SlideShare une entreprise Scribd logo
Niveau : 3ISI-MRF
Rapport mini-projet
Réalisé par : Encadré par :
Mr. ELKHATIBI Oussama Mlle. Belghini
Mlle. AANCOUD Jihane
Mr. LOUSIMI Mouad
Année universitaire : 2016/2017
Remerciement
Nous tenons à remercier dans un premier temps, toute l’équipe pédagogique de
l'institut supérieur de génie appliqué et les intervenants professionnels responsables
de la formation d'ingénierie.
Nous profitons de l’occasion pour remercier tout d’abord nos professeurs Mlle Belghini
et Mlle Akasbi qui n’ont pas cessé de nous encourager pendant la durée du projet, ainsi
pour leur générosité en matière de formation et d’encadrement.
Nous les remercions également pour l’aide et les conseils concernant les missions
évoquées dans ce rapport, qu’ils nous ont apporté lors des différents suivis, et la
confiance qu’ils nous ont témoignée.
Nous tenons à remercier nos professeurs de nous avoir incités à travailler en mettant à
notre disposition leurs expériences et leurs compétences.
Table des matières :
Présentation
1. Partie Théorie
1.1. Présentation Réseaux privé
1.2. Présentation Openvpn Accessserver
2. Partie Pratique
2.1. Installation
2.2. Configuration coté server
2.3. Configuration coté Client
3. Conclusion
4. Webographie
5. Annexe
Introduction
.
A l’heure où la mobilité est un argument dans le domaine professionnel, il est nécessaire de
pouvoir travailler pour son entreprise à n’importe quel endroit du monde.
Pour des raisons évidentes de sécurité, toutes les informations indispensables à une
entreprise ne peuvent pas être stockées sur un serveur accessible publiquement depuis
internet. Elles ne sont donc théoriquement pas accessibles depuis un réseau extérieur à celui
de l’entreprise.
Un commercial en déplacement ne peut donc pas accéder aux informations de son entreprise
s’il est en déplacement à l’autre bout du monde ou non connecté au réseau de l’entreprise.
Pour remédier à ce problème, la technologie VPN (Virtual Private Network) a été mise en
place afin contrer ce problème de sécurité et de permettre à un utilisateur n’étant pas
connecté à un réseau interne de pouvoir quand même y accéder en totalité ou en partie au
travers d’un réseau public.
Le principe du VPN est relativement simple, il a pour but de créer au travers d’un réseau
public (et par conséquent non sécurisé) un tunnel crypté permettant de faire transiter des
données jusqu’à un réseau privée disposant d’une connexion internet.
Pour envoyer des données au travers de ce tunnel, les 2 protagonistes (le commercial et
l’entreprise par exemple) doivent se mettre d’accord sur l’algorithme de cryptage utilisé. Le
commercial envoie ensuite ses données cryptées et éventuellement signées
(Pour rajouter une sécurité supplémentaire) dans le tunnel. Ces données sont reçues par le
serveur VPN de l’entreprise qui va les déchiffrer et vérifier leur intégrité.
Dans notre rapport, premièrement nous donnerons une idée générale sur les réseaux privés,
ensuite nous présenterons le logiciel OpenVPN Access et ses services et en fin nous
détaillerons la configuration du logiciel partie serveur et client.
Partie Théorie
1.Présentation du Réseaux privés virtuels
Introduction :
Un réseau privé virtuel (VPN, Virtual Private Network) connecte les composants d'un
réseau sur un autre réseau. Les VPN obtiennent ce résultat en permettant à l'utilisateur
de se connecter par tunnel à travers Internet ou un autre réseau public avec la sécurité
et les fonctionnalités disponibles jusqu'à présent uniquement sur les réseaux privés
(voir la Figure 1).
Figure 1 : Réseau privé virtuel
Les réseaux privés virtuels permettent aux utilisateurs travaillant à domicile ou en
déplacement de se connecter de façon sécurisée à un serveur d'entreprise distant à
l'aide de l'infrastructure de routage fournie par un réseau public (tel qu'Internet). Du
point de vue de l'utilisateur, le réseau privé virtuel est une connexion point à point
entre l'ordinateur de l'utilisateur et un serveur d'entreprise. La nature du réseau
intermédiaire est transparente pour l'utilisateur puisque les données semblent transiter
directement sur une liaison privée dédiée.
La technologie VPN permet également à une entreprise de se connecter à ses
succursales ou à d'autres sociétés sur un réseau public (tel qu'Internet), tout en
maintenant des communications entièrement sécurisées. La connexion VPN sur
Internet fonctionne logiquement comme une liaison de réseau étendu entre les sites.
Dans ces deux cas, la connexion sécurisée sur le réseau est perçue par l'utilisateur
comme une communication de réseau privé, malgré le fait que cette communication
s'effectue sur un réseau public, d'où le nom de réseau privé virtuel.
La technologie VPN est conçue pour résoudre les problèmes posés par le
développement du télétravail et des activités mondiales fortement distribuées, une
tendance créant un environnement dans lequel les employés doivent pouvoir se
connecter à des ressources centrales et communiquer entre eux.
Pour offrir aux employés la possibilité de se connecter aux ressources informatiques de
l'entreprise, quelle que soit leur situation géographique, une société doit déployer une
solution d'accès à distance évolutive. En règle générale, les entreprises optent soit pour
une solution interne, dans laquelle leur service informatique a la responsabilité
d'acheter, d'installer et de gérer des pools de modems d'entreprise ainsi qu'une
infrastructure de réseau privé, soit pour une solution de réseau à valeur ajoutée (VAN,
Value-Added Network), dans laquelle elles confient à une société externe l'achat,
l'installation et la maintenance de pools de modems et d'une infrastructure de
télécommunication.
Aucune de ces solutions n'offre l'évolutivité nécessaire en termes de coût, de souplesse
d'administration et de disponibilité de connexions. Par conséquent, il semble judicieux
de remplacer les pools de modems et l'infrastructure de réseau privé par une solution
moins coûteuse basée sur la technologie Internet afin que l'entreprise puisse se
concentrer sur ses principales compétences. Avec une solution Internet, un nombre
relativement réduit de connexions Internet (par l'intermédiaire de fournisseurs de
services indépendants) et de serveurs VPN peut répondre aux besoins de mise en
réseau distant de centaines voire de milliers de clients et de succursales, comme
l'illustrent les paragraphes qui suivent.
Utilisation classique des réseaux privés virtuels :
Les sous-sections suivantes décrivent de façon détaillée les applications de réseaux
privés virtuels les plus fréquemment rencontrées.
Accès d'utilisateur distant sur Internet :
Les réseaux privés virtuels permettent un accès distant aux ressources des entreprises
