SlideShare une entreprise Scribd logo

VPN - Virtual Private Network

J
julienlfr

présentation des différents types de VPN

1  sur  26
Télécharger pour lire hors ligne
Protocoles et services
Introduction
◦ Présentation
◦ Principaux protocoles
PPTP
GRE
L2TP
IPSec
MPLS
SSL
Comparatif
◦ Démonstration
Conclusion
VPN - Virtual Private Network
Besoins d’une entreprise
◦ Avoir accès a un réseau local de n’importe où
◦ Relier deux réseaux (ex: Supinfo Paris à Supinfo
Lille).
Alternative aux lignes spécialisées
◦ Coût beaucoup moins important
Le tunneling est le fait de créer un « tunnel »
entre deux points.
PPTP
GRE
L2TP
IPSec
MPLS
SSL
Publicité

Contenu connexe

Tendances

VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsensePape Moussa SONKO
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdfKanySidibe
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpnNoël
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...DENAGNON FRANCK ✔
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexionInes Kechiche
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-ciscoCamara Assane
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeurJULIOR MIKALA
 

Tendances (20)

VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
Mise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSenseMise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSense
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpn
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
radius
radiusradius
radius
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 

En vedette

pfSense, OpenSource Firewall
pfSense, OpenSource FirewallpfSense, OpenSource Firewall
pfSense, OpenSource FirewallErik Kirschner
 
pfSense Installation Slide
pfSense Installation SlidepfSense Installation Slide
pfSense Installation SlideSopon Tumchota
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERHermann Gbilimako
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private NetworkPeter R. Egli
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
Présentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimanchePrésentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimancheRomuald Laurent
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Microsoft Technet France
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlanChris Dogny
 
Porque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPNPorque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPNaloscocco
 
Guide pfsense
Guide pfsenseGuide pfsense
Guide pfsenser_sadoun
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNIsmail Rachdaoui
 

En vedette (16)

Tuto pfsense
Tuto pfsenseTuto pfsense
Tuto pfsense
 
pfSense, OpenSource Firewall
pfSense, OpenSource FirewallpfSense, OpenSource Firewall
pfSense, OpenSource Firewall
 
pfSense Installation Slide
pfSense Installation SlidepfSense Installation Slide
pfSense Installation Slide
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Présentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimanchePrésentation de VLAN / 7Dimanche
Présentation de VLAN / 7Dimanche
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlan
 
Porque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPNPorque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPN
 
Guide pfsense
Guide pfsenseGuide pfsense
Guide pfsense
 
VPNIPSec site to site
VPNIPSec site to siteVPNIPSec site to site
VPNIPSec site to site
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPN
 
Transport Layer Security
Transport Layer SecurityTransport Layer Security
Transport Layer Security
 

Similaire à VPN - Virtual Private Network

Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfSergeAKUE
 
Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Networkmalekoff
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécuritédihiaselma
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxWiemAssadi
 
Configuration d'un VP IPSEC CISCO
Configuration d'un VP IPSEC CISCOConfiguration d'un VP IPSEC CISCO
Configuration d'un VP IPSEC CISCOsaqrjareh
 
Présentation sécurité open_ssl
Présentation sécurité open_sslPrésentation sécurité open_ssl
Présentation sécurité open_ssldihiaselma
 
cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfGodefroyCheumaniTche1
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm
 
Dcicn formation-introduction-aux-reseaux-data-center-cisco
Dcicn formation-introduction-aux-reseaux-data-center-ciscoDcicn formation-introduction-aux-reseaux-data-center-cisco
Dcicn formation-introduction-aux-reseaux-data-center-ciscoCERTyou Formation
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCHILDZ Laurent
 
An57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aix
An57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aixAn57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aix
An57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aixCERTyou Formation
 
Supervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudificationSupervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudificationsahar dridi
 

Similaire à VPN - Virtual Private Network (20)

Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
 
Pfsense
PfsensePfsense
Pfsense
 
Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Network
 
IPsec
IPsecIPsec
IPsec
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptx
 
Configuration d'un VP IPSEC CISCO
Configuration d'un VP IPSEC CISCOConfiguration d'un VP IPSEC CISCO
Configuration d'un VP IPSEC CISCO
 
Https,ssl,ssh
Https,ssl,sshHttps,ssl,ssh
Https,ssl,ssh
 
Présentation sécurité open_ssl
Présentation sécurité open_sslPrésentation sécurité open_ssl
Présentation sécurité open_ssl
 
Cours 8 squid.pdf
Cours 8 squid.pdfCours 8 squid.pdf
Cours 8 squid.pdf
 
cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdf
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
voip
voipvoip
voip
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
 
