Etude et mise en place d’un VPN

Etude et mise en place d’un
VPN
OpenVPN
Présenter par:
KHRICHFA charif
Année universitaire : 2015-2016
4ème
année
Ingénierie des Réseaux Informatiques et sécurité
Plan
INTRODUCTION
Partie I : Cadre et contexte
 Définition de projet
 Cahier des charges.
 Gestion de projet (GANT).
Partie II : Etude et Concept de VPN
 Principe de fonctionnement
 Principe de Tunnel
 Utilisation d’un VPN
 les protocoles de tunnel utilisés
 Comparaison des protocoles
CONCLUSION
2
Introduction au projet
 Les applications et les systèmes distribués ont devenue les
principaux outils du système d’information de l’entreprise.
Les informations traverses plusieurs plateformes
inconnues
La sécurité est devenu un très grand enjeux.
comment assurer leur accès sécurisé au sein dune
distance géographiques ?
Les VPN, ont commencé à être mis en place pour
répondre à ce type de problématique.
3
Partie I : Cadre et contexte
o Définition de projet
o Cahier des charges.
o Gestion de projet (GANT).
4
Définition de la notion VPN
 VPN : Virtual Privat Network, ou Réseau virtuel privée;
 Principale objectif : sécurisé les échanges
d’informations au sein de ce réseau.
 un tunnel sécurisé à l’intérieur d’un réseau (comme
Internet par exemple).
 Ce base sur une architecture Client / Serveur.
5
Cahier des charges
6
 Solution
 Utiliser les réseaux publique (Internet)
comme support.
 Sécurisé l’échange avec la technologie VPN
 Problématique
 L’interconnexion des sites distant est
devenu un nécessité
 Les LS sont une solution très couteuse
 Traverser les réseaux publique (Internet)
n’est pas sécurisé
 Objectif
 Etudier les réseaux virtuels privée.
 Mettre en place la solution Open VPN
 Etablir et sécurisé l’échange
d’informations.
Partie II : Etude et Concept de VPN
o Principe de fonctionnement
o Principe de Tunnel
o l'utilisation des VPNs
o Caractéristiques d'un VPN
o les protocoles de tunnel utilisé
o Comparaison des protocoles
7
Principe de fonctionnement
 VPN utilise le principe de tunnel pour établir une connexion sécurisé entre
émetteur et récepteur.
8
Principe de Tunnel
On peut imaginer un tunnel VPN Comme suit :
Dans le cas normal, nos données traverse les
réseau en clair
Le tunnel est une sorte de couche de
protection.
Il isole nos données des autres qui traverse le
même réseau.
9
Comment un tunnel est établie
10
Etape 1 : Envoi demande Etape 2 : Réception de proposition
Etape 3 : Accord sur la procédure Etape 4 : Echange des données
De quoi peut nous protéger un VPN
 VPN peut nous protéger de différentes attaques comme :
Spoofing Hijacking
Sneefing et Replay Man in the Middle 11
Il existe trois types standard d'utilisation d’un VPN:
 Le VPN d'accès : qui est utilisé pour permettre à des utilisateurs itinérants
d'accéder au réseau privé.
L'intranet VPN : qui permet de relier deux intranets distants d'une même entreprise.
L'extranet VPN : qui permet d'ouvrir une partie ou la totalité du réseau privé à un
client ou un partenaire de l'entreprise afin de communiquer avec lui.
12
Utilisation d’un VPN
 Authentification : Seuls les utilisateurs autorisés doivent pouvoir s'identifier sur
le réseau virtuel.
 Confidentialité des données : Gestion de clés. Les clés de cryptage pour le client
et le serveur doivent pouvoir être générées et régénérées.
 Contrôle d’accès : Gestion d'adresses. Chaque client sur le réseau doit avoir une
adresse privée. Cette adresse privée doit rester confidentielle.
 Intégrité des données : méthodes de Cryptage : Lors de leurs transports sur le
réseau public les données doivent être protégées par un cryptage
efficace.
13
Un système de VPN doit pouvoir mettre en œuvre les fonctionnalités suivantes :
Utilisation d’un VPN (suite)
Les protocoles de tunnel utilisés
14
1. PPTP