via Internet, tout en préservant la confidentialité des informations. La figure 2 illustre
un réseau privé virtuel servant à connecter un utilisateur distant à un intranet
d'entreprise.
Figure 2 : Utilisation d'un VPN pour connecter un client distant à un réseau local privé
Plutôt que de passer un appel longue distance à une entreprise ou à un serveur d'accès
réseau (NAS, Network Access Server) externe, l'utilisateur appelle un fournisseur de
services Internet (ISP) local. En utilisant la connexion à ce fournisseur, le logiciel VPN
crée un réseau privé virtuel entre l'utilisateur connecté à distance et le serveur VPN
d'entreprise sur Internet.
Connexion de réseaux sur Internet :
Deux méthodes permettent d'utiliser des VPN pour connecter des réseaux locaux à des sites distants :
 Utilisation de lignes spécialisées pour connecter une succursale à un réseau local
d'entreprise. Plutôt que d'utiliser des circuits spécialisés longue distance très
coûteux entre la succursale et le concentrateur de l'entreprise, les routeurs de la
succursale et du concentrateur de l'entreprise peuvent employer un circuit
spécialisé local et un fournisseur de services Internet local pour se connecter à
Internet. Le logiciel VPN utilise les connexions ISP locales et l'Internet public
pour créer un réseau privé virtuel entre le routeur de la succursale et le routeur
du concentrateur de l'entreprise.
 Utilisation d'une ligne d'accès à distance pour connecter une succursale à un
réseau local d'entreprise. Plutôt que d'employer un routeur dans la succursale
pour établir un appel longue distance à une entreprise ou à un NAS externe, le
routeur dans la succursale peut appeler le fournisseur de services Internet local.
Le logiciel VPN emploie la connexion à ce fournisseur local pour créer un réseau
privé virtuel entre le routeur de la succursale et le routeur du concentrateur de
l'entreprise à travers Internet.
Figure 3 : Utilisation d'un VPN pour connecter deux sites distants
Notez que dans les deux cas, les services qui connectent la succursale et le siège social
de l'entreprise à Internet sont locaux. Le routeur du concentrateur de l'entreprise qui
fait office de serveur VPN doit être connecté à un fournisseur de services Internet local
au moyen d'une ligne spécialisée. Ce serveur VPN doit être en position d'écoute 24
heures sur 24 pour recevoir du trafic VPN entrant.
Connexion d'ordinateurs sur un intranet :
Dans certains réseaux d'entreprise, des données départementales sont tellement
sensibles que le réseau local du département est physiquement déconnecté du reste
du réseau de l'entreprise. Bien que cette configuration protège la confidentialité des
informations de ce département, elle crée des problèmes d'accessibilité aux
informations pour les utilisateurs qui ne sont pas physiquement connectés à ce réseau
local séparé.
Figure 4 : Utilisation d'un réseau privé virtuel pour connecter deux ordinateurs sur le même réseau
local
Les réseaux privés virtuels permettent au réseau local du département d'être
physiquement connectés au réseau de l'entreprise mais séparés par un serveur VPN.
Notez que le serveur VPN n'agit PAS comme un routeur entre le réseau de l'entreprise
et le réseau local du département. Un routeur interconnecterait les deux réseaux,
permettant ainsi à quiconque d'accéder au réseau local sensible. En utilisant un réseau
privé virtuel, l'administrateur de réseau peut s'assurer que seuls les utilisateurs ayant
les références appropriées (en fonction d'une stratégie sélective de la société) sur le
réseau de l'entreprise peuvent établir un réseau privé virtuel avec le serveur VPN et
ainsi avoir accès aux ressources protégées du département. En outre, toutes les
communications effectuées par l'intermédiaire du réseau privé virtuel peuvent être
cryptées pour garantir la confidentialité des données. Les utilisateurs qui n'ont pas les
références adéquates ne peuvent pas voir le réseau local du département.
Caractéristiquesde base des réseaux privés virtuels
En général, lors du déploiement d'une solution de réseau distant, une entreprise doit
faciliter l'accès contrôlé à ses ressources et informations. La solution doit permettre
aux clients itinérants ou distants de se connecter aux ressources de réseau local de
l'entreprise, et aux bureaux distants de se connecter entre eux pour partager des
ressources et des informations (connexion de réseau local à réseau local). En outre,
cette solution doit garantir la confidentialité et l'intégrité des données lorsque celles-
ci transitent sur Internet. Les mêmes contraintes s'appliquent dans le cas de données
sensibles empruntant un réseau d'entreprise.
Par conséquent, une solution VPN doit, au minimum, mettre en œuvre l'ensemble des
fonctionnalités suivantes :
 Authentification d'utilisateur. La solution doit vérifier l'identité de
l'utilisateur et permettre l'accès VPN uniquement aux personnes autorisées. En
outre, elle doit fournir des informations d'audit et de comptabilisation
permettant de savoir quelles personnes ont accédé à quelles données et à
quel moment.
 Gestion d'adresses. La solution doit affecter une adresse de client sur le
réseau privé, et doit garantir en permanence la confidentialité des adresses
privées.
 Cryptage des données. Les données transportées sur le réseau public doivent
être illisibles pour les clients non autorisés sur le réseau.
 Gestion de clés. La solution doit générer et régénérer des clés de cryptage pour
le client et le serveur.
 Prise en charge multiprotocole. La solution doit être en mesure de gérer les
protocoles les plus fréquemment employés sur les réseaux publics. Cela inclut
notamment le protocole Internet (IP, Internet Protocol), le protocole IPX
(Internet Packet Exchange), etc.
Une solution VPN Internet basée sur le protocole PPTP (Point-to-Point Tunneling
Protocol) ou L2TP (Layer 2 Tunneling Protocol) satisfait toutes ces exigences de base
et bénéficie de la disponibilité mondiale d'Internet. D'autres solutions, notamment le
nouveau protocole de sécurité Internet IPSec (IP Security Protocol), répondent à
certaines de ces exigences, mais restent très utiles dans des situations spécifiques.
Notions fondamentales concernant le tunneling
Le tunneling est une méthode d'utilisation d'une infrastructure de réseau permettant
de transférer des données d'un réseau via un autre. Les données à transférer (ou charge
utile) peuvent être les trames (ou paquets) d'un autre protocole. Au lieu d'envoyer une
trame lors de sa production par le nœud initial, le protocole de tunneling encapsule la
trame dans un en-tête supplémentaire. Ce dernier fournit les informations
d'acheminement afin que la charge utile encapsulée puisse traverser le réseau