Dcicn formation-introduction-aux-reseaux-data-center-cisco
Dcicn formation-introduction-aux-reseaux-data-center-ciscoDcicn formation-introduction-aux-reseaux-data-center-cisco
Dcicn formation-introduction-aux-reseaux-data-center-cisco
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
 
An57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aix
An57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aixAn57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aix
An57 g formation-mise-en-oeuvre-des-dispositifs-de-securite-pour-aix
 
Supervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudificationSupervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudification
 

VPN - Virtual Private Network

  • 2. Introduction ◦ Présentation ◦ Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif ◦ Démonstration Conclusion
  • 4. Besoins d’une entreprise ◦ Avoir accès a un réseau local de n’importe où ◦ Relier deux réseaux (ex: Supinfo Paris à Supinfo Lille). Alternative aux lignes spécialisées ◦ Coût beaucoup moins important
  • 5. Le tunneling est le fait de créer un « tunnel » entre deux points.
  • 7. Protocole permettant l’encryptage et la compression des données défini dans la Rfc 2637. Il ouvre deux canaux: ◦ un canal de contrôle connexion TCP sur le port 1723 du serveur. ◦ un canal de données transportant le trafic du réseau privé et utilisant l’IP protocole 47, le protocole Generic Routing Encapsulation (GRE). Implémenté par Microsoft et intégré à Windows depuis Windows 95.
  • 8. Établissement d’une connexion PPTP : ◦ une initialisation du client ◦ une connexion de contrôle entre le client et le serveur ◦ clôture du tunnel par le serveur Création des paquets sous le protocole Ppp(RFC 1661) et encapsulation dans des datagrammes IP.
  • 9. Authentification grâce au Ms-Chap ou Pap. Ms-Chapv1 non fiable corrigé Ms-Chapv2 Chiffrage des données avec le protocole Mppe (Microsoft Point-to-Point Encryption) Compression des données avec le protocole Mppc (Microsoft Point-to-Point Compression)
  • 10. Le GRE est souvent utilisé avec le pptp dans un VPN. Ce Protocole à pour rôle d’encapsuler n’importe quel paquet de la couche réseau (couche 3) définit dans la RFC1701. Pas de maintient d’état => pas d’informations d’état ou de disponibilité de la terminaison distante.
  • 11. Convergence des protocoles PPTP et L2F(RFC2341) => Rfc 2661. Développement collaboratif : Cisco, Microsoft, Ascend, 3Com,… Intégration de IPSec
  • 13. Définition : développé pour: - permettre de garantir l'authentification - l'intégrité - le contrôle d'accès et la confidentialité des données. IPSec = formatage de trame permettant le chiffrement des données au niveau IP.
  • 14. • Confidentialité des données • Intégrité des données • Authentification de l'origine des données • Anti-rejeu
  • 15. Compatible avec l’ipv6 et l’ipv4 Pour sécurisé IPSec utilise deux protocoles AH (Authentication Header) ESP (Encapsuling Security Payload)
  • 16. Ajout d’une entête sur le paquet IP Utilise les algorithmes: SHA1/256,MD5,AES- XCBC Assure : ◦ L’authentification de l’émetteur ◦ Anti-rejeu ◦ L’intégrité des données
  • 17. Les différents mode d’utilisation d’AH
  • 18. Il encapsule et crypte le paquet IP Algorithmes utilisé pour le cryptage: AES, 3DES, DES Il assure : ◦ La confidentialité des paquets ◦ L’authentification (optionnel) ◦ L’anti-rejeu ◦ L’Intégrité des données
  • 20. Le MPLS est un mécanisme de transport de donnée qui opère sur la couche donnés (2). Il permet de transporté n’importe quel protocole aussi bien en IPv4 et IPv6. Il utilise un principe de label ◦ Exemple: "Si je reçois un paquet avec tel label sur telle interface, je met tel label et je l'envoie sur telle interface" RFC3031.
  • 22. C’est un protocole de sécurisation des échanges, développé par Netscape. Pris en charge par les navigateurs depuis 1994. Il permet : La confidentialité L’intégrité L’authentification
  • 23. Protocole Avantages Inconvénients PPTP -Très répandu -Peu fiable -Performance faible L2TP - Mobilité - L’overHead (durée de traitement) IPSec -Confidentialité/Intégrité des données -Pas d’authentification des utilisateurs -Pas de QoS -Lourdeur des opérations MPLS -Rapidité -Manque d’homogénéité des équipements SSL - Déploiement - Maîtrise client
  • 25. RFC protocoles => http://tools.ietf.org/rfc/index Wikipédia =>http://fr.wikipedia.org/wiki/Portail:Informatique Commentcamarche => http://www.commentcamarche.net/ Sécurité info => http://www.securiteinfo.com/ Cisco => http://www.cisco.com/web/EA/cisco_library/cisco_library_on e.html Frameip => http://frameip.com/