SlideShare une entreprise Scribd logo
1  sur  14
VPN
Presenter par:
Djediden mohamed
Fiad alaa
Introduction
Il arrive que des entreprises éprouvent le besoin de communiquer avec des filiales, des
clients ou même du personnel géographiquement éloignées .
Définition
Network : interconnecter des sites distants
Private : réservé à un groupe d’usagers, Les données sont masquée hors groupe
Virtual : relie deux réseaux locaux par une liaison non fiable (Internet)
Comparaison solution traditionnelle VS VPN:
 VPN permet d'obtenir une liaison sécurisée à moindre coût,
 En contrepartie il ne permet pas d'assurer une qualité de service comparable à une
ligne louée
VPN
Il existe 3 types d'utilisation des Vpn:
1 - Le Vpn d'accès Host to Lan
Types de VPN
2 - L'intranet Vpn Lan to Lan
3 - L'extranet Vpn
Types de VPN
Fonctionnement d'un VPN
 Un réseau Vpn repose sur un protocole appelé "protocole de tunneling".
 Ce protocole permet aux données passant d'une extrémité du VPN à l'autre d'être sécurisées
par des algorithmes de cryptographie.
 Le tunneling est l'ensemble des processus d'encapsulation, de transmission et de
décapsulation.
Caractéristiques d’un VPN sécurisé
• confidentialité des données
• intégrité des données
• authentification
Protocoles utilisés pour réaliser une connexion Vpn
Nous pouvons classer les protocoles en deux catégories:
• Les protocoles de niveau 2 comme Pptp et L2tp.
• Les protocoles de niveau 3 comme Ipsec ou Mpls.
Fonctionnement d'un VPN
Protocoles utilisés
Le protocole PPTP
 une solution très employée.
 Il permet l'encryptage et la compression.
 Son principe : créer des paquets sous le protocole Ppp et de les encapsuler dans
des datagrammes IP.
Le protocole L2tp
 Il permet l'encapsulation des paquets Ppp au niveau des couches 2 (Frame Relay et
Atm) et 3 (Ip).
 utilisé pour faire du tunnelling sur Internet.
Vpn Host to Host « Solution Windows »
1-Serveur2-Client
Protocoles utilisés
Le protocole IP sec
 ensemble de mécanismes de sécurité.
 Norme prévue pour IPv6
 Adaptée à IPv4, vu la lenteur de déploiement IPv6,
 Les protocoles IP sec principaux sont :
• Authentication Header (AH)
• Encapsulating Security Payload (ESP)
Le protocole AH assure l’authentification et l’intégrité des données. Il n’assure pas la confidentialité
Le protocole ESP assure l’authentification et l’intégrité et la confidentialité
IP sec utilise : DES, 3DES, AES, MD5, SHA-1, DH
Le protocole DH permet aux deux parties d’établir une clé secrète partagée pour le chiffrement et le
hachage.
Vpn Ipsec Site to Site « Entre routeur cisco »
Notre exemple de configuration se situe entre deux branches d'une petite entreprise:
 Pour Oran = réseau LAN 192.168.1.0/24 et @ publique 41.1.1.1 (interface Série)
 Pour Alger = réseau LAN 192.168.2.0/24 et @ publique 41.1.2.1 (interface Série)
Pour obtenir le VPN IPSec Tunnel il faut diviser le travail en deux étapes
(1) Configuration ISAKMP (phase ISAKMP 1)
(2) Configurez IPSec (ISAKMP phase 2, ACL, Crypto MAP)
1. Configuration ISAKMP (IKE) - (Phase ISAKMP 1)