intermédiaire. Les paquets encapsulés sont ensuite acheminés entre des extrémités de
tunnel sur le réseau. Le chemin logique que les paquets encapsulés empruntent par
l'intermédiaire du réseau est qualifié de tunnel. Une fois que les trames encapsulées
atteignent leur destination sur le réseau, la trame est désencapsulée et transférée à sa
destination finale. Notez que le tunneling englobe l'intégralité de ce processus
(encapsulage, transmission et désencapsulage de paquets).
Figure 5 : Tunneling
Notez que le réseau de transit peut être n'importe quel réseau (Internet est un réseau
public et constitue l'exemple le plus largement utilisé dans le monde). Il existe de
nombreux exemples de tunnels mis en œuvre sur des réseaux d'entreprise. Bien
qu'Internet soit le réseau le plus répandu et le plus économique, toutes les références
à Internet dans ce document peuvent être remplacées par tout autre réseau public ou
privé faisant office de réseau de transit.
Les technologies de tunneling sont appliquées depuis un certain temps. Voici certains
exemples déjà arrivés à maturité :
 Tunneling SNA sur des réseaux IP. Lorsque du trafic SNA (System Network
Architecture) est envoyé sur un réseau IP d'entreprise, la trame SNA est
encapsulée dans un en-tête UDP et IP.
 Tunneling IPX pour Novell NetWare sur des réseaux IP. Lorsqu'un paquet
IPX est envoyé à un serveur NetWare ou un routeur IPX, le serveur ou le routeur
conditionne le paquet IPX dans un en-tête UDP et IP, puis l'envoie sur un réseau
IP. Le routeur de destination IP à IPX retire l'en-tête UDP et IP, et transfère le
paquet vers la destination IPX.
En outre, de nouvelles technologies de tunneling ont été introduites ces dernières
années. Ces nouvelles technologies (constituant le sujet principal de ce document)
incluent notamment :
 Protocole PPTP (Point-to-Point Tunneling Protocol). Le protocole PPTP
permet à du trafic IP, IPX ou NetBEUI d'être crypté puis encapsulé dans un en-
tête IP afin d'être envoyé sur un réseau IP d'entreprise ou un réseau IP public tel
qu'Internet.
 Protocole L2TP (Layer 2 Tunneling Protocol). Le protocole L2TP permet à du
trafic IP, IPX ou NetBEUI d'être crypté puis envoyé sur n'importe quel support
prenant en charge la remise de datagrammes point à point, tel que IP, X.25,
relais de trame ou ATM.
 Mode tunneling IPSec (IP Security). Le mode tunneling IPSec permet à des
charges utiles IP d'être cryptées puis encapsulées dans un en-tête IP afin d'être
envoyées sur un réseau IP d'entreprise ou un réseau IP public tel qu'Internet.
2.Présentation Du l’logiciel OpenVPN Access
OpenVPN Access Server se compose d'un ensemble d'outils d'installation et de
configuration pour le déploiement simple et rapide de solutions d'accès à distance VPN
utilisant OpenVPN open source projet. Le logiciel Access Server s'appuie sur la
convivialité et la popularité d'OpenVPN, En facilitant la configuration et le déploiement
des VPN en offrant les fonctionnalités suivantes:
Configuration simplifiée du serveur Access Server présente l'administrateur avec
seulement le plus utile des nombreux options de configuration prises en charge par le
serveur OpenVPN et les clients sophistiqués. Un Interface de configuration Web
conviviale rend l'installation et la maintenance Déploiement d'Access Server simple et
efficace.
Prise en charge de la base de données d'authentification des utilisateurs externes
Au lieu de vous obliger à créer et à gérer des informations d'identification pour chaque
utilisateur VPN valide, OpenVPN Access Server offre la possibilité de s'intégrer à
l'authentification des utilisateurs existants
Utilisant l'une des méthodes suivantes:
 PAM1 Le système d'authentification des comptes d'utilisateurs sur le serveur
Unix
 Un serveur externe LDAP ou Active Directory
 Un ou plusieurs serveurs RADIUS externes
 Accès client intuitif basé sur le Web
Une fois qu'un utilisateur lance un navigateur Web, il peut alors saisir ses informations
d'identification et VPN. En outre, un utilisateur peut télécharger un programme
d'installation Windows préconfiguré pour Système d'exploitation Windows. Puisque le
fichier d'installation a été généré dynamiquement
Pour l'utilisateur en question, cet utilisateur peut se connecter instantanément au VPN
sans avoir besoin de Configuration client supplémentaire.
Compatibilité avec une large base de clients OpenVPN Un utilisateur authentifié peut
également télécharger un fichier de configuration client OpenVPN (également
Généré spécifiquement pour l'utilisateur) à partir du client Connect et l'utiliser avec un
OpenVPN V2.1 + client autre que le client Windows GUI. De cette façon, OpenVPN
Access Server est Compatibles avec les clients OpenVPN s'exécutant sur des plates-
formes non Comme le client Tunnelblick sur MacOSX et le projet Community Projects
OpenVPN sur Unix / Linux. Bien sûr, aucun de ces avantages n'aurait d'importance sans
la sécurité robuste de client-serveur Communication fournie par l'utilisation de
OpenVPN de SSL / TLS.
Topologie de déploiement de serveur d'accès Un déploiement OpenVPN Access Server
se compose d'un serveur, de nombreux clients et de nombreux Décrite dans la figure
1. Chaque machine cliente de cette topologie utilise le réseau IP public (Internet)
Pour communiquer avec le serveur d'accès OpenVPN et gagne ainsi l'accès protégé
par VPN Réseau IP privé connecté (si présent).
Partie Pratique
On allouer un VPS linux distribution Ubuntu ou on va installer le logiciel
Installation :
L'installation doit se faire sur un serveur linux. Nous utiliserons ici un serveur Ubuntu.
Configurationcoté server :
Pour configurer le serveur, il faut aller sur l'interface d'administration :
L'utilisateur est "openvpn" et le mot de passe est celui que vous avez entré dans le
paragraphe précédent.
Dans "Status Overview" vous pouvez vous assurez que le serveur est bien démarré.
Dans cette interface, vous pourrez configurer les permissions utilisateurs, et choisir les
modes de connexion à votre serveur (changer les ports par exemple).
Configurationcoté Client
Création du client :
Pour se connecter à la solution, il faut vous connecter sur l'interface web utilisateur :
L'utilisateur sera donc "Client1" avec son mot de passe.
Choisissez maintenant le type de client sur lequel vous êtes. Vous téléchargerez alors
un exécutable vous permettant de vous connecter directement sur votre serveur VPN.
Conclusion
Jusqu'à ici on a répondu au cahier des charges et on a proposéune solution au
sujet demandé.
Grâce à nos recherches on a pu réaliser le travail demandé.
Ce mini projet nous a donner l’envie de mise en place d’un OpenVpn serveur
beaucoup plusprofessionneletde creuserdansdeplus en plus danscedomaine.
Annexe
   Rapport mise en place d'un sevrer VPN .

