SlideShare une entreprise Scribd logo

Vpn

K
K

VPN cours

Vpn

1  sur  36
Télécharger pour lire hors ligne
VPN et Solutions pour l’entreprise David Lassalle Khaled Bouadi
Définition ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Types de VPNs ,[object Object],[object Object],[object Object]
Solutions traditionnelles et VPN La solution VPN est une alternative aux solutions traditionnelles. Solutions traditionnelles Solution VPN
Avantages et Inconvenients Solutions traditionnelles Solution VPN Avantages - de + en + de qualité de service QOS - une GFA par contrat (sécurité par contrat) - des débits en général assez élevés voir très élevés - des délais d’acheminements garantis Inconvénients - coût beaucoup plus élevée que la solution VPN - offre pas (ou peu) de protection du contenu Avantages - une couverture géographique mondiale. - le coût de fonctionnement le plus bas du marché(tarifs calculés sur la plus courte distance au point d’accès opérateur). - offre des garanties de sécurité (utilisation de tunnels). - solution pour la gestion des postes nomades (grds nbs de points d ’accès). Inconvénients - la qualité de service (et les délais d’acheminement) n’est pas garantie  - les performances ne sont pas toujours au rendez vous.
Enjeux des VPNs ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Corporate Site Internet Partner #1 Partner #2
Publicité

Recommandé

Contenu connexe

Tendances

VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsensePape Moussa SONKO
 
Présentation etherchannel
Présentation etherchannelPrésentation etherchannel
Présentation etherchannelLechoco Kado
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeurJULIOR MIKALA
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERHermann Gbilimako
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfInes Ben Hassine
 
pfSense presentation
pfSense presentationpfSense presentation
pfSense presentationSimon Vass
 
Mise en place d’un serveur de messagerie sous Windows
Mise en place d’un serveur de messagerie sous WindowsMise en place d’un serveur de messagerie sous Windows
Mise en place d’un serveur de messagerie sous WindowsJeff Hermann Ela Aba
 
Formation gns3
Formation gns3Formation gns3
Formation gns3Joeongala
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpnNoël
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskPape Moussa SONKO
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Boubaker KHERFALLAH
 

Tendances (20)

VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
Présentation etherchannel
Présentation etherchannelPrésentation etherchannel
Présentation etherchannel
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
pfSense presentation
pfSense presentationpfSense presentation
pfSense presentation
 
Mise en place d’un serveur de messagerie sous Windows
Mise en place d’un serveur de messagerie sous WindowsMise en place d’un serveur de messagerie sous Windows
Mise en place d’un serveur de messagerie sous Windows
 
Formation gns3
Formation gns3Formation gns3
Formation gns3
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Tp voip
Tp voipTp voip
Tp voip
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpn
 
SERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCESSERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCES
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec Asterisk
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
 

Similaire à Vpn

Similaire à Vpn (20)

Pfsense
PfsensePfsense
Pfsense
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
IPsec
IPsecIPsec
IPsec
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptx
 
Etude de la WIFI sur NS2
Etude de la WIFI sur NS2Etude de la WIFI sur NS2
Etude de la WIFI sur NS2
 
SSL/TSL Protocols
SSL/TSL ProtocolsSSL/TSL Protocols
SSL/TSL Protocols
 
23508212 vpn
23508212 vpn23508212 vpn
23508212 vpn
 
Supervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudificationSupervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudification
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Présentation ip over atm
Présentation ip over atmPrésentation ip over atm
Présentation ip over atm
 
Adaptative streaming : enjeux, panorama, principes et difficultés
Adaptative streaming : enjeux, panorama, principes et difficultésAdaptative streaming : enjeux, panorama, principes et difficultés
Adaptative streaming : enjeux, panorama, principes et difficultés
 
Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017Webinar Sécurité du 12/12/2017
Webinar Sécurité du 12/12/2017
 
radius
radiusradius
radius
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des flux
 
Pre sou-edit1
Pre sou-edit1Pre sou-edit1
Pre sou-edit1
 
Examen1
Examen1Examen1
Examen1
 

Dernier

presentation parents_orientation_en-ligne_3e_phase-provisoire2024(1).pptx
presentation parents_orientation_en-ligne_3e_phase-provisoire2024(1).pptxpresentation parents_orientation_en-ligne_3e_phase-provisoire2024(1).pptx
presentation parents_orientation_en-ligne_3e_phase-provisoire2024(1).pptxsiemaillard
 