 Point to Point Tunneling Protocol
 Le plus utilisé
 Extension de PPP
 Fonctionne au niveau 2 (Modèle OSI)
 Utilise TCP (port 1723)
 Authentifie la source (uniquement) par mot de passe.
 Facile à installer et configurer sur les différentes plateformes.
 Rapide
 Ne fournit aucun cryptage de données.
15
Les protocoles de tunnel utilisés
 Layer 2 Tunneling Protocol over Internet Protocol Security
 Même fonctionnement que PPTP
 Préserve la confidentialité et l’intergrité
 Utilise IPSec pour crypter les données
 S’appuit à son tour sur la couche 2 (Modèle OSI)
 Utilise UDP
Port 500 pour échanger les clés
Port 50 pour cryptage via IPSec
 Facile à installer et configurer
 Rapide
 Une latence négligeable par rapport à PPTP (dû au chiffrement)
16
2. L2TP / IPSec
Les protocoles de tunnel utilisés
Un logiciel plus qu’un protocole
Open source
Utiliser dans les VPN basé sur SSL (Secure Sockets Layer)
Sécurise l’échange par différentes manières :
 Clés partagées
 Certificats
 Noms d’utilisateurs
 Mots de passe
Utilise OpenSSL pour crypter les données
Fonctionne sur TCP comme sur UDP
Configurable sur le port 443
Rapide
Difficile à installer (par rapport à PPTP/L2TP)
17
3. OpenVPN:
Les protocoles de tunnel utilisés
 Secure Socket Tunneling Protocol
 Le moins utilisé
 Transfer les données sur des connexions L2TP ou PPP
 Utiliser uniquement pour des connexions distantes
 Utilise SSL 3.0 pour le cryptage
 Utilise souvent le port 443
 Vitesse similaire au PPTP
 Prend peu plus de temps pour la connexion initiale
 Plus sécurisé que PPTP et L2TP
 Compliquer pour installer et configurer
 Ne fonctionne que sur les plateforme Linux, BSD et postérieur à Vista.
18
4. SSTP
Les protocoles de tunnel utilisés
Comparaison des protocoles (Partie 1)
PPTP L2TP/IPsec OpenVPN
Cryptage VPN
128-bit 256 bits 160 bit
256 bits
Configuration manuelle
possible
Windows Windows Windows
Mac OS X Mac OS X Mac OS X
Linux Linux Linux
iOS iOS Android
Android Android
Sécurité VPN Encryptage de base
Le chiffrement le plus élevé.
Vérifie l'intégrité des données
et les encapsule deux fois.
Le chiffrement le plus élevé.
Authentifie les données à
l'aide de certificats
numériques.
Vitesse VPN
Rapide grâce à un plus bas
cryptage.
Nécessite plus de processeur
pour le double encapsulage
des données.
Le protocole le plus
performant. Débits rapides,
même sur les connexions à
latence élevée et sur des
grandes distances.
19
PPTP L2TP/IPsec OpenVPN
Stabilité
Fonctionne bien sur la plupart
des hotspots Wifi, très stable.
Stable sur les appareils
supportant le NAT
Plus fiable et plus stable
sur les réseaux moins
protégés et sur les hotspots
Wi-Fi.
Compatibilité Intégré dans la plupart des
systèmes d'exploitation pour PC,
périphériques mobiles et
tablettes.
Intégré dans la plupart des
systèmes d'exploitation
pour PC, périphériques
mobiles et tablettes.
Compatible avec la plupart
des systèmes d'exploitation
d'ordinateurs de bureau,
mobiles Android et
tablettes.
Conclusion Le PPTP est un protocole rapide
et simple d'utilisation. Il est un
choix judicieux si OpenVPN n'est
pas pris en charge par votre
appareil.
Le L2TP/IPsec est un bon
choix si OpenVPN n'est pas
pris en charge par votre
appareil et si la sécurité est
votre priorité absolue.
OpenVPN est le protocole
recommandé pour les
ordinateurs de bureau
équipés avec Windows,
Mac OS X et Linux. La
meilleure performance :
rapide, sûre et fiable
20
Comparaison des protocoles (Partie 1)
CONCLUSION
Travail divisé en 2 parties, à savoir l’approche théorique, dont :
le premier a porter la définition du cahier des charges.
Le second a porté l’étude et la conception du VPN (les notions, fonctionnement
et les protocoles)
 la troisième partie qui sera l’étude et la réalisation de la solution OpenVPN
21
1 sur 21

