SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
Protocoles et services
Introduction
◦ Présentation
◦ Principaux protocoles
PPTP
GRE
L2TP
IPSec
MPLS
SSL
Comparatif
◦ Démonstration
Conclusion
Besoins d’une entreprise
◦ Avoir accès a un réseau local de n’importe où
◦ Relier deux réseaux (ex: Supinfo Paris à Supinfo
Lille).
Alternative aux lignes spécialisées
◦ Coût beaucoup moins important
Le tunneling est le fait de créer un « tunnel »
entre deux points.
PPTP
GRE
L2TP
IPSec
MPLS
SSL
Protocole permettant l’encryptage et la
compression des données défini dans la Rfc
2637.
Il ouvre deux canaux:
◦ un canal de contrôle connexion TCP sur le port 1723 du
serveur.
◦ un canal de données transportant le trafic du réseau
privé et utilisant l’IP protocole 47, le protocole Generic
Routing Encapsulation (GRE).
Implémenté par Microsoft et intégré à Windows
depuis Windows 95.
Établissement d’une connexion PPTP :
◦ une initialisation du client
◦ une connexion de contrôle entre le client et le serveur
◦ clôture du tunnel par le serveur
Création des paquets sous le protocole
Ppp(RFC 1661) et encapsulation dans des
datagrammes IP.
Authentification grâce au Ms-Chap ou Pap.
Ms-Chapv1 non fiable corrigé Ms-Chapv2
Chiffrage des données avec le protocole
Mppe (Microsoft Point-to-Point Encryption)
Compression des données avec le protocole
Mppc (Microsoft Point-to-Point Compression)
Le GRE est souvent utilisé avec le pptp dans
un VPN.
Ce Protocole à pour rôle d’encapsuler
n’importe quel paquet de la couche réseau
(couche 3) définit dans la RFC1701.
Pas de maintient d’état => pas
d’informations d’état ou de disponibilité de la
terminaison distante.
Convergence des protocoles PPTP et L2F(RFC2341)
=> Rfc 2661.
Développement collaboratif : Cisco, Microsoft, Ascend,
3Com,…
Intégration de IPSec
Vue du paquet
Définition :
développé pour:
- permettre de garantir l'authentification
- l'intégrité
- le contrôle d'accès et la confidentialité des
données.
IPSec = formatage de trame permettant le
chiffrement des données au niveau IP.
• Confidentialité des
données
• Intégrité des données
• Authentification de
l'origine des données
• Anti-rejeu
Compatible avec l’ipv6 et l’ipv4
Pour sécurisé IPSec utilise deux protocoles
AH (Authentication Header)
ESP (Encapsuling Security Payload)
Ajout d’une entête sur le paquet IP
Utilise les algorithmes: SHA1/256,MD5,AES-
XCBC
Assure :
◦ L’authentification de l’émetteur
◦ Anti-rejeu
◦ L’intégrité des données
Les différents mode d’utilisation
d’AH
Il encapsule et crypte le paquet IP
Algorithmes utilisé pour le cryptage: AES, 3DES,
DES
Il assure :
◦ La confidentialité des paquets
◦ L’authentification (optionnel)
◦ L’anti-rejeu
◦ L’Intégrité des données
Le MPLS est un mécanisme de transport de
donnée qui opère sur la couche donnés (2).
Il permet de transporté n’importe quel protocole
aussi bien en IPv4 et IPv6.
Il utilise un principe de label
◦ Exemple:
"Si je reçois un paquet avec tel label sur telle interface, je met tel
label et je l'envoie sur telle interface"
RFC3031.
Routeur en entrée
Routeur
intermédiaire
Routeur de
sortie
C’est un protocole de sécurisation des
échanges, développé par Netscape. Pris en
charge par les navigateurs depuis 1994.
Il permet :
La confidentialité
L’intégrité
L’authentification
Protocole Avantages Inconvénients
PPTP -Très répandu
-Peu fiable
-Performance faible
L2TP - Mobilité
- L’overHead (durée de
traitement)
IPSec
-Confidentialité/Intégrité des
données
-Pas d’authentification des
utilisateurs
-Pas de QoS
-Lourdeur des opérations
MPLS -Rapidité
-Manque d’homogénéité
des équipements
SSL - Déploiement - Maîtrise client
RFC protocoles => http://tools.ietf.org/rfc/index
Wikipédia =>http://fr.wikipedia.org/wiki/Portail:Informatique
Commentcamarche => http://www.commentcamarche.net/
Sécurité info => http://www.securiteinfo.com/
Cisco =>
http://www.cisco.com/web/EA/cisco_library/cisco_library_on
e.html
Frameip => http://frameip.com/
VPN - Virtual Private Network

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

présentation sur le vpn
présentation sur le vpn présentation sur le vpn
présentation sur le vpn
 