Contenu connexe

Tendances

VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
gorguindiaye
 
Les Vpn
Les VpnLes Vpn
Les Vpn
medalaa
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
Yaya N'Tyeni Sanogo
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
marwenbencheikhali
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
HibaFarhat3
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
Hicham Moujahid
 
Vpn
VpnVpn
Vpn
kwabo
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
DENAGNON FRANCK ✔
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Charif Khrichfa
 
Mini projet Zabbix
Mini projet ZabbixMini projet Zabbix
Mini projet Zabbix
SamiMessaoudi4
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
MortadhaBouallagui
 
Présentation VOIP
Présentation  VOIPPrésentation  VOIP
Présentation VOIP
Cynapsys It Hotspot
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
Dimitri LEMBOKOLO
 
radius
radiusradius
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
Manuel Cédric EBODE MBALLA
 
Mise en place d'un wifi securise
Mise en place d'un wifi securiseMise en place d'un wifi securise
Mise en place d'un wifi securise
JUNIOR SORO
 
IPsec
IPsecIPsec

Tendances (20)

VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Vpn
VpnVpn
Vpn
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Mini projet Zabbix
Mini projet ZabbixMini projet Zabbix
Mini projet Zabbix
 
Vpn
VpnVpn
Vpn
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Présentation VOIP
Présentation  VOIPPrésentation  VOIP
Présentation VOIP
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
radius
radiusradius
radius
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
Mise en place d'un wifi securise
Mise en place d'un wifi securiseMise en place d'un wifi securise
Mise en place d'un wifi securise
 
IPsec
IPsecIPsec
IPsec
 

Similaire à Rapport mise en place d'un sevrer VPN .

chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptx
WiemAssadi
 
Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Network
mia884611
 
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdfRapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Emeric Kamleu Noumi
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
EL AMRI El Hassan
 
handover entre wifi et wimax
handover entre wifi et wimaxhandover entre wifi et wimax
handover entre wifi et wimax
saif ben abid
 
Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0
EL AMRI El Hassan
 
Ch1_Introduction aus réseaux informatiques.pptx
Ch1_Introduction aus réseaux informatiques.pptxCh1_Introduction aus réseaux informatiques.pptx
Ch1_Introduction aus réseaux informatiques.pptx
saraayoub440
 
exposé.pptx
exposé.pptxexposé.pptx
exposé.pptx
AhlemBrahmi1
 
Réséaux Eténdus ét Réséaux d’Opératéurs
Réséaux Eténdus ét Réséaux d’OpératéursRéséaux Eténdus ét Réséaux d’Opératéurs
Réséaux Eténdus ét Réséaux d’Opératéurs
Amadou Dia
 
Formation fibrenoire
Formation fibrenoireFormation fibrenoire
Formation fibrenoire
Simon Hénault
 
sécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdfsécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdf
hasna920888
 
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
salwa benriyene
 
Qu'est-ce que le cloud ?
Qu'est-ce que le cloud ?Qu'est-ce que le cloud ?
Qu'est-ce que le cloud ?
Vincent Misson
 
Créer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdfCréer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdf
KhalidKadmiri
 
Provectio Offre Indirecte
Provectio Offre IndirecteProvectio Offre Indirecte
Provectio Offre Indirecte
Baptiste De Rennes
 

Similaire à Rapport mise en place d'un sevrer VPN . (20)

chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptx
 
Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Network
 
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdfRapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
Rapport de stage FRANK FAPONG Encadreur - Kamleu Noumi Emeric.pdf
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 
handover entre wifi et wimax
handover entre wifi et wimaxhandover entre wifi et wimax
handover entre wifi et wimax
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0
 
Pfsense
PfsensePfsense
Pfsense
 
Ch1_Introduction aus réseaux informatiques.pptx
Ch1_Introduction aus réseaux informatiques.pptxCh1_Introduction aus réseaux informatiques.pptx
Ch1_Introduction aus réseaux informatiques.pptx
 
exposé.pptx
exposé.pptxexposé.pptx
exposé.pptx
 
Réséaux Eténdus ét Réséaux d’Opératéurs
Réséaux Eténdus ét Réséaux d’OpératéursRéséaux Eténdus ét Réséaux d’Opératéurs
Réséaux Eténdus ét Réséaux d’Opératéurs
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Formation fibrenoire
Formation fibrenoireFormation fibrenoire
Formation fibrenoire
 
23508212 vpn
23508212 vpn23508212 vpn
23508212 vpn
 
sécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdfsécurité dans le cloud computing.pdf
sécurité dans le cloud computing.pdf
 
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
c13-creer-une-application-cloud-native-resume-theorique-v30-03-2023-6426a74e3...
 
