Compression des données avec le protocole
Mppc (Microsoft Point-to-Point Compression)
Le GRE est souvent utilisé avec le pptp dans
un VPN.
Ce Protocole à pour rôle d’encapsuler
n’importe quel paquet de la couche réseau
(couche 3) définit dans la RFC1701.
Pas de maintient d’état => pas
d’informations d’état ou de disponibilité de la
terminaison distante.
Convergence des protocoles PPTP et L2F(RFC2341)
=> Rfc 2661.
Développement collaboratif : Cisco, Microsoft, Ascend,
3Com,…
Intégration de IPSec
Vue du paquet
Définition :
développé pour:
- permettre de garantir l'authentification
- l'intégrité
- le contrôle d'accès et la confidentialité des
données.
IPSec = formatage de trame permettant le
chiffrement des données au niveau IP.
• Confidentialité des
données
• Intégrité des données
• Authentification de
l'origine des données
• Anti-rejeu
Compatible avec l’ipv6 et l’ipv4
Pour sécurisé IPSec utilise deux protocoles
AH (Authentication Header)
ESP (Encapsuling Security Payload)
Ajout d’une entête sur le paquet IP
Utilise les algorithmes: SHA1/256,MD5,AES-
XCBC
Assure :
◦ L’authentification de l’émetteur
◦ Anti-rejeu
◦ L’intégrité des données
Les différents mode d’utilisation
d’AH
Il encapsule et crypte le paquet IP
Algorithmes utilisé pour le cryptage: AES, 3DES,
DES
Il assure :
◦ La confidentialité des paquets
◦ L’authentification (optionnel)
◦ L’anti-rejeu
◦ L’Intégrité des données
Le MPLS est un mécanisme de transport de
donnée qui opère sur la couche donnés (2).
Il permet de transporté n’importe quel protocole
aussi bien en IPv4 et IPv6.
Il utilise un principe de label
◦ Exemple:
"Si je reçois un paquet avec tel label sur telle interface, je met tel
label et je l'envoie sur telle interface"
RFC3031.
Routeur en entrée
Routeur
intermédiaire
Routeur de
sortie
C’est un protocole de sécurisation des
échanges, développé par Netscape. Pris en
charge par les navigateurs depuis 1994.
Il permet :
La confidentialité
L’intégrité
L’authentification
Protocole Avantages Inconvénients
PPTP -Très répandu
-Peu fiable
-Performance faible
L2TP - Mobilité
- L’overHead (durée de
traitement)
IPSec
-Confidentialité/Intégrité des
données
-Pas d’authentification des
utilisateurs
-Pas de QoS
-Lourdeur des opérations
MPLS -Rapidité
-Manque d’homogénéité
des équipements
SSL - Déploiement - Maîtrise client
RFC protocoles => http://tools.ietf.org/rfc/index
Wikipédia =>http://fr.wikipedia.org/wiki/Portail:Informatique
Commentcamarche => http://www.commentcamarche.net/
Sécurité info => http://www.securiteinfo.com/
Cisco =>
http://www.cisco.com/web/EA/cisco_library/cisco_library_on
e.html
Frameip => http://frameip.com/
VPN - Virtual Private Network

Weitere ähnliche Inhalte

Was ist angesagt?

Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpnNoël
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERHermann Gbilimako
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsensePape Moussa SONKO
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IPTarik Zakaria Benmerar
 
Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routageInes Kechiche
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radiusJeff Hermann Ela Aba
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)EL AMRI El Hassan
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportImplémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportRihab Chebbah
 

Was ist angesagt? (20)

Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Mise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSenseMise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSense
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpn
 
Vpn
VpnVpn
Vpn
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
radius
radiusradius
radius
 
Chapitre 6 - Protocoles TCP/IP, UDP/IP
Chapitre 6  - Protocoles TCP/IP, UDP/IPChapitre 6  - Protocoles TCP/IP, UDP/IP
Chapitre 6 - Protocoles TCP/IP, UDP/IP
 
