VPN
Presenter par:
Djediden mohamed
Fiad alaa
Introduction
Il arrive que des entreprises éprouvent le besoin de communiquer avec des filiales, des
clients ou même du pe...
Définition
Network : interconnecter des sites distants
Private : réservé à un groupe d’usagers, Les données sont masquée h...
Il existe 3 types d'utilisation des Vpn:
1 - Le Vpn d'accès Host to Lan
Types de VPN
2 - L'intranet Vpn Lan to Lan
3 - L'extranet Vpn
Types de VPN
Fonctionnement d'un VPN
 Un réseau Vpn repose sur un protocole appelé "protocole de tunneling".
 Ce protocole permet aux...
Caractéristiques d’un VPN sécurisé
• confidentialité des données
• intégrité des données
• authentification
Protocoles uti...
Protocoles utilisés
Le protocole PPTP
 une solution très employée.
 Il permet l'encryptage et la compression.
 Son prin...
Vpn Host to Host « Solution Windows »
1-Serveur2-Client
Protocoles utilisés
Le protocole IP sec
 ensemble de mécanismes de sécurité.
 Norme prévue pour IPv6
 Adaptée à IPv4, v...
Vpn Ipsec Site to Site « Entre routeur cisco »
Notre exemple de configuration se situe entre deux branches d'une petite en...
Mpls
 la solution la plus mature du marché.
 Offrir une bonne Qos,
 Seuls des opérateurs spécialisés fournissent ce ser...
 Le marché des Vpn profite de l'engouement actuel pour ces technologies qui
permettent elles aussi de réduire les coût de...
THANKS!
Prochain SlideShare
Chargement dans…5
×

Les Vpn

548 vues

Publié le

Etudes et mise en place Vpn

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
548
Sur SlideShare
0
Issues des intégrations
0
Intégrations
4
Actions
Partages
0
Téléchargements
69
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Les Vpn