Qu'est-ce que le cloud ?
Qu'est-ce que le cloud ?Qu'est-ce que le cloud ?
Qu'est-ce que le cloud ?
 
Créer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdfCréer une application Cloud native_v7.pdf
Créer une application Cloud native_v7.pdf
 
Provectio Offre Indirecte
Provectio Offre IndirecteProvectio Offre Indirecte
Provectio Offre Indirecte
 

Dernier

Webinaire BL 28_06_03_Transmissibilité.pdf
Webinaire BL 28_06_03_Transmissibilité.pdfWebinaire BL 28_06_03_Transmissibilité.pdf
Webinaire BL 28_06_03_Transmissibilité.pdf
Institut de l'Elevage - Idele
 
Theorie du trafic on telecommunication network
Theorie du trafic on telecommunication networkTheorie du trafic on telecommunication network
Theorie du trafic on telecommunication network
MahamaneAliSalatou
 
Etude de la faisabilité de la climatisation solaire pour l’habitat individuel...
Etude de la faisabilité de la climatisation solaire pour l’habitat individuel...Etude de la faisabilité de la climatisation solaire pour l’habitat individuel...
Etude de la faisabilité de la climatisation solaire pour l’habitat individuel...
iheberry
 
Note agro-climatique et prairies n°5 - Juillet 2024
Note agro-climatique et prairies n°5 - Juillet 2024Note agro-climatique et prairies n°5 - Juillet 2024
Note agro-climatique et prairies n°5 - Juillet 2024
idelewebmestre
 
Webinaire BL 28_06_01_robots de traite.pdf
Webinaire BL 28_06_01_robots de traite.pdfWebinaire BL 28_06_01_robots de traite.pdf
Webinaire BL 28_06_01_robots de traite.pdf
Institut de l'Elevage - Idele
 
Webinaire BL 28_06_02_Consommation Energie.pdf
Webinaire BL 28_06_02_Consommation Energie.pdfWebinaire BL 28_06_02_Consommation Energie.pdf
Webinaire BL 28_06_02_Consommation Energie.pdf
Institut de l'Elevage - Idele
 
cours-sur-les-stations-de-pompageen génie civil.pdf
cours-sur-les-stations-de-pompageen génie civil.pdfcours-sur-les-stations-de-pompageen génie civil.pdf
cours-sur-les-stations-de-pompageen génie civil.pdf
afigloria194
 

Dernier (7)

Webinaire BL 28_06_03_Transmissibilité.pdf
Webinaire BL 28_06_03_Transmissibilité.pdfWebinaire BL 28_06_03_Transmissibilité.pdf
Webinaire BL 28_06_03_Transmissibilité.pdf
 
Theorie du trafic on telecommunication network
Theorie du trafic on telecommunication networkTheorie du trafic on telecommunication network
Theorie du trafic on telecommunication network
 
Etude de la faisabilité de la climatisation solaire pour l’habitat individuel...
Etude de la faisabilité de la climatisation solaire pour l’habitat individuel...Etude de la faisabilité de la climatisation solaire pour l’habitat individuel...
Etude de la faisabilité de la climatisation solaire pour l’habitat individuel...
 
Note agro-climatique et prairies n°5 - Juillet 2024
Note agro-climatique et prairies n°5 - Juillet 2024Note agro-climatique et prairies n°5 - Juillet 2024
Note agro-climatique et prairies n°5 - Juillet 2024
 
Webinaire BL 28_06_01_robots de traite.pdf
Webinaire BL 28_06_01_robots de traite.pdfWebinaire BL 28_06_01_robots de traite.pdf
Webinaire BL 28_06_01_robots de traite.pdf
 
Webinaire BL 28_06_02_Consommation Energie.pdf
Webinaire BL 28_06_02_Consommation Energie.pdfWebinaire BL 28_06_02_Consommation Energie.pdf
Webinaire BL 28_06_02_Consommation Energie.pdf
 
cours-sur-les-stations-de-pompageen génie civil.pdf
cours-sur-les-stations-de-pompageen génie civil.pdfcours-sur-les-stations-de-pompageen génie civil.pdf
cours-sur-les-stations-de-pompageen génie civil.pdf
 

Rapport mise en place d'un sevrer VPN .

