les vpn guillaume cacho pierre-louis brouchud. session 2000/2001 pierre – louis brouchud guillaume...
TRANSCRIPT
Les VPN
Guillaume CACHO
Pierre-Louis BROUCHUD
Pierre – Louis BrouchudGuillaume Cacho
VPNVirtual Private Network
Session 2000/2001
Introduction
• Qu’est-ce qu’un VPN ?• Le tunneling• Les composants d’un VPN• Types de VPN• Protocoles de VPN• Sécurité avancé sur les VPN• Choix d’un VPN
Qu’est-ce qu’un VPN
Pierre – Louis BrouchudGuillaume Cacho
VPNVirtual Private Network
Session 2000/2001
Utilisation des VPN
Connexion de réseaux sur Internet
Pierre – Louis BrouchudGuillaume Cacho
VPNVirtual Private Network
Session 2000/2001
Utilisation des VPN
Connexion d'ordinateurs sur un intranet
Pierre – Louis BrouchudGuillaume Cacho
VPNVirtual Private Network
Session 2000/2001
Caractéristiques
• Authentification d'utilisateur.
• Gestion d'adresses.
• Cryptage des données.
• Gestion de clés.
• Prise en charge multiprotocole.
Le tunneling
Pierre – Louis BrouchudGuillaume Cacho
VPNVirtual Private Network
Session 2000/2001
Présentation
• Exemples– Tunneling SNA sur des réseaux IP.– Tunneling IPX pour Novell NetWare sur
des réseaux IP
Pierre – Louis BrouchudGuillaume Cacho
VPNVirtual Private Network
Session 2000/2001
Fonctionnement
• Similaire à une session
• Négocier le tunnel + Variables de config
• Transfert : Protocoles basés sur des datagrammes
• protocole gestion de tunnel
Les composants d’un VPN
Pierre – Louis BrouchudGuillaume Cacho
VPNVirtual Private Network
Session 2000/2001
Éléments d’une connexion
• Serveur + client VPN• Tunnel + protocole de tunneling• Une connexion
Les types de VPN
Pierre – Louis BrouchudGuillaume Cacho
VPNVirtual Private Network
Session 2000/2001
Accès Distant
• définir une authentification – Établir un tunnel crypté à travers l’ISP vers le
réseau de l’entreprise – Communication avec le NAS de l’ISP qui
établit la connexion crypté
Pierre – Louis BrouchudGuillaume Cacho
VPNVirtual Private Network
Session 2000/2001
Accès intranet• Accès distant par le biais d'un intranet
Connecter des réseaux par un intranet
Pierre – Louis BrouchudGuillaume Cacho
VPNVirtual Private Network
Session 2000/2001
Accès extranet
• Une solution ouverte
• Implémentable par les autres partenaires
• Problème de gestion du trafic
Protocoles de VPN
Pierre – Louis BrouchudGuillaume Cacho
VPNVirtual Private Network
Session 2000/2001
PPP (Point-to-Point Protocol)
• Phase 1 : Etablissement d'une liaison PPP
• Phase 2 : Authentification d'utilisateur – Protocole PAP – Protocole CHAP– Protocole MS-CHAP
• Phase 3 : Contrôle de rappel PPP • Phase 4 : Appel des protocoles de couche
de réseau • Phase de transfert de données
Pierre – Louis BrouchudGuillaume Cacho
VPNVirtual Private Network
Session 2000/2001
L2TP
• Encapsule des trames PPP
• Niveau 2 (OSI)
• Assure la maintenance du tunnel
Pierre – Louis BrouchudGuillaume Cacho
VPNVirtual Private Network
Session 2000/2001
L2TP
• Les avantages– Prise en charge d'environnements multi-protocoles – Fonctionnement indépendant du support – Sécurité – Attribution et gestion des adresses – Fiabilité – Modularité – Gestion
Pierre – Louis BrouchudGuillaume Cacho
VPNVirtual Private Network
Session 2000/2001
protocoles de “tunelling” PPTP Vs L2TP
• Le protocole PPTP ne fonctionne que sur un réseau IP.
• Le protocole PPTP ne peut prendre en charge qu'un seul tunnel entre des extrémités
• Le protocole L2TP assure la compression des en-têtes.
• Le protocole L2TP assure l'authentification du tunnel, ce que ne fait pas PPTP.
Pierre – Louis BrouchudGuillaume Cacho
VPNVirtual Private Network
Session 2000/2001
L2F
• Développé par Cisco, Northern Telecom et Shiva • Niveau 2• Fonctionnement :
– Création d’un tunnel entre l’ISP et le serveur d’accès distant.
– Connexion PPP entre le client et l’ISP que celui-ci fait suivre au serveur d’accès distant via le tunnel L2F.
• Peu à peu remplacé par L2TP
Sécurité avancé sur les VPN
Pierre – Louis BrouchudGuillaume Cacho
VPNVirtual Private Network
Session 2000/2001
Cryptage
• cryptage symétrique, ou par clé privée – Clé secrète partagée par les deux correspondant– Exemples: RSA RC4, DES, IDEA, Skipjack,…
• Le cryptage asymétrique ou par clé publique– deux clés différentes (une publique + une privée)– Une clé pour crypter, l’autre pour décrypter
• signatures numériques
Pierre – Louis BrouchudGuillaume Cacho
VPNVirtual Private Network
Session 2000/2001
Certificats
• Définition : structure de données signée numériquement par une autorité de certification
• Objectif : Vérifier la validité de la clé publique et la fiabilité de l’information reçue
• Support: document électronique, cartes à puce ou disquettes.
Pierre – Louis BrouchudGuillaume Cacho
VPNVirtual Private Network
Session 2000/2001
Protocole EAP
• extension à PPP
• permet l'emploi de mécanismes d'authentification arbitraires assurant la validation d'une connexion PPP
• Offre une plus grande souplesse en termes d'unicité et de diversité de l'authentification
Pierre – Louis BrouchudGuillaume Cacho
VPNVirtual Private Network
Session 2000/2001
Sécurité IP (IPSec)
• mécanisme de bout en bout • assure la sécurité des données dans des
communications IP.• Un en-tête d'authentification assurant la
vérification de l'intégrité des données• une charge utile de sécurité d'encapsulation
garantissant l'intégrité des données + cryptage
Le choix d’un VPN
Pierre – Louis BrouchudGuillaume Cacho
VPNVirtual Private Network
Session 2000/2001
Les critères
• Souplesse.
• Sécurité.
• Compatibilité.
• Personnel
• Vitesse. – Un accès large bande ou Un accès bas débit
Conclusion
Pierre – Louis BrouchudGuillaume Cacho
VPNVirtual Private Network
Session 2000/2001
Bibliographie
• http://www.guill.net/reseaux/Vpn.html
• http://www.microsoft.com/FRANCE/TECHNET/Themes/RAS/INFO/vpn.html
• http://www.enic.fr/people/meddahi/exposesrio2000/cabalCouturierJouvin/site/