  1. 1. VPN Presenter par: Djediden mohamed Fiad alaa
  2. 2. Introduction Il arrive que des entreprises éprouvent le besoin de communiquer avec des filiales, des clients ou même du personnel géographiquement éloignées .
  3. 3. Définition Network : interconnecter des sites distants Private : réservé à un groupe d’usagers, Les données sont masquée hors groupe Virtual : relie deux réseaux locaux par une liaison non fiable (Internet) Comparaison solution traditionnelle VS VPN:  VPN permet d'obtenir une liaison sécurisée à moindre coût,  En contrepartie il ne permet pas d'assurer une qualité de service comparable à une ligne louée VPN
  4. 4. Il existe 3 types d'utilisation des Vpn: 1 - Le Vpn d'accès Host to Lan Types de VPN
  5. 5. 2 - L'intranet Vpn Lan to Lan 3 - L'extranet Vpn Types de VPN
  6. 6. Fonctionnement d'un VPN  Un réseau Vpn repose sur un protocole appelé "protocole de tunneling".  Ce protocole permet aux données passant d'une extrémité du VPN à l'autre d'être sécurisées par des algorithmes de cryptographie.  Le tunneling est l'ensemble des processus d'encapsulation, de transmission et de décapsulation.
  7. 7. Caractéristiques d’un VPN sécurisé • confidentialité des données • intégrité des données • authentification Protocoles utilisés pour réaliser une connexion Vpn Nous pouvons classer les protocoles en deux catégories: • Les protocoles de niveau 2 comme Pptp et L2tp. • Les protocoles de niveau 3 comme Ipsec ou Mpls. Fonctionnement d'un VPN
  8. 8. Protocoles utilisés Le protocole PPTP  une solution très employée.  Il permet l'encryptage et la compression.  Son principe : créer des paquets sous le protocole Ppp et de les encapsuler dans des datagrammes IP. Le protocole L2tp  Il permet l'encapsulation des paquets Ppp au niveau des couches 2 (Frame Relay et Atm) et 3 (Ip).  utilisé pour faire du tunnelling sur Internet.
  9. 9. Vpn Host to Host « Solution Windows » 1-Serveur2-Client
  10. 10. Protocoles utilisés Le protocole IP sec  ensemble de mécanismes de sécurité.  Norme prévue pour IPv6  Adaptée à IPv4, vu la lenteur de déploiement IPv6,  Les protocoles IP sec principaux sont : • Authentication Header (AH) • Encapsulating Security Payload (ESP) Le protocole AH assure l’authentification et l’intégrité des données. Il n’assure pas la confidentialité Le protocole ESP assure l’authentification et l’intégrité et la confidentialité IP sec utilise : DES, 3DES, AES, MD5, SHA-1, DH Le protocole DH permet aux deux parties d’établir une clé secrète partagée pour le chiffrement et le hachage.
  11. 11. Vpn Ipsec Site to Site « Entre routeur cisco » Notre exemple de configuration se situe entre deux branches d'une petite entreprise:  Pour Oran = réseau LAN 192.168.1.0/24 et @ publique 41.1.1.1 (interface Série)  Pour Alger = réseau LAN 192.168.2.0/24 et @ publique 41.1.2.1 (interface Série) Pour obtenir le VPN IPSec Tunnel il faut diviser le travail en deux étapes (1) Configuration ISAKMP (phase ISAKMP 1) (2) Configurez IPSec (ISAKMP phase 2, ACL, Crypto MAP) 1. Configuration ISAKMP (IKE) - (Phase ISAKMP 1) La première étape consiste à configurer la Politique de phase ISAKMP : Oran (config)# crypto isakmp policy 10 Oran (config-isakmp)# encr 3des Oran (config-isakmp)# hash md5 Oran (config-isakmp)# authentication pre-share Oran (config-isakmp)# group 5 Oran (config-isakmp)# lifetime 3600 Maintenant, il faut définir une clé pré partagée pour l'authentification avec les pairs (routeur Alger Oran(config)# crypto isakmp key cisco address 41.1.2.1 2.Configuration IPSEC : Pour configurer le protocole IPSec on a besoin de configurer les éléments suivants dans l'ordre: - Créer une ACL étendue  VPN. - Créer l’IPSec Transform  DATA - Créer la Crypto Map  VPNDATA - Appliquer crypto map à l'interface publique  s0/0/0 :0 L’ACL étendu que l’on crée permettra de définir le trafic qui passera à travers le Tunel VPN. Dans cet exemple, le trafic d'un réseau à l'autre, 192.168.1.0/24 à 192.168.2.0/24. Oran (config) # ip access-list extended VPN Oran (config-ext-nacl) # permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 L'étape suivante consiste à créer la transformation définie utilisé pour protéger nos données (IPSEC). Oran (config)# crypto ipsec transform-set DATA esp-3des esp-md5-hmac La Crypto map est la dernière étape de l’installation et établie le lien entre ISAKMP définie précédemment et la configuration IPSec : Oran (config)# crypto map VPNDATA 10 ipsec-isakmp Oran (config-crypto-map)# set peer 41.1.2.1 Oran (config-crypto-map)# set transform-set DATA Oran (config-crypto-map)# match address VPN Maintenant il suffit d’appliqué la crypto map sur l’interface de sortie de notre routeur : Oran (config)# interface S0/0/0:0 Oran (config- if)# crypto map VPNDATA Dès que nous appliquons crypto map sur l'interface, nous recevons un message du routeur qui confirme isakmp est: "ISAKMP est ON». À ce stade, nous avons terminé la configuration VPN IPSec sur le premier Site. Nous passons maintenant à l'emplacement 2 « Alger » pour terminer la configuration VPN. Les paramètres pour le routeur 2 sont identiques, la seule différence étant les adresses IP par les pairs et les listes d'accès tunnel protection des négociation Tunnel pour transmission des données
  12. 12. Mpls  la solution la plus mature du marché.  Offrir une bonne Qos,  Seuls des opérateurs spécialisés fournissent ce service Ce qui peut poser de nouveaux problèmes. Le protocole Ssl  Récemment arrivé dans le monde des Vpn.  Les Vpn Ssl présentent l’avantage de ne pas nécessiter du coté client plus qu'un navigateur Internet .il est implémenté en standard dans les navigateurs modernes.  Ssl est un protocole de couche 4 (niveau transport).  Ssl a deux grandes fonctionnalités : l'authentification (Client/serveur) le chiffrement des données. Protocoles utilisés
  13. 13.  Le marché des Vpn profite de l'engouement actuel pour ces technologies qui permettent elles aussi de réduire les coût des infrastructures de communication.  Les Vpn sont donc amenés à prendre de plus en plus de place dans les réseaux informatiques. Conclusion
  14. 14. THANKS!

×