La première étape consiste à configurer la Politique de phase ISAKMP :
Oran (config)# crypto isakmp policy 10
Oran (config-isakmp)# encr 3des
Oran (config-isakmp)# hash md5
Oran (config-isakmp)# authentication pre-share
Oran (config-isakmp)# group 5
Oran (config-isakmp)# lifetime 3600
Maintenant, il faut définir une clé pré partagée pour l'authentification avec les pairs (routeur Alger
Oran(config)# crypto isakmp key cisco address 41.1.2.1
2.Configuration IPSEC :
Pour configurer le protocole IPSec on a besoin de configurer les éléments suivants dans l'ordre:
- Créer une ACL étendue  VPN.
- Créer l’IPSec Transform  DATA
- Créer la Crypto Map  VPNDATA
- Appliquer crypto map à l'interface publique  s0/0/0 :0
L’ACL étendu que l’on crée permettra de définir le trafic qui passera à travers le Tunel VPN.
Dans cet exemple, le trafic d'un réseau à l'autre, 192.168.1.0/24 à 192.168.2.0/24.
Oran (config) # ip access-list extended VPN
Oran (config-ext-nacl) # permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
L'étape suivante consiste à créer la transformation définie utilisé pour protéger nos données (IPSEC).
Oran (config)# crypto ipsec transform-set DATA esp-3des esp-md5-hmac
La Crypto map est la dernière étape de l’installation et établie le lien entre ISAKMP définie
précédemment et la configuration IPSec :
Oran (config)# crypto map VPNDATA 10 ipsec-isakmp
Oran (config-crypto-map)# set peer 41.1.2.1
Oran (config-crypto-map)# set transform-set DATA
Oran (config-crypto-map)# match address VPN
Maintenant il suffit d’appliqué la crypto map sur l’interface de sortie de notre routeur :
Oran (config)# interface S0/0/0:0
Oran (config- if)# crypto map VPNDATA
Dès que nous appliquons crypto map sur l'interface, nous recevons un message du routeur qui
confirme isakmp est: "ISAKMP est ON».
À ce stade, nous avons terminé la configuration VPN IPSec sur le premier Site.
Nous passons maintenant à l'emplacement 2 « Alger » pour terminer la configuration VPN.
Les paramètres pour le routeur 2 sont identiques, la seule différence étant les adresses IP par les pairs
et les listes d'accès
tunnel protection des
négociation
Tunnel pour transmission
des données
Mpls
 la solution la plus mature du marché.
 Offrir une bonne Qos,
 Seuls des opérateurs spécialisés fournissent ce service Ce qui peut poser de nouveaux
problèmes.
Le protocole Ssl
 Récemment arrivé dans le monde des Vpn.
 Les Vpn Ssl présentent l’avantage de ne pas nécessiter du coté client plus qu'un navigateur
Internet .il est implémenté en standard dans les navigateurs modernes.
 Ssl est un protocole de couche 4 (niveau transport).
 Ssl a deux grandes fonctionnalités :
l'authentification (Client/serveur)
le chiffrement des données.
Protocoles utilisés
 Le marché des Vpn profite de l'engouement actuel pour ces technologies qui
permettent elles aussi de réduire les coût des infrastructures de communication.
 Les Vpn sont donc amenés à prendre de plus en plus de place dans les réseaux
informatiques.
Conclusion
THANKS!