  • 1. Niveau : 3ISI-MRF Rapport mini-projet Réalisé par : Encadré par : Mr. ELKHATIBI Oussama Mlle. Belghini Mlle. AANCOUD Jihane Mr. LOUSIMI Mouad Année universitaire : 2016/2017
  • 2. Remerciement Nous tenons à remercier dans un premier temps, toute l’équipe pédagogique de l'institut supérieur de génie appliqué et les intervenants professionnels responsables de la formation d'ingénierie. Nous profitons de l’occasion pour remercier tout d’abord nos professeurs Mlle Belghini et Mlle Akasbi qui n’ont pas cessé de nous encourager pendant la durée du projet, ainsi pour leur générosité en matière de formation et d’encadrement. Nous les remercions également pour l’aide et les conseils concernant les missions évoquées dans ce rapport, qu’ils nous ont apporté lors des différents suivis, et la confiance qu’ils nous ont témoignée. Nous tenons à remercier nos professeurs de nous avoir incités à travailler en mettant à notre disposition leurs expériences et leurs compétences.
  • 3. Table des matières : Présentation 1. Partie Théorie 1.1. Présentation Réseaux privé 1.2. Présentation Openvpn Accessserver 2. Partie Pratique 2.1. Installation 2.2. Configuration coté server 2.3. Configuration coté Client 3. Conclusion 4. Webographie 5. Annexe
  • 4. Introduction . A l’heure où la mobilité est un argument dans le domaine professionnel, il est nécessaire de pouvoir travailler pour son entreprise à n’importe quel endroit du monde. Pour des raisons évidentes de sécurité, toutes les informations indispensables à une entreprise ne peuvent pas être stockées sur un serveur accessible publiquement depuis internet. Elles ne sont donc théoriquement pas accessibles depuis un réseau extérieur à celui de l’entreprise. Un commercial en déplacement ne peut donc pas accéder aux informations de son entreprise s’il est en déplacement à l’autre bout du monde ou non connecté au réseau de l’entreprise. Pour remédier à ce problème, la technologie VPN (Virtual Private Network) a été mise en place afin contrer ce problème de sécurité et de permettre à un utilisateur n’étant pas connecté à un réseau interne de pouvoir quand même y accéder en totalité ou en partie au travers d’un réseau public. Le principe du VPN est relativement simple, il a pour but de créer au travers d’un réseau public (et par conséquent non sécurisé) un tunnel crypté permettant de faire transiter des données jusqu’à un réseau privée disposant d’une connexion internet. Pour envoyer des données au travers de ce tunnel, les 2 protagonistes (le commercial et l’entreprise par exemple) doivent se mettre d’accord sur l’algorithme de cryptage utilisé. Le commercial envoie ensuite ses données cryptées et éventuellement signées (Pour rajouter une sécurité supplémentaire) dans le tunnel. Ces données sont reçues par le serveur VPN de l’entreprise qui va les déchiffrer et vérifier leur intégrité. Dans notre rapport, premièrement nous donnerons une idée générale sur les réseaux privés, ensuite nous présenterons le logiciel OpenVPN Access et ses services et en fin nous détaillerons la configuration du logiciel partie serveur et client.
  • 5. Partie Théorie 1.Présentation du Réseaux privés virtuels Introduction : Un réseau privé virtuel (VPN, Virtual Private Network) connecte les composants d'un réseau sur un autre réseau. Les VPN obtiennent ce résultat en permettant à l'utilisateur de se connecter par tunnel à travers Internet ou un autre réseau public avec la sécurité et les fonctionnalités disponibles jusqu'à présent uniquement sur les réseaux privés (voir la Figure 1). Figure 1 : Réseau privé virtuel Les réseaux privés virtuels permettent aux utilisateurs travaillant à domicile ou en déplacement de se connecter de façon sécurisée à un serveur d'entreprise distant à l'aide de l'infrastructure de routage fournie par un réseau public (tel qu'Internet). Du point de vue de l'utilisateur, le réseau privé virtuel est une connexion point à point entre l'ordinateur de l'utilisateur et un serveur d'entreprise. La nature du réseau intermédiaire est transparente pour l'utilisateur puisque les données semblent transiter directement sur une liaison privée dédiée. La technologie VPN permet également à une entreprise de se connecter à ses succursales ou à d'autres sociétés sur un réseau public (tel qu'Internet), tout en maintenant des communications entièrement sécurisées. La connexion VPN sur Internet fonctionne logiquement comme une liaison de réseau étendu entre les sites. Dans ces deux cas, la connexion sécurisée sur le réseau est perçue par l'utilisateur comme une communication de réseau privé, malgré le fait que cette communication s'effectue sur un réseau public, d'où le nom de réseau privé virtuel.
  • 6. La technologie VPN est conçue pour résoudre les problèmes posés par le développement du télétravail et des activités mondiales fortement distribuées, une tendance créant un environnement dans lequel les employés doivent pouvoir se connecter à des ressources centrales et communiquer entre eux. Pour offrir aux employés la possibilité de se connecter aux ressources informatiques de l'entreprise, quelle que soit leur situation géographique, une société doit déployer une solution d'accès à distance évolutive. En règle générale, les entreprises optent soit pour une solution interne, dans laquelle leur service informatique a la responsabilité d'acheter, d'installer et de gérer des pools de modems d'entreprise ainsi qu'une infrastructure de réseau privé, soit pour une solution de réseau à valeur ajoutée (VAN, Value-Added Network), dans laquelle elles confient à une société externe l'achat, l'installation et la maintenance de pools de modems et d'une infrastructure de télécommunication. Aucune de ces solutions n'offre l'évolutivité nécessaire en termes de coût, de souplesse d'administration et de disponibilité de connexions. Par conséquent, il semble judicieux de remplacer les pools de modems et l'infrastructure de réseau privé par une solution moins coûteuse basée sur la technologie Internet afin que l'entreprise puisse se concentrer sur ses principales compétences. Avec une solution Internet, un nombre relativement réduit de connexions Internet (par l'intermédiaire de fournisseurs de services indépendants) et de serveurs VPN peut répondre aux besoins de mise en réseau distant de centaines voire de milliers de clients et de succursales, comme l'illustrent les paragraphes qui suivent. Utilisation classique des réseaux privés virtuels : Les sous-sections suivantes décrivent de façon détaillée les applications de réseaux privés virtuels les plus fréquemment rencontrées. Accès d'utilisateur distant sur Internet : Les réseaux privés virtuels permettent un accès distant aux ressources des entreprises via Internet, tout en préservant la confidentialité des informations. La figure 2 illustre un réseau privé virtuel servant à connecter un utilisateur distant à un intranet d'entreprise. Figure 2 : Utilisation d'un VPN pour connecter un client distant à un réseau local privé