Recommandé

Rapport mise en place d'un sevrer VPN . par
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
4K vues20 diapositives
projet sur le vpn presentation par
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentationManuel Cédric EBODE MBALLA
4.2K vues53 diapositives
Implémentation de la QoS au sein d'un IP/MPLS - Présentation par
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationRihab Chebbah
5K vues23 diapositives
Mise en place d'une solution VOIP sécurisée par
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
3.3K vues90 diapositives
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ... par
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...DENAGNON FRANCK ✔
748 vues62 diapositives
Installation et Configuration de Pfsense par
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
97.2K vues28 diapositives

Contenu connexe

Tendances

Les Vpn par
Les VpnLes Vpn
Les Vpnmedalaa
2.2K vues14 diapositives
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C... par
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
14.9K vues58 diapositives
Vpn par
VpnVpn
Vpnmalekoff
1.7K vues22 diapositives
rapportfinal par
rapportfinalrapportfinal
rapportfinalHamza Ben Marzouk
1.7K vues15 diapositives
Rapport finiale par
Rapport finialeRapport finiale
Rapport finialemarwenbencheikhali
14.4K vues72 diapositives
VPN site-to-site.pdf par
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
481 vues42 diapositives

Tendances(20)

Les Vpn par medalaa
Les VpnLes Vpn
Les Vpn
medalaa2.2K vues
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C... par Tidiane Sylla
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Tidiane Sylla14.9K vues
VPN - Virtual Private Network par julienlfr
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
julienlfr3.3K vues
Mise En Place d'une Solution de Supervision Réseau par Yaya N'Tyeni Sanogo
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Yaya N'Tyeni Sanogo11.9K vues
Mise en place de deux réseaux LAN interconnectés par un réseau WAN par Ghassen Chaieb
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Ghassen Chaieb25.5K vues
Vpn par kwabo
VpnVpn
Vpn
kwabo4.1K vues
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 ) par Saadaoui Marwen
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Saadaoui Marwen14.5K vues
Mise en place d'un vpn site à site avec pfsense par Pape Moussa SONKO
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
Pape Moussa SONKO2.2K vues
Etude et mise en place d’un Cloud privé Avec Openstack par BayeOusseynouFall
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec Openstack
BayeOusseynouFall5.4K vues
Etude et mise en place d’une solution open source de gestion de la sécurité d... par Mohammed LAAZIZLI
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Mohammed LAAZIZLI7.1K vues

Similaire à Etude et mise en place d’un VPN

IPsec par
IPsecIPsec
IPsecIvandro Ismael
2.4K vues47 diapositives
VPN WINDOWS LINUX OPENVPN par
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNManuel Cédric EBODE MBALLA
772 vues71 diapositives
Pfsense par
PfsensePfsense
PfsenseGlen La Legende Vivante
4.5K vues17 diapositives
VPN (3).pptx par
VPN (3).pptxVPN (3).pptx
VPN (3).pptxNabilTouj1
1 vue31 diapositives
Pre sou-edit1 par
Pre sou-edit1Pre sou-edit1
Pre sou-edit1Al Ousseynou Gueye
592 vues22 diapositives
Ccnp securite vpn par
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpnsara ousaoud
6.2K vues132 diapositives

Similaire à Etude et mise en place d’un VPN(20)

Reseaux Avancés Tunnel_Niveaux347.pdf par SergeAKUE
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
SergeAKUE5 vues
Virtual Private Network par malekoff
Virtual Private NetworkVirtual Private Network
Virtual Private Network
malekoff364 vues
Vpn site to site avec les équipements JUNIPER par Hermann Gbilimako
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
Hermann Gbilimako1.8K vues
Securité des réseaux mobiles de nouvelle génération ngn par Intissar Dguechi
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngn
Intissar Dguechi329 vues
Supervision réseaux métro ethernet et cloudification par sahar dridi
Supervision réseaux métro ethernet et cloudificationSupervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudification
sahar dridi1.1K vues