Calendrier de la semaine du 19 au 23 février 2024
Calendrier de la semaine du 19 au 23 février 2024Calendrier de la semaine du 19 au 23 février 2024
Calendrier de la semaine du 19 au 23 février 2024frizzole
 
Découvrir le métier d'archiviste
Découvrir le métier d'archivisteDécouvrir le métier d'archiviste
Découvrir le métier d'archivisteArchivesdeLyon
 
Module 1 Histoire du trading - finance . 2024
Module 1 Histoire du trading - finance . 2024Module 1 Histoire du trading - finance . 2024
Module 1 Histoire du trading - finance . 2024taharahmed11
 
calendrier 12.02.2024
calendrier 12.02.2024calendrier 12.02.2024
calendrier 12.02.2024frizzole
 
Poetry Prison Comoro, Railings All Around
Poetry Prison Comoro, Railings All AroundPoetry Prison Comoro, Railings All Around
Poetry Prison Comoro, Railings All AroundEditions La Dondaine
 
L’ingénierie de l’éducation à l’ère du numérique
L’ingénierie de l’éducation à l’ère du numériqueL’ingénierie de l’éducation à l’ère du numérique
L’ingénierie de l’éducation à l’ère du numériqueSKennel
 
MARTYRS DE LIBYE – Histoire des victimes coptes de IS..pptx
MARTYRS DE LIBYE – Histoire des victimes coptes de IS..pptxMARTYRS DE LIBYE – Histoire des victimes coptes de IS..pptx
MARTYRS DE LIBYE – Histoire des victimes coptes de IS..pptxMartin M Flynn
 
SQCDP.Etudiants.pptx
SQCDP.Etudiants.pptxSQCDP.Etudiants.pptx
SQCDP.Etudiants.pptxTouhemiSyrina
 
Offres d'emploi (Mise à Jour le 19/02).pptx
Offres d'emploi (Mise à Jour le 19/02).pptxOffres d'emploi (Mise à Jour le 19/02).pptx
Offres d'emploi (Mise à Jour le 19/02).pptxMissionLocale
 
La fille de son père.pptx. Film français tourné en France
La fille de son père.pptx. Film français tourné en FranceLa fille de son père.pptx. Film français tourné en France
La fille de son père.pptx. Film français tourné en FranceTxaruka
 
Activités mercredis cycle 3 - año 2020.pdf
Activités mercredis cycle 3 - año 2020.pdfActivités mercredis cycle 3 - año 2020.pdf
Activités mercredis cycle 3 - año 2020.pdfLallaJamilaFtaich1
 

Dernier (15)

presentation parents_orientation_en-ligne_3e_phase-provisoire2024(1).pptx
presentation parents_orientation_en-ligne_3e_phase-provisoire2024(1).pptxpresentation parents_orientation_en-ligne_3e_phase-provisoire2024(1).pptx
presentation parents_orientation_en-ligne_3e_phase-provisoire2024(1).pptx
 
Calendrier de la semaine du 19 au 23 février 2024
Calendrier de la semaine du 19 au 23 février 2024Calendrier de la semaine du 19 au 23 février 2024
Calendrier de la semaine du 19 au 23 février 2024
 
Découvrir le métier d'archiviste
Découvrir le métier d'archivisteDécouvrir le métier d'archiviste
Découvrir le métier d'archiviste
 
l'approche actionnelle.pptx
l'approche actionnelle.pptxl'approche actionnelle.pptx
l'approche actionnelle.pptx
 
Module 1 Histoire du trading - finance . 2024
Module 1 Histoire du trading - finance . 2024Module 1 Histoire du trading - finance . 2024
Module 1 Histoire du trading - finance . 2024
 
Principales ressources cartographiques et statistiques Centre GéoStat (2024)
Principales ressources cartographiques et statistiques Centre GéoStat (2024)Principales ressources cartographiques et statistiques Centre GéoStat (2024)
Principales ressources cartographiques et statistiques Centre GéoStat (2024)
 
calendrier 12.02.2024
calendrier 12.02.2024calendrier 12.02.2024
calendrier 12.02.2024
 
Poetry Prison Comoro, Railings All Around
Poetry Prison Comoro, Railings All AroundPoetry Prison Comoro, Railings All Around
Poetry Prison Comoro, Railings All Around
 
L’ingénierie de l’éducation à l’ère du numérique
L’ingénierie de l’éducation à l’ère du numériqueL’ingénierie de l’éducation à l’ère du numérique
L’ingénierie de l’éducation à l’ère du numérique
 