  • 7. Plutôt que de passer un appel longue distance à une entreprise ou à un serveur d'accès réseau (NAS, Network Access Server) externe, l'utilisateur appelle un fournisseur de services Internet (ISP) local. En utilisant la connexion à ce fournisseur, le logiciel VPN crée un réseau privé virtuel entre l'utilisateur connecté à distance et le serveur VPN d'entreprise sur Internet. Connexion de réseaux sur Internet : Deux méthodes permettent d'utiliser des VPN pour connecter des réseaux locaux à des sites distants :  Utilisation de lignes spécialisées pour connecter une succursale à un réseau local d'entreprise. Plutôt que d'utiliser des circuits spécialisés longue distance très coûteux entre la succursale et le concentrateur de l'entreprise, les routeurs de la succursale et du concentrateur de l'entreprise peuvent employer un circuit spécialisé local et un fournisseur de services Internet local pour se connecter à Internet. Le logiciel VPN utilise les connexions ISP locales et l'Internet public pour créer un réseau privé virtuel entre le routeur de la succursale et le routeur du concentrateur de l'entreprise.  Utilisation d'une ligne d'accès à distance pour connecter une succursale à un réseau local d'entreprise. Plutôt que d'employer un routeur dans la succursale pour établir un appel longue distance à une entreprise ou à un NAS externe, le routeur dans la succursale peut appeler le fournisseur de services Internet local. Le logiciel VPN emploie la connexion à ce fournisseur local pour créer un réseau privé virtuel entre le routeur de la succursale et le routeur du concentrateur de l'entreprise à travers Internet. Figure 3 : Utilisation d'un VPN pour connecter deux sites distants
  • 8. Notez que dans les deux cas, les services qui connectent la succursale et le siège social de l'entreprise à Internet sont locaux. Le routeur du concentrateur de l'entreprise qui fait office de serveur VPN doit être connecté à un fournisseur de services Internet local au moyen d'une ligne spécialisée. Ce serveur VPN doit être en position d'écoute 24 heures sur 24 pour recevoir du trafic VPN entrant. Connexion d'ordinateurs sur un intranet : Dans certains réseaux d'entreprise, des données départementales sont tellement sensibles que le réseau local du département est physiquement déconnecté du reste du réseau de l'entreprise. Bien que cette configuration protège la confidentialité des informations de ce département, elle crée des problèmes d'accessibilité aux informations pour les utilisateurs qui ne sont pas physiquement connectés à ce réseau local séparé. Figure 4 : Utilisation d'un réseau privé virtuel pour connecter deux ordinateurs sur le même réseau local Les réseaux privés virtuels permettent au réseau local du département d'être physiquement connectés au réseau de l'entreprise mais séparés par un serveur VPN. Notez que le serveur VPN n'agit PAS comme un routeur entre le réseau de l'entreprise et le réseau local du département. Un routeur interconnecterait les deux réseaux, permettant ainsi à quiconque d'accéder au réseau local sensible. En utilisant un réseau privé virtuel, l'administrateur de réseau peut s'assurer que seuls les utilisateurs ayant les références appropriées (en fonction d'une stratégie sélective de la société) sur le réseau de l'entreprise peuvent établir un réseau privé virtuel avec le serveur VPN et ainsi avoir accès aux ressources protégées du département. En outre, toutes les communications effectuées par l'intermédiaire du réseau privé virtuel peuvent être cryptées pour garantir la confidentialité des données. Les utilisateurs qui n'ont pas les références adéquates ne peuvent pas voir le réseau local du département. Caractéristiquesde base des réseaux privés virtuels En général, lors du déploiement d'une solution de réseau distant, une entreprise doit faciliter l'accès contrôlé à ses ressources et informations. La solution doit permettre aux clients itinérants ou distants de se connecter aux ressources de réseau local de l'entreprise, et aux bureaux distants de se connecter entre eux pour partager des ressources et des informations (connexion de réseau local à réseau local). En outre, cette solution doit garantir la confidentialité et l'intégrité des données lorsque celles-
  • 9. ci transitent sur Internet. Les mêmes contraintes s'appliquent dans le cas de données sensibles empruntant un réseau d'entreprise. Par conséquent, une solution VPN doit, au minimum, mettre en œuvre l'ensemble des fonctionnalités suivantes :  Authentification d'utilisateur. La solution doit vérifier l'identité de l'utilisateur et permettre l'accès VPN uniquement aux personnes autorisées. En outre, elle doit fournir des informations d'audit et de comptabilisation permettant de savoir quelles personnes ont accédé à quelles données et à quel moment.  Gestion d'adresses. La solution doit affecter une adresse de client sur le réseau privé, et doit garantir en permanence la confidentialité des adresses privées.  Cryptage des données. Les données transportées sur le réseau public doivent être illisibles pour les clients non autorisés sur le réseau.  Gestion de clés. La solution doit générer et régénérer des clés de cryptage pour le client et le serveur.  Prise en charge multiprotocole. La solution doit être en mesure de gérer les protocoles les plus fréquemment employés sur les réseaux publics. Cela inclut notamment le protocole Internet (IP, Internet Protocol), le protocole IPX (Internet Packet Exchange), etc. Une solution VPN Internet basée sur le protocole PPTP (Point-to-Point Tunneling Protocol) ou L2TP (Layer 2 Tunneling Protocol) satisfait toutes ces exigences de base et bénéficie de la disponibilité mondiale d'Internet. D'autres solutions, notamment le nouveau protocole de sécurité Internet IPSec (IP Security Protocol), répondent à certaines de ces exigences, mais restent très utiles dans des situations spécifiques. Notions fondamentales concernant le tunneling Le tunneling est une méthode d'utilisation d'une infrastructure de réseau permettant de transférer des données d'un réseau via un autre. Les données à transférer (ou charge utile) peuvent être les trames (ou paquets) d'un autre protocole. Au lieu d'envoyer une trame lors de sa production par le nœud initial, le protocole de tunneling encapsule la trame dans un en-tête supplémentaire. Ce dernier fournit les informations d'acheminement afin que la charge utile encapsulée puisse traverser le réseau intermédiaire. Les paquets encapsulés sont ensuite acheminés entre des extrémités de tunnel sur le réseau. Le chemin logique que les paquets encapsulés empruntent par l'intermédiaire du réseau est qualifié de tunnel. Une fois que les trames encapsulées atteignent leur destination sur le réseau, la trame est désencapsulée et transférée à sa destination finale. Notez que le tunneling englobe l'intégralité de ce processus (encapsulage, transmission et désencapsulage de paquets).