Dernier

GAV2023 - Entre inflation et décapitalisation, une conjoncture mouvementée par
GAV2023 - Entre inflation et décapitalisation, une conjoncture mouvementéeGAV2023 - Entre inflation et décapitalisation, une conjoncture mouvementée
GAV2023 - Entre inflation et décapitalisation, une conjoncture mouvementéeInstitut de l'Elevage - Idele
349 vues20 diapositives
GAV2023 - Evaluer pour gérer le bien-être en élevage bovin viande : outils di... par
GAV2023 - Evaluer pour gérer le bien-être en élevage bovin viande : outils di...GAV2023 - Evaluer pour gérer le bien-être en élevage bovin viande : outils di...
GAV2023 - Evaluer pour gérer le bien-être en élevage bovin viande : outils di...Institut de l'Elevage - Idele
130 vues16 diapositives
GAV2023 - L’albédo (α) des prairies : un levier d'atténuation du changement c... par
GAV2023 - L’albédo (α) des prairies : un levier d'atténuation du changement c...GAV2023 - L’albédo (α) des prairies : un levier d'atténuation du changement c...
GAV2023 - L’albédo (α) des prairies : un levier d'atténuation du changement c...Institut de l'Elevage - Idele
131 vues18 diapositives
GAV2023 - Diversité et transformation de l'élevage bovin allaitant français. ... par
GAV2023 - Diversité et transformation de l'élevage bovin allaitant français. ...GAV2023 - Diversité et transformation de l'élevage bovin allaitant français. ...
GAV2023 - Diversité et transformation de l'élevage bovin allaitant français. ...Institut de l'Elevage - Idele
192 vues12 diapositives
GAV2023 - La filière bovins viande face aux imports - Point sur les accords d... par
GAV2023 - La filière bovins viande face aux imports - Point sur les accords d...GAV2023 - La filière bovins viande face aux imports - Point sur les accords d...
GAV2023 - La filière bovins viande face aux imports - Point sur les accords d...Institut de l'Elevage - Idele
168 vues16 diapositives
Caprinov2023 Réussite à l’IA des chèvres : effet de la diversité des trajecto... par
Caprinov2023 Réussite à l’IA des chèvres : effet de la diversité des trajecto...Caprinov2023 Réussite à l’IA des chèvres : effet de la diversité des trajecto...
Caprinov2023 Réussite à l’IA des chèvres : effet de la diversité des trajecto...Institut de l'Elevage - Idele
64 vues11 diapositives

Dernier(19)