Vpn
VpnVpn
Vpn
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
MPLS VPN
MPLS VPNMPLS VPN
MPLS VPN
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
 
Mise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSenseMise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSense
 
Protocole IKE/IPsec
Protocole IKE/IPsecProtocole IKE/IPsec
Protocole IKE/IPsec
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
Spanning-Tree
Spanning-TreeSpanning-Tree
Spanning-Tree
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6
 
Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
 
Vpn
VpnVpn
Vpn
 
CISCO HSRP VRRP GLBP
CISCO HSRP VRRP GLBPCISCO HSRP VRRP GLBP
CISCO HSRP VRRP GLBP
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
Routage ospf
Routage ospfRoutage ospf
Routage ospf
 

Destaque

05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpnNoël
 
pfSense, OpenSource Firewall
pfSense, OpenSource FirewallpfSense, OpenSource Firewall
pfSense, OpenSource FirewallErik Kirschner
 
pfSense Installation Slide
pfSense Installation SlidepfSense Installation Slide
pfSense Installation SlideSopon Tumchota
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private NetworkPeter R. Egli
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 
Présentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimanchePrésentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimancheRomuald Laurent
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Microsoft Technet France
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlanChris Dogny
 
Porque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPNPorque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPNaloscocco
 
Guide pfsense
Guide pfsenseGuide pfsense
Guide pfsenser_sadoun
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNIsmail Rachdaoui
 

Destaque (18)

Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Tuto pfsense
Tuto pfsenseTuto pfsense
Tuto pfsense
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpn
 
pfSense, OpenSource Firewall
pfSense, OpenSource FirewallpfSense, OpenSource Firewall
pfSense, OpenSource Firewall
 
pfSense Installation Slide
pfSense Installation SlidepfSense Installation Slide
pfSense Installation Slide
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 
Présentation de VLAN / 7Dimanche
Présentation de VLAN / 7DimanchePrésentation de VLAN / 7Dimanche
Présentation de VLAN / 7Dimanche
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 
Tp routage inter vlan
Tp routage inter vlanTp routage inter vlan
Tp routage inter vlan
 
Porque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPNPorque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPN
 
Guide pfsense
Guide pfsenseGuide pfsense
Guide pfsense
 
VPNIPSec site to site
VPNIPSec site to siteVPNIPSec site to site
VPNIPSec site to site
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPN
 
Transport Layer Security
Transport Layer SecurityTransport Layer Security
Transport Layer Security
 

Semelhante a VPN - Virtual Private Network

Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfSergeAKUE
 
Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Networkmalekoff
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécuritédihiaselma
 
Chapitre_5_Printable Chapitre_5_Printable
Chapitre_5_Printable Chapitre_5_PrintableChapitre_5_Printable Chapitre_5_Printable
Chapitre_5_Printable Chapitre_5_Printablemia884611
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxWiemAssadi
 
Configuration d'un VP IPSEC CISCO
Configuration d'un VP IPSEC CISCOConfiguration d'un VP IPSEC CISCO
Configuration d'un VP IPSEC CISCOsaqrjareh
 
Présentation sécurité open_ssl
Présentation sécurité open_sslPrésentation sécurité open_ssl
Présentation sécurité open_ssldihiaselma
 
cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfGodefroyCheumaniTche1
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm
 
Dcicn formation-introduction-aux-reseaux-data-center-cisco
Dcicn formation-introduction-aux-reseaux-data-center-ciscoDcicn formation-introduction-aux-reseaux-data-center-cisco
Dcicn formation-introduction-aux-reseaux-data-center-ciscoCERTyou Formation
 
Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Networkmia884611
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCHILDZ Laurent
 

Semelhante a VPN - Virtual Private Network (20)

Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
 
Pfsense
PfsensePfsense
Pfsense
 
Virtual Private Network
Virtual Private NetworkVirtual Private Network
Virtual Private Network
 
IPsec
IPsecIPsec
IPsec
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
Chapitre_5_Printable Chapitre_5_Printable
Chapitre_5_Printable Chapitre_5_PrintableChapitre_5_Printable Chapitre_5_Printable
Chapitre_5_Printable Chapitre_5_Printable
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptx
 
Configuration d'un VP IPSEC CISCO
Configuration d'un VP IPSEC CISCOConfiguration d'un VP IPSEC CISCO
Configuration d'un VP IPSEC CISCO
 
Https,ssl,ssh
Https,ssl,sshHttps,ssl,ssh
Https,ssl,ssh
 
Présentation sécurité open_ssl
Présentation sécurité open_sslPrésentation sécurité open_ssl
Présentation sécurité open_ssl
 
Cours 8 squid.pdf
Cours 8 squid.pdfCours 8 squid.pdf
Cours 8 squid.pdf
 
cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdf
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
voip
voipvoip
voip
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
 