IPsec
IPsecIPsec
IPsec
 
Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routage
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
MPLS
MPLSMPLS
MPLS
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Tp voip
Tp voipTp voip
Tp voip
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportImplémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
 

Andere mochten auch

Andere mochten auch (19)

Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Tuto pfsense
Tuto pfsenseTuto pfsense
Tuto pfsense
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
pfSense, OpenSource Firewall
pfSense, OpenSource FirewallpfSense, OpenSource Firewall
pfSense, OpenSource Firewall
 
pfSense Installation Slide
pfSense Installation SlidepfSense Installation Slide
pfSense Installation Slide
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Présentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimanchePrésentation de VLAN / 7Dimanche
Présentation de VLAN / 7Dimanche
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlan
 
Porque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPNPorque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPN
 
Guide pfsense
Guide pfsenseGuide pfsense
Guide pfsense
 
VPNIPSec site to site
VPNIPSec site to siteVPNIPSec site to site
VPNIPSec site to site
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPN
 
Transport Layer Security
Transport Layer SecurityTransport Layer Security
Transport Layer Security
 

Ähnlich wie VPN - Virtual Private Network

Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfSergeAKUE
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeurJULIOR MIKALA
 
Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Networkmalekoff
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécuritédihiaselma
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxWiemAssadi
 
Configuration d'un VP IPSEC CISCO
Configuration d'un VP IPSEC CISCOConfiguration d'un VP IPSEC CISCO
Configuration d'un VP IPSEC CISCOsaqrjareh
 
Présentation sécurité open_ssl
Présentation sécurité open_sslPrésentation sécurité open_ssl
Présentation sécurité open_ssldihiaselma
 
cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfGodefroyCheumaniTche1
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm
 
Dcicn formation-introduction-aux-reseaux-data-center-cisco
Dcicn formation-introduction-aux-reseaux-data-center-ciscoDcicn formation-introduction-aux-reseaux-data-center-cisco
Dcicn formation-introduction-aux-reseaux-data-center-ciscoCERTyou Formation
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCHILDZ Laurent
 
An57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aix
An57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aixAn57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aix
An57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aixCERTyou Formation
 
Supervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudificationSupervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudificationsahar dridi
 

Ähnlich wie VPN - Virtual Private Network (20)

Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
 
Pfsense
PfsensePfsense
Pfsense
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Network
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptx
 
Configuration d'un VP IPSEC CISCO
Configuration d'un VP IPSEC CISCOConfiguration d'un VP IPSEC CISCO
Configuration d'un VP IPSEC CISCO
 
Https,ssl,ssh
Https,ssl,sshHttps,ssl,ssh
Https,ssl,ssh
 
Présentation sécurité open_ssl
Présentation sécurité open_sslPrésentation sécurité open_ssl
Présentation sécurité open_ssl
 
Cours 8 squid.pdf
Cours 8 squid.pdfCours 8 squid.pdf
Cours 8 squid.pdf
 
cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdf
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
voip
voipvoip
voip
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
 
Dcicn formation-introduction-aux-reseaux-data-center-cisco
Dcicn formation-introduction-aux-reseaux-data-center-ciscoDcicn formation-introduction-aux-reseaux-data-center-cisco
Dcicn formation-introduction-aux-reseaux-data-center-cisco
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
 
An57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aix
An57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aixAn57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aix
An57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aix
 
Supervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudificationSupervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudification
 