Etude et mise en place d’un VPN

  • 1. Etude et mise en place d’un VPN OpenVPN Présenter par: KHRICHFA charif Année universitaire : 2015-2016 4ème année Ingénierie des Réseaux Informatiques et sécurité
  • 2. Plan INTRODUCTION Partie I : Cadre et contexte  Définition de projet  Cahier des charges.  Gestion de projet (GANT). Partie II : Etude et Concept de VPN  Principe de fonctionnement  Principe de Tunnel  Utilisation d’un VPN  les protocoles de tunnel utilisés  Comparaison des protocoles CONCLUSION 2
  • 3. Introduction au projet  Les applications et les systèmes distribués ont devenue les principaux outils du système d’information de l’entreprise. Les informations traverses plusieurs plateformes inconnues La sécurité est devenu un très grand enjeux. comment assurer leur accès sécurisé au sein dune distance géographiques ? Les VPN, ont commencé à être mis en place pour répondre à ce type de problématique. 3
  • 4. Partie I : Cadre et contexte o Définition de projet o Cahier des charges. o Gestion de projet (GANT). 4
  • 5. Définition de la notion VPN  VPN : Virtual Privat Network, ou Réseau virtuel privée;  Principale objectif : sécurisé les échanges d’informations au sein de ce réseau.  un tunnel sécurisé à l’intérieur d’un réseau (comme Internet par exemple).  Ce base sur une architecture Client / Serveur. 5
  • 6. Cahier des charges 6  Solution  Utiliser les réseaux publique (Internet) comme support.  Sécurisé l’échange avec la technologie VPN  Problématique  L’interconnexion des sites distant est devenu un nécessité  Les LS sont une solution très couteuse  Traverser les réseaux publique (Internet) n’est pas sécurisé  Objectif  Etudier les réseaux virtuels privée.  Mettre en place la solution Open VPN  Etablir et sécurisé l’échange d’informations.
  • 7. Partie II : Etude et Concept de VPN o Principe de fonctionnement o Principe de Tunnel o l'utilisation des VPNs o Caractéristiques d'un VPN o les protocoles de tunnel utilisé o Comparaison des protocoles 7
  • 8. Principe de fonctionnement  VPN utilise le principe de tunnel pour établir une connexion sécurisé entre émetteur et récepteur. 8
  • 9. Principe de Tunnel On peut imaginer un tunnel VPN Comme suit : Dans le cas normal, nos données traverse les réseau en clair Le tunnel est une sorte de couche de protection. Il isole nos données des autres qui traverse le même réseau. 9
  • 10. Comment un tunnel est établie 10 Etape 1 : Envoi demande Etape 2 : Réception de proposition Etape 3 : Accord sur la procédure Etape 4 : Echange des données
  • 11. De quoi peut nous protéger un VPN  VPN peut nous protéger de différentes attaques comme : Spoofing Hijacking Sneefing et Replay Man in the Middle 11
  • 12. Il existe trois types standard d'utilisation d’un VPN:  Le VPN d'accès : qui est utilisé pour permettre à des utilisateurs itinérants d'accéder au réseau privé. L'intranet VPN : qui permet de relier deux intranets distants d'une même entreprise. L'extranet VPN : qui permet d'ouvrir une partie ou la totalité du réseau privé à un client ou un partenaire de l'entreprise afin de communiquer avec lui. 12 Utilisation d’un VPN
  • 13.  Authentification : Seuls les utilisateurs autorisés doivent pouvoir s'identifier sur le réseau virtuel.  Confidentialité des données : Gestion de clés. Les clés de cryptage pour le client et le serveur doivent pouvoir être générées et régénérées.  Contrôle d’accès : Gestion d'adresses. Chaque client sur le réseau doit avoir une adresse privée. Cette adresse privée doit rester confidentielle.  Intégrité des données : méthodes de Cryptage : Lors de leurs transports sur le réseau public les données doivent être protégées par un cryptage efficace. 13 Un système de VPN doit pouvoir mettre en œuvre les fonctionnalités suivantes : Utilisation d’un VPN (suite)
  • 14. Les protocoles de tunnel utilisés 14
  • 15. 1. PPTP  Point to Point Tunneling Protocol  Le plus utilisé  Extension de PPP  Fonctionne au niveau 2 (Modèle OSI)  Utilise TCP (port 1723)  Authentifie la source (uniquement) par mot de passe.  Facile à installer et configurer sur les différentes plateformes.  Rapide  Ne fournit aucun cryptage de données. 15 Les protocoles de tunnel utilisés