Contenu connexe

Tendances

MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...DENAGNON FRANCK ✔
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsensePape Moussa SONKO
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERHermann Gbilimako
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracerChris Dogny
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Mise en place d'un wifi securise
Mise en place d'un wifi securiseMise en place d'un wifi securise
Mise en place d'un wifi securiseJUNIOR SORO
 
4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)medalaa
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpnNoël
 

Tendances (20)

Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
 
Mise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSenseMise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSense
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
vpn
vpnvpn
vpn
 
SERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCESSERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCES
 
Cours3 ospf-eigrp
Cours3 ospf-eigrpCours3 ospf-eigrp
Cours3 ospf-eigrp
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Vpn
VpnVpn
Vpn
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracer
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Mise en place d'un wifi securise
Mise en place d'un wifi securiseMise en place d'un wifi securise
Mise en place d'un wifi securise
 
4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)4 protocole de redondance(hsrp-vrrp-glbp)
4 protocole de redondance(hsrp-vrrp-glbp)
 
Cours SNMP
Cours SNMPCours SNMP
Cours SNMP
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpn
 

En vedette

Eléments d'interconnexion pour les réseaux informatiques
Eléments d'interconnexion pour les réseaux informatiquesEléments d'interconnexion pour les réseaux informatiques
Eléments d'interconnexion pour les réseaux informatiquesDJENNA AMIR
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutationEL AMRI El Hassan
 
Composants et fonctionnement d'un Switch Cisco
Composants et fonctionnement d'un Switch Cisco Composants et fonctionnement d'un Switch Cisco
Composants et fonctionnement d'un Switch Cisco DJENNA AMIR
 
Composants et fonctionnement d'un Routeur Cisco
Composants et fonctionnement d'un Routeur CiscoComposants et fonctionnement d'un Routeur Cisco
Composants et fonctionnement d'un Routeur CiscoDJENNA AMIR
 
Montage d'un petit réseau
Montage d'un petit réseauMontage d'un petit réseau
Montage d'un petit réseauDJENNA AMIR
 
3 switchport securité
3 switchport securité3 switchport securité
3 switchport securitémedalaa
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)EL AMRI El Hassan
 
Système de câblage
Système de câblageSystème de câblage
Système de câblageDJENNA AMIR
 
Présentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimanchePrésentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimancheRomuald Laurent
 
Chapter 05 - Inter-VLAN Routing
Chapter 05 - Inter-VLAN RoutingChapter 05 - Inter-VLAN Routing
Chapter 05 - Inter-VLAN RoutingYaser Rahmati
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)medalaa
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlanChris Dogny
 

En vedette (20)

Les vlans
Les vlansLes vlans
Les vlans
 
Vpn
VpnVpn
Vpn
 
Eléments d'interconnexion pour les réseaux informatiques
Eléments d'interconnexion pour les réseaux informatiquesEléments d'interconnexion pour les réseaux informatiques
Eléments d'interconnexion pour les réseaux informatiques
 
Cours routage inter-vlan
Cours routage inter-vlanCours routage inter-vlan
Cours routage inter-vlan
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Concepts et configuration de base de la commutation
Concepts et configuration de base de la commutationConcepts et configuration de base de la commutation
Concepts et configuration de base de la commutation
 
Composants et fonctionnement d'un Switch Cisco
Composants et fonctionnement d'un Switch Cisco Composants et fonctionnement d'un Switch Cisco
Composants et fonctionnement d'un Switch Cisco
 
Composants et fonctionnement d'un Routeur Cisco
Composants et fonctionnement d'un Routeur CiscoComposants et fonctionnement d'un Routeur Cisco
Composants et fonctionnement d'un Routeur Cisco
 
Montage d'un petit réseau
Montage d'un petit réseauMontage d'un petit réseau
Montage d'un petit réseau
 
3 switchport securité
3 switchport securité3 switchport securité
3 switchport securité
 
cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)cours le routage statique (ipv4 et ipv6)
cours le routage statique (ipv4 et ipv6)
 
cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6
 
Système de câblage
Système de câblageSystème de câblage
Système de câblage
 
Présentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimanchePrésentation de VLAN / 7Dimanche
Présentation de VLAN / 7Dimanche
 
Cours Vlan
Cours VlanCours Vlan
Cours Vlan
 
Chapter 05 - Inter-VLAN Routing
Chapter 05 - Inter-VLAN RoutingChapter 05 - Inter-VLAN Routing
Chapter 05 - Inter-VLAN Routing
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlan
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
IPv6
IPv6IPv6
IPv6
 

Similaire à Les Vpn (20)

Pfsense
PfsensePfsense
Pfsense
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
Vpn
VpnVpn
Vpn
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
Configuration d'un VP IPSEC CISCO
Configuration d'un VP IPSEC CISCOConfiguration d'un VP IPSEC CISCO
Configuration d'un VP IPSEC CISCO
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
 