Dcicn formation-introduction-aux-reseaux-data-center-cisco
Dcicn formation-introduction-aux-reseaux-data-center-ciscoDcicn formation-introduction-aux-reseaux-data-center-cisco
Dcicn formation-introduction-aux-reseaux-data-center-cisco
 
Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Network
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
 

VPN - Virtual Private Network

  • 2. Introduction ◦ Présentation ◦ Principaux protocoles PPTP GRE L2TP IPSec MPLS SSL Comparatif ◦ Démonstration Conclusion
  • 3.
  • 4. Besoins d’une entreprise ◦ Avoir accès a un réseau local de n’importe où ◦ Relier deux réseaux (ex: Supinfo Paris à Supinfo Lille). Alternative aux lignes spécialisées ◦ Coût beaucoup moins important
  • 5. Le tunneling est le fait de créer un « tunnel » entre deux points.
  • 7. Protocole permettant l’encryptage et la compression des données défini dans la Rfc 2637. Il ouvre deux canaux: ◦ un canal de contrôle connexion TCP sur le port 1723 du serveur. ◦ un canal de données transportant le trafic du réseau privé et utilisant l’IP protocole 47, le protocole Generic Routing Encapsulation (GRE). Implémenté par Microsoft et intégré à Windows depuis Windows 95.
  • 8. Établissement d’une connexion PPTP : ◦ une initialisation du client ◦ une connexion de contrôle entre le client et le serveur ◦ clôture du tunnel par le serveur Création des paquets sous le protocole Ppp(RFC 1661) et encapsulation dans des datagrammes IP.
  • 9. Authentification grâce au Ms-Chap ou Pap. Ms-Chapv1 non fiable corrigé Ms-Chapv2 Chiffrage des données avec le protocole Mppe (Microsoft Point-to-Point Encryption) Compression des données avec le protocole Mppc (Microsoft Point-to-Point Compression)
  • 10. Le GRE est souvent utilisé avec le pptp dans un VPN. Ce Protocole à pour rôle d’encapsuler n’importe quel paquet de la couche réseau (couche 3) définit dans la RFC1701. Pas de maintient d’état => pas d’informations d’état ou de disponibilité de la terminaison distante.
  • 11. Convergence des protocoles PPTP et L2F(RFC2341) => Rfc 2661. Développement collaboratif : Cisco, Microsoft, Ascend, 3Com,… Intégration de IPSec
  • 13. Définition : développé pour: - permettre de garantir l'authentification - l'intégrité - le contrôle d'accès et la confidentialité des données. IPSec = formatage de trame permettant le chiffrement des données au niveau IP.
  • 14. • Confidentialité des données • Intégrité des données • Authentification de l'origine des données • Anti-rejeu
  • 15. Compatible avec l’ipv6 et l’ipv4 Pour sécurisé IPSec utilise deux protocoles AH (Authentication Header) ESP (Encapsuling Security Payload)
  • 16. Ajout d’une entête sur le paquet IP Utilise les algorithmes: SHA1/256,MD5,AES- XCBC Assure : ◦ L’authentification de l’émetteur ◦ Anti-rejeu ◦ L’intégrité des données
  • 17. Les différents mode d’utilisation d’AH
  • 18. Il encapsule et crypte le paquet IP Algorithmes utilisé pour le cryptage: AES, 3DES, DES Il assure : ◦ La confidentialité des paquets ◦ L’authentification (optionnel) ◦ L’anti-rejeu ◦ L’Intégrité des données
  • 19.
  • 20. Le MPLS est un mécanisme de transport de donnée qui opère sur la couche donnés (2). Il permet de transporté n’importe quel protocole aussi bien en IPv4 et IPv6. Il utilise un principe de label ◦ Exemple: "Si je reçois un paquet avec tel label sur telle interface, je met tel label et je l'envoie sur telle interface" RFC3031.
  • 22. C’est un protocole de sécurisation des échanges, développé par Netscape. Pris en charge par les navigateurs depuis 1994. Il permet : La confidentialité L’intégrité L’authentification
  • 23. Protocole Avantages Inconvénients PPTP -Très répandu -Peu fiable -Performance faible L2TP - Mobilité - L’overHead (durée de traitement) IPSec -Confidentialité/Intégrité des données -Pas d’authentification des utilisateurs -Pas de QoS -Lourdeur des opérations MPLS -Rapidité -Manque d’homogénéité des équipements SSL - Déploiement - Maîtrise client
  • 24.
  • 25. RFC protocoles => http://tools.ietf.org/rfc/index Wikipédia =>http://fr.wikipedia.org/wiki/Portail:Informatique Commentcamarche => http://www.commentcamarche.net/ Sécurité info => http://www.securiteinfo.com/ Cisco => http://www.cisco.com/web/EA/cisco_library/cisco_library_on e.html Frameip => http://frameip.com/