  • 16.  Layer 2 Tunneling Protocol over Internet Protocol Security  Même fonctionnement que PPTP  Préserve la confidentialité et l’intergrité  Utilise IPSec pour crypter les données  S’appuit à son tour sur la couche 2 (Modèle OSI)  Utilise UDP Port 500 pour échanger les clés Port 50 pour cryptage via IPSec  Facile à installer et configurer  Rapide  Une latence négligeable par rapport à PPTP (dû au chiffrement) 16 2. L2TP / IPSec Les protocoles de tunnel utilisés
  • 17. Un logiciel plus qu’un protocole Open source Utiliser dans les VPN basé sur SSL (Secure Sockets Layer) Sécurise l’échange par différentes manières :  Clés partagées  Certificats  Noms d’utilisateurs  Mots de passe Utilise OpenSSL pour crypter les données Fonctionne sur TCP comme sur UDP Configurable sur le port 443 Rapide Difficile à installer (par rapport à PPTP/L2TP) 17 3. OpenVPN: Les protocoles de tunnel utilisés
  • 18.  Secure Socket Tunneling Protocol  Le moins utilisé  Transfer les données sur des connexions L2TP ou PPP  Utiliser uniquement pour des connexions distantes  Utilise SSL 3.0 pour le cryptage  Utilise souvent le port 443  Vitesse similaire au PPTP  Prend peu plus de temps pour la connexion initiale  Plus sécurisé que PPTP et L2TP  Compliquer pour installer et configurer  Ne fonctionne que sur les plateforme Linux, BSD et postérieur à Vista. 18 4. SSTP Les protocoles de tunnel utilisés
  • 19. Comparaison des protocoles (Partie 1) PPTP L2TP/IPsec OpenVPN Cryptage VPN 128-bit 256 bits 160 bit 256 bits Configuration manuelle possible Windows Windows Windows Mac OS X Mac OS X Mac OS X Linux Linux Linux iOS iOS Android Android Android Sécurité VPN Encryptage de base Le chiffrement le plus élevé. Vérifie l'intégrité des données et les encapsule deux fois. Le chiffrement le plus élevé. Authentifie les données à l'aide de certificats numériques. Vitesse VPN Rapide grâce à un plus bas cryptage. Nécessite plus de processeur pour le double encapsulage des données. Le protocole le plus performant. Débits rapides, même sur les connexions à latence élevée et sur des grandes distances. 19
  • 20. PPTP L2TP/IPsec OpenVPN Stabilité Fonctionne bien sur la plupart des hotspots Wifi, très stable. Stable sur les appareils supportant le NAT Plus fiable et plus stable sur les réseaux moins protégés et sur les hotspots Wi-Fi. Compatibilité Intégré dans la plupart des systèmes d'exploitation pour PC, périphériques mobiles et tablettes. Intégré dans la plupart des systèmes d'exploitation pour PC, périphériques mobiles et tablettes. Compatible avec la plupart des systèmes d'exploitation d'ordinateurs de bureau, mobiles Android et tablettes. Conclusion Le PPTP est un protocole rapide et simple d'utilisation. Il est un choix judicieux si OpenVPN n'est pas pris en charge par votre appareil. Le L2TP/IPsec est un bon choix si OpenVPN n'est pas pris en charge par votre appareil et si la sécurité est votre priorité absolue. OpenVPN est le protocole recommandé pour les ordinateurs de bureau équipés avec Windows, Mac OS X et Linux. La meilleure performance : rapide, sûre et fiable 20 Comparaison des protocoles (Partie 1)
  • 21. CONCLUSION Travail divisé en 2 parties, à savoir l’approche théorique, dont : le premier a porter la définition du cahier des charges. Le second a porté l’étude et la conception du VPN (les notions, fonctionnement et les protocoles)  la troisième partie qui sera l’étude et la réalisation de la solution OpenVPN 21

Notes de l'éditeur

  1. Etape 1 : le client envoi une demande de connexion vers le serveur Etape 2 : le serveur recois la demande qui contient aussi une proposition d’authentification et d’encapsulation Etape 3 : le serveur et le clients se mettent d’accord sur une procédure que les deux supporte Etape 4 : le tunnel et établie et l’échange de données est possible et protéger.
  2. Spoofing : Falsifier l’adresse source non légitime avec une autre adresse légitime Hijacking : exemple « Man in the middle » Sneefing : interception de packets , exmpl « Wireshark » Replay : réutilisation des informations intercepter
  3. Un système de VPN doit pouvoir mettre en œuvre les fonctionnalités suivantes :
  4. nous avons présenté un travail divisé en 2 parties, à savoir l’approche théorique dont le premier a porter la définition du cahier des charges Le second a porté l’étude et la conception du VPN (les notions, fonctionnement et les protocoles ) pour la mise en œuvre La prochaine on va termine la troisième partie qui est dédié a l’étude et la réalisation de la solution OpenVPN