IPsec
IPsecIPsec
IPsec
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptx
 
Pre sou-edit1
Pre sou-edit1Pre sou-edit1
Pre sou-edit1
 
Socket tcp ip client server on langace c
Socket tcp ip client server on langace c Socket tcp ip client server on langace c
Socket tcp ip client server on langace c
 
Tuto vpn
Tuto vpnTuto vpn
Tuto vpn
 
Weos tunnel ssl hôte à site
Weos   tunnel ssl hôte à siteWeos   tunnel ssl hôte à site
Weos tunnel ssl hôte à site
 
voip
voipvoip
voip
 
Cisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracerCisco et-le-simulateur-packet-tracer
Cisco et-le-simulateur-packet-tracer
 
Presentation DMZ - GUERITEY
Presentation DMZ - GUERITEYPresentation DMZ - GUERITEY
Presentation DMZ - GUERITEY
 
Etude de la WIFI sur NS2
Etude de la WIFI sur NS2Etude de la WIFI sur NS2
Etude de la WIFI sur NS2
 
Les sockets.pptx
Les sockets.pptxLes sockets.pptx
Les sockets.pptx
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des flux
 

Les Vpn

  • 2. Introduction Il arrive que des entreprises éprouvent le besoin de communiquer avec des filiales, des clients ou même du personnel géographiquement éloignées .
  • 3. Définition Network : interconnecter des sites distants Private : réservé à un groupe d’usagers, Les données sont masquée hors groupe Virtual : relie deux réseaux locaux par une liaison non fiable (Internet) Comparaison solution traditionnelle VS VPN:  VPN permet d'obtenir une liaison sécurisée à moindre coût,  En contrepartie il ne permet pas d'assurer une qualité de service comparable à une ligne louée VPN
  • 4. Il existe 3 types d'utilisation des Vpn: 1 - Le Vpn d'accès Host to Lan Types de VPN
  • 5. 2 - L'intranet Vpn Lan to Lan 3 - L'extranet Vpn Types de VPN
  • 6. Fonctionnement d'un VPN  Un réseau Vpn repose sur un protocole appelé "protocole de tunneling".  Ce protocole permet aux données passant d'une extrémité du VPN à l'autre d'être sécurisées par des algorithmes de cryptographie.  Le tunneling est l'ensemble des processus d'encapsulation, de transmission et de décapsulation.
  • 7. Caractéristiques d’un VPN sécurisé • confidentialité des données • intégrité des données • authentification Protocoles utilisés pour réaliser une connexion Vpn Nous pouvons classer les protocoles en deux catégories: • Les protocoles de niveau 2 comme Pptp et L2tp. • Les protocoles de niveau 3 comme Ipsec ou Mpls. Fonctionnement d'un VPN
  • 8. Protocoles utilisés Le protocole PPTP  une solution très employée.  Il permet l'encryptage et la compression.  Son principe : créer des paquets sous le protocole Ppp et de les encapsuler dans des datagrammes IP. Le protocole L2tp  Il permet l'encapsulation des paquets Ppp au niveau des couches 2 (Frame Relay et Atm) et 3 (Ip).  utilisé pour faire du tunnelling sur Internet.
  • 9. Vpn Host to Host « Solution Windows » 1-Serveur2-Client
  • 10. Protocoles utilisés Le protocole IP sec  ensemble de mécanismes de sécurité.  Norme prévue pour IPv6  Adaptée à IPv4, vu la lenteur de déploiement IPv6,  Les protocoles IP sec principaux sont : • Authentication Header (AH) • Encapsulating Security Payload (ESP) Le protocole AH assure l’authentification et l’intégrité des données. Il n’assure pas la confidentialité Le protocole ESP assure l’authentification et l’intégrité et la confidentialité IP sec utilise : DES, 3DES, AES, MD5, SHA-1, DH Le protocole DH permet aux deux parties d’établir une clé secrète partagée pour le chiffrement et le hachage.