VPN - Virtual Private Network

  • 2. Introduction ◦ Présentation ◦ Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif ◦ Démonstration Conclusion
  • 3.
  • 4. Besoins d’une entreprise ◦ Avoir accès a un réseau local de n’importe où ◦ Relier deux réseaux (ex: Supinfo Paris à Supinfo Lille). Alternative aux lignes spécialisées ◦ Coût beaucoup moins important
  • 5. Le tunneling est le fait de créer un « tunnel » entre deux points.
  • 7. Protocole permettant l’encryptage et la compression des données défini dans la Rfc 2637. Il ouvre deux canaux: ◦ un canal de contrôle connexion TCP sur le port 1723 du serveur. ◦ un canal de données transportant le trafic du réseau privé et utilisant l’IP protocole 47, le protocole Generic Routing Encapsulation (GRE). Implémenté par Microsoft et intégré à Windows depuis Windows 95.
  • 8. Établissement d’une connexion PPTP : ◦ une initialisation du client ◦ une connexion de contrôle entre le client et le serveur ◦ clôture du tunnel par le serveur Création des paquets sous le protocole Ppp(RFC 1661) et encapsulation dans des datagrammes IP.
  • 9. Authentification grâce au Ms-Chap ou Pap. Ms-Chapv1 non fiable corrigé Ms-Chapv2 Chiffrage des données avec le protocole Mppe (Microsoft Point-to-Point Encryption) Compression des données avec le protocole Mppc (Microsoft Point-to-Point Compression)
  • 10. Le GRE est souvent utilisé avec le pptp dans un VPN. Ce Protocole à pour rôle d’encapsuler n’importe quel paquet de la couche réseau (couche 3) définit dans la RFC1701. Pas de maintient d’état => pas d’informations d’état ou de disponibilité de la terminaison distante.
  • 11. Convergence des protocoles PPTP et L2F(RFC2341) => Rfc 2661. Développement collaboratif : Cisco, Microsoft, Ascend, 3Com,… Intégration de IPSec
  • 13. Définition : développé pour: - permettre de garantir l'authentification - l'intégrité - le contrôle d'accès et la confidentialité des données. IPSec = formatage de trame permettant le chiffrement des données au niveau IP.
  • 14. • Confidentialité des données • Intégrité des données • Authentification de l'origine des données • Anti-rejeu
  • 15. Compatible avec l’ipv6 et l’ipv4 Pour sécurisé IPSec utilise deux protocoles AH (Authentication Header) ESP (Encapsuling Security Payload)
  • 16. Ajout d’une entête sur le paquet IP Utilise les algorithmes: SHA1/256,MD5,AES- XCBC Assure : ◦ L’authentification de l’émetteur ◦ Anti-rejeu ◦ L’intégrité des données
  • 17. Les différents mode d’utilisation d’AH
  • 18. Il encapsule et crypte le paquet IP Algorithmes utilisé pour le cryptage: AES, 3DES, DES Il assure : ◦ La confidentialité des paquets ◦ L’authentification (optionnel) ◦ L’anti-rejeu ◦ L’Intégrité des données
  • 19.
  • 20. Le MPLS est un mécanisme de transport de donnée qui opère sur la couche donnés (2). Il permet de transporté n’importe quel protocole aussi bien en IPv4 et IPv6. Il utilise un principe de label ◦ Exemple: "Si je reçois un paquet avec tel label sur telle interface, je met tel label et je l'envoie sur telle interface" RFC3031.
  • 22. C’est un protocole de sécurisation des échanges, développé par Netscape. Pris en charge par les navigateurs depuis 1994. Il permet : La confidentialité L’intégrité L’authentification
  • 23. Protocole Avantages Inconvénients PPTP -Très répandu -Peu fiable -Performance faible L2TP - Mobilité - L’overHead (durée de traitement) IPSec -Confidentialité/Intégrité des données -Pas d’authentification des utilisateurs -Pas de QoS -Lourdeur des opérations MPLS -Rapidité -Manque d’homogénéité des équipements SSL - Déploiement - Maîtrise client
  • 24.
  • 25. RFC protocoles => http://tools.ietf.org/rfc/index Wikipédia =>http://fr.wikipedia.org/wiki/Portail:Informatique Commentcamarche => http://www.commentcamarche.net/ Sécurité info => http://www.securiteinfo.com/ Cisco => http://www.cisco.com/web/EA/cisco_library/cisco_library_on e.html Frameip => http://frameip.com/