  • 10. Figure 5 : Tunneling Notez que le réseau de transit peut être n'importe quel réseau (Internet est un réseau public et constitue l'exemple le plus largement utilisé dans le monde). Il existe de nombreux exemples de tunnels mis en œuvre sur des réseaux d'entreprise. Bien qu'Internet soit le réseau le plus répandu et le plus économique, toutes les références à Internet dans ce document peuvent être remplacées par tout autre réseau public ou privé faisant office de réseau de transit. Les technologies de tunneling sont appliquées depuis un certain temps. Voici certains exemples déjà arrivés à maturité :  Tunneling SNA sur des réseaux IP. Lorsque du trafic SNA (System Network Architecture) est envoyé sur un réseau IP d'entreprise, la trame SNA est encapsulée dans un en-tête UDP et IP.  Tunneling IPX pour Novell NetWare sur des réseaux IP. Lorsqu'un paquet IPX est envoyé à un serveur NetWare ou un routeur IPX, le serveur ou le routeur conditionne le paquet IPX dans un en-tête UDP et IP, puis l'envoie sur un réseau IP. Le routeur de destination IP à IPX retire l'en-tête UDP et IP, et transfère le paquet vers la destination IPX. En outre, de nouvelles technologies de tunneling ont été introduites ces dernières années. Ces nouvelles technologies (constituant le sujet principal de ce document) incluent notamment :  Protocole PPTP (Point-to-Point Tunneling Protocol). Le protocole PPTP permet à du trafic IP, IPX ou NetBEUI d'être crypté puis encapsulé dans un en- tête IP afin d'être envoyé sur un réseau IP d'entreprise ou un réseau IP public tel qu'Internet.  Protocole L2TP (Layer 2 Tunneling Protocol). Le protocole L2TP permet à du trafic IP, IPX ou NetBEUI d'être crypté puis envoyé sur n'importe quel support prenant en charge la remise de datagrammes point à point, tel que IP, X.25, relais de trame ou ATM.  Mode tunneling IPSec (IP Security). Le mode tunneling IPSec permet à des charges utiles IP d'être cryptées puis encapsulées dans un en-tête IP afin d'être envoyées sur un réseau IP d'entreprise ou un réseau IP public tel qu'Internet.
  • 11. 2.Présentation Du l’logiciel OpenVPN Access OpenVPN Access Server se compose d'un ensemble d'outils d'installation et de configuration pour le déploiement simple et rapide de solutions d'accès à distance VPN utilisant OpenVPN open source projet. Le logiciel Access Server s'appuie sur la convivialité et la popularité d'OpenVPN, En facilitant la configuration et le déploiement des VPN en offrant les fonctionnalités suivantes: Configuration simplifiée du serveur Access Server présente l'administrateur avec seulement le plus utile des nombreux options de configuration prises en charge par le serveur OpenVPN et les clients sophistiqués. Un Interface de configuration Web conviviale rend l'installation et la maintenance Déploiement d'Access Server simple et efficace. Prise en charge de la base de données d'authentification des utilisateurs externes Au lieu de vous obliger à créer et à gérer des informations d'identification pour chaque utilisateur VPN valide, OpenVPN Access Server offre la possibilité de s'intégrer à l'authentification des utilisateurs existants Utilisant l'une des méthodes suivantes:  PAM1 Le système d'authentification des comptes d'utilisateurs sur le serveur Unix  Un serveur externe LDAP ou Active Directory  Un ou plusieurs serveurs RADIUS externes  Accès client intuitif basé sur le Web Une fois qu'un utilisateur lance un navigateur Web, il peut alors saisir ses informations d'identification et VPN. En outre, un utilisateur peut télécharger un programme d'installation Windows préconfiguré pour Système d'exploitation Windows. Puisque le fichier d'installation a été généré dynamiquement Pour l'utilisateur en question, cet utilisateur peut se connecter instantanément au VPN sans avoir besoin de Configuration client supplémentaire. Compatibilité avec une large base de clients OpenVPN Un utilisateur authentifié peut également télécharger un fichier de configuration client OpenVPN (également Généré spécifiquement pour l'utilisateur) à partir du client Connect et l'utiliser avec un OpenVPN V2.1 + client autre que le client Windows GUI. De cette façon, OpenVPN
  • 12. Access Server est Compatibles avec les clients OpenVPN s'exécutant sur des plates- formes non Comme le client Tunnelblick sur MacOSX et le projet Community Projects OpenVPN sur Unix / Linux. Bien sûr, aucun de ces avantages n'aurait d'importance sans la sécurité robuste de client-serveur Communication fournie par l'utilisation de OpenVPN de SSL / TLS. Topologie de déploiement de serveur d'accès Un déploiement OpenVPN Access Server se compose d'un serveur, de nombreux clients et de nombreux Décrite dans la figure 1. Chaque machine cliente de cette topologie utilise le réseau IP public (Internet) Pour communiquer avec le serveur d'accès OpenVPN et gagne ainsi l'accès protégé par VPN Réseau IP privé connecté (si présent).
  • 13. Partie Pratique On allouer un VPS linux distribution Ubuntu ou on va installer le logiciel Installation : L'installation doit se faire sur un serveur linux. Nous utiliserons ici un serveur Ubuntu.
  • 14. Configurationcoté server : Pour configurer le serveur, il faut aller sur l'interface d'administration : L'utilisateur est "openvpn" et le mot de passe est celui que vous avez entré dans le paragraphe précédent.
  • 15. Dans "Status Overview" vous pouvez vous assurez que le serveur est bien démarré. Dans cette interface, vous pourrez configurer les permissions utilisateurs, et choisir les modes de connexion à votre serveur (changer les ports par exemple).
  • 16. Configurationcoté Client Création du client : Pour se connecter à la solution, il faut vous connecter sur l'interface web utilisateur : L'utilisateur sera donc "Client1" avec son mot de passe.
  • 17. Choisissez maintenant le type de client sur lequel vous êtes. Vous téléchargerez alors un exécutable vous permettant de vous connecter directement sur votre serveur VPN.
  • 18. Conclusion Jusqu'à ici on a répondu au cahier des charges et on a proposéune solution au sujet demandé. Grâce à nos recherches on a pu réaliser le travail demandé. Ce mini projet nous a donner l’envie de mise en place d’un OpenVpn serveur beaucoup plusprofessionneletde creuserdansdeplus en plus danscedomaine.