MARTYRS DE LIBYE – Histoire des victimes coptes de IS..pptx
MARTYRS DE LIBYE – Histoire des victimes coptes de IS..pptxMARTYRS DE LIBYE – Histoire des victimes coptes de IS..pptx
MARTYRS DE LIBYE – Histoire des victimes coptes de IS..pptx
 
SQCDP.Etudiants.pptx
SQCDP.Etudiants.pptxSQCDP.Etudiants.pptx
SQCDP.Etudiants.pptx
 
Offres d'emploi (Mise à Jour le 19/02).pptx
Offres d'emploi (Mise à Jour le 19/02).pptxOffres d'emploi (Mise à Jour le 19/02).pptx
Offres d'emploi (Mise à Jour le 19/02).pptx
 
La fille de son père.pptx. Film français tourné en France
La fille de son père.pptx. Film français tourné en FranceLa fille de son père.pptx. Film français tourné en France
La fille de son père.pptx. Film français tourné en France
 
Activités mercredis cycle 3 - año 2020.pdf
Activités mercredis cycle 3 - año 2020.pdfActivités mercredis cycle 3 - año 2020.pdf
Activités mercredis cycle 3 - año 2020.pdf
 
Échos Burkina Faso 101
Échos Burkina Faso 101Échos Burkina Faso 101
Échos Burkina Faso 101
 

Vpn

  • 1. VPN et Solutions pour l’entreprise David Lassalle Khaled Bouadi
  • 2.
  • 3.
  • 4. Solutions traditionnelles et VPN La solution VPN est une alternative aux solutions traditionnelles. Solutions traditionnelles Solution VPN
  • 5. Avantages et Inconvenients Solutions traditionnelles Solution VPN Avantages - de + en + de qualité de service QOS - une GFA par contrat (sécurité par contrat) - des débits en général assez élevés voir très élevés - des délais d’acheminements garantis Inconvénients - coût beaucoup plus élevée que la solution VPN - offre pas (ou peu) de protection du contenu Avantages - une couverture géographique mondiale. - le coût de fonctionnement le plus bas du marché(tarifs calculés sur la plus courte distance au point d’accès opérateur). - offre des garanties de sécurité (utilisation de tunnels). - solution pour la gestion des postes nomades (grds nbs de points d ’accès). Inconvénients - la qualité de service (et les délais d’acheminement) n’est pas garantie - les performances ne sont pas toujours au rendez vous.
  • 6.
  • 7.
  • 8.
  • 9. Protection du client VPN Des clients VPN peuvent être “ hijacked ” et des pirates peuvent accéder en toute impunité au réseau privé. Solution => - installer sur les clients VPN des firewalls personnels gérés de manière centralisée . - l’organisation doit chercher à fournir une solution de gestion centralisée de la sécurité de tous les clients VPNs Internet Attacker Cable or xDSL
  • 10.
  • 11.
  • 12.
  • 13. Scénario d’une connexion GRE:(Internet Generic Routing Encapsulation) L'entête GRE est utilisée pour encapsuler le paquet PPP dans le datagramme IP.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31. Solutions pour l’entreprise choix de la solution VPN - identification des types de flux WAN - flux bas débits synchrones utilisées pour les applications transactionnelles, SAP Emulation telnet ou 5250/3270 - flux large bande asynchrone pour les applications FTP, HTTP, messagerie Flux synchrones - nécessitent une bande passante minimale garantie avec un délai d’acheminement le plus petit et le plus constant possible, c’est le cas des applications temps réels - ne peuvent être offert qu’avec des réseaux de niveau 2 comme ATM ou Frame Relay - Internet n ’est pas adapté pour le moment Flux asynchrones - se produisent de manière imprévisible “ par rafales ” en occupant toute la bande passante disponible - aucune contrainte de délai d’acheminement n’est nécessaire - le volume d’informations véhiculées de cette manière est toujours en forte croissance Ex : transferts de fichiers, messagerie, navigation
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.

Notes de l'éditeur

  1. A Virtual Private Network is a private connection over an open network. This could mean encrypting traffic as it passes over a frame relay circuit, but the term is most commonly used to describe a method of sending information privately between two points across the Internet or other IP-based network. It enables organizations to quickly set up confidential communications to branch sites, remote workers, or to business partners in a cost effective way. To accomplish this, a VPN needs to have a standard way of encrypting data and ensuring the the identities of all parties. There are four basic types of deployment that VPNs are use for: Remote Access, Site-to-Site, Extranet, and Client/Server. We’ll look at each in more detail.