  • 11. Vpn Ipsec Site to Site « Entre routeur cisco » Notre exemple de configuration se situe entre deux branches d'une petite entreprise:  Pour Oran = réseau LAN 192.168.1.0/24 et @ publique 41.1.1.1 (interface Série)  Pour Alger = réseau LAN 192.168.2.0/24 et @ publique 41.1.2.1 (interface Série) Pour obtenir le VPN IPSec Tunnel il faut diviser le travail en deux étapes (1) Configuration ISAKMP (phase ISAKMP 1) (2) Configurez IPSec (ISAKMP phase 2, ACL, Crypto MAP) 1. Configuration ISAKMP (IKE) - (Phase ISAKMP 1) La première étape consiste à configurer la Politique de phase ISAKMP : Oran (config)# crypto isakmp policy 10 Oran (config-isakmp)# encr 3des Oran (config-isakmp)# hash md5 Oran (config-isakmp)# authentication pre-share Oran (config-isakmp)# group 5 Oran (config-isakmp)# lifetime 3600 Maintenant, il faut définir une clé pré partagée pour l'authentification avec les pairs (routeur Alger Oran(config)# crypto isakmp key cisco address 41.1.2.1 2.Configuration IPSEC : Pour configurer le protocole IPSec on a besoin de configurer les éléments suivants dans l'ordre: - Créer une ACL étendue  VPN. - Créer l’IPSec Transform  DATA - Créer la Crypto Map  VPNDATA - Appliquer crypto map à l'interface publique  s0/0/0 :0 L’ACL étendu que l’on crée permettra de définir le trafic qui passera à travers le Tunel VPN. Dans cet exemple, le trafic d'un réseau à l'autre, 192.168.1.0/24 à 192.168.2.0/24. Oran (config) # ip access-list extended VPN Oran (config-ext-nacl) # permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 L'étape suivante consiste à créer la transformation définie utilisé pour protéger nos données (IPSEC). Oran (config)# crypto ipsec transform-set DATA esp-3des esp-md5-hmac La Crypto map est la dernière étape de l’installation et établie le lien entre ISAKMP définie précédemment et la configuration IPSec : Oran (config)# crypto map VPNDATA 10 ipsec-isakmp Oran (config-crypto-map)# set peer 41.1.2.1 Oran (config-crypto-map)# set transform-set DATA Oran (config-crypto-map)# match address VPN Maintenant il suffit d’appliqué la crypto map sur l’interface de sortie de notre routeur : Oran (config)# interface S0/0/0:0 Oran (config- if)# crypto map VPNDATA Dès que nous appliquons crypto map sur l'interface, nous recevons un message du routeur qui confirme isakmp est: "ISAKMP est ON». À ce stade, nous avons terminé la configuration VPN IPSec sur le premier Site. Nous passons maintenant à l'emplacement 2 « Alger » pour terminer la configuration VPN. Les paramètres pour le routeur 2 sont identiques, la seule différence étant les adresses IP par les pairs et les listes d'accès tunnel protection des négociation Tunnel pour transmission des données
  • 12. Mpls  la solution la plus mature du marché.  Offrir une bonne Qos,  Seuls des opérateurs spécialisés fournissent ce service Ce qui peut poser de nouveaux problèmes. Le protocole Ssl  Récemment arrivé dans le monde des Vpn.  Les Vpn Ssl présentent l’avantage de ne pas nécessiter du coté client plus qu'un navigateur Internet .il est implémenté en standard dans les navigateurs modernes.  Ssl est un protocole de couche 4 (niveau transport).  Ssl a deux grandes fonctionnalités : l'authentification (Client/serveur) le chiffrement des données. Protocoles utilisés
  • 13.  Le marché des Vpn profite de l'engouement actuel pour ces technologies qui permettent elles aussi de réduire les coût des infrastructures de communication.  Les Vpn sont donc amenés à prendre de plus en plus de place dans les réseaux informatiques. Conclusion