Post on 04-Apr-2015
VPNVPNVVirtual PPrivate NNetwork
BARDIN Denis
DUC Virginie
GEFFROY Mathieu
IR 3
Ingénieurs 2000
IntroductionIntroduction
• Utilisation des VPNs
• Principe de base
Plan : Plan : Introduction
I. Présentation du concept
II. Les différents protocoles
a. PPTP
b. L2TP
c. IPSec
d. MPLS
e. SSL
f. Comparatif
III. Démonstration
Conclusion
I – Présentation du concept I – Présentation du concept
• Besoins des entreprises
• Une bonne alternative aux lignes spécialisées
• Trois types principaux d’utilisation
Principe de « tunneling »
Le tunneling est l'ensemble des processus d'encapsulation, de transmission et de désencapsulation
II – Les différents protocolesII – Les différents protocoles
a. PPTP
b. L2TP
c. IPSec
d. MPLS
e. SSL
f. Comparatif
a. PPTP : présentationa. PPTP : présentation
• implémenté par Microsoft et intégré à Windows
• protocole de niveau 2 permettant l’encryptage et la compression des données défini dans la Rfc 2637
a. PPTP : principea. PPTP : principe
• Création des paquets sous le protocole Ppp et encapsulation dans des datagrammes IP
Établissement d’une connexion PPTP : • une initialisation du client• une connexion de contrôle entre le client et le serveur • clôture du tunnel par le serveur
a. PPTP : sécuritéa. PPTP : sécurité
• authentification grâce au protocole Ms-Chap ou Pap
• chiffrage des données avec le protocole Mppe (Microsoft Point-to-Point Encryption)
• compression des données avec le protocole Mppc (Microsoft Point-to-Point Compression)
b. L2TP : Présentationb. L2TP : Présentation
- Convergence des protocoles PPTP et L2F => Rfc 2661- Développement collaboratif : Cisco, Microsoft, Ascend, 3Com,…
- Intégration de IPSec
b. L2TP : Encapsulationb. L2TP : Encapsulation
c. IPSecc. IPSecDéfinition :
« Protocole de sécurité au sein de la couche réseau. Ce protocole est développé pour fournir un service de sécurité à base de cryptographie, permettant de garantir l'authentification, l'intégrité, le contrôle d'accès et la confidentialité des données. »
D'une manière plus commune : IPSec = formatage de trame permettant le chiffrement des données au niveau IP.
• Confidentialité des données
• Intégrité des données
• Authentification de l'origine des données
• Anti-rejeu
Le protocole AH
Le protocole Esp
Les différents mode d’utilisation d’IPsec
d. MPLS : présentationd. MPLS : présentation
Commutation par labels
Créé pour augmenté la rapidité des routeurs
d. MPLS : application aux VPNsd. MPLS : application aux VPNs
Référencement dans la Rfc 2547
Routeurs : - P (Provider)- Pe (Provider Edge)- Ce (Customer Edge)
Routeurs virtuels
e. SSL : Présentatione. SSL : Présentation
- Protocole de niveau 4 pris en compte en standard dans les navigateurs web récents
- Gestion de l’authentification client serveur
- Gestion du cryptage des données
f. Comparatiff. Comparatif
Protocole
Avantages Inconvénients
PPTP -Très répandu-Peu fiable-Performance faible
L2TP - Mobilité - L’overHead
IPSec -Confidentialité/Intégrité des données
-Pas d’authentification des utilisateurs-Pas de QoS-Lourdeur des opérations
MPLS -Rapide-Dépend du réseau MPLS du fournisseur de service
SSL - Déploiement - Maîtrise client
III – DémonstrationIII – Démonstration
ConclusionConclusion
Les VPNs sont-ils réellement invulnérables ???
Que nous réserve l’avenir ???
Liens utilesLiens utilesLa documentation :
- http://www.frameip.com/vpn/
- http://www.commentcamarche.net/initiation/vpn.php3
a) IPSec => http://www.frameip.com/vpn/#3.4_-_Le_protocole_Ipsec
c) L2TP => http://www.frameip.com/l2tp-pppoe-ppp-ethernet/ftp://ftp.rfc-editor.org/in-notes/rfc2661.txt
b) PPTP => http://www.frameip.com/vpn/#3.2_-_Le_protocole_Pptp
e) SSL => http://www.awt.be/web/sec/index.aspx?page=sec,fr,100,010,006
d) MPLS => http://www.frameip.com/mpls-cisco/ http://www.frameip.com/vpn/#3.5_-_Le_protocole_Mpls