Etude et réalisation de linterconnexion des sites de la Sonapost
Un VPN permet le raccordement de travailleurs mobiles l'interconnexion de sites distants. Il est constitué de liaisons virtuelles sur Internet entre des sites
TERMES DE REFERENCES Interconnexion du siège de lOAPI à
et de logiciels indispensables pour gérer les connexions VPN (protocole. IPSec) en provenance et à destination des sites distants.
Mise en place dun VPN dans un réseau dentreprise.
Figures III.2:Topologie du réseau entre deux sites distant… informatiques utilisés au sein d'une entreprise leur interconnexion pour constituer un ...
Livre Blanc Smile - VPN open source
Le choix de IPsec pour l'interconnexion entre les deux réseaux est donc naturel. Cependant il aurait été possible d'utiliser un des serveurs hébergés pour
Simulation dun tunnel VPN-SSL pour la sécurisation dune
sécurisation d'une interconnexion de deux réseaux LANs Routeur connecter a deux réseaux locaux ... VPN connectant 2 sites distants par l'Internet.
Etude et Simulation dune architecture réseau mixte sécurisée dune
Ce réseau est dit virtuel car il relie deux réseaux "physiques"(réseaux locaux) par interconnexion entre plusieurs site distant à travers un VPN afin de ...
Simulation dun tunnel VPN-SSL pour la sécurisation dune
sécurisation d'une interconnexion de deux réseaux LANs Routeur connecter a deux réseaux locaux ... VPN connectant 2 sites distants par l'Internet.
VPN et Solutions pour lentreprise
Network : Un VPN permet d'interconnecter des sites distants => Réseau. Private : Un VPN est réservé à un groupe d'usagers déterminés par authentification.
Orange Developer
Plus concrètement un VPN consiste en un tunnel logique établi entre deux ADSL et établir un tunnel VPN entre ses sites distants et le site du siège.
Linterconnexion des réseaux locaux - Description du thème
La version 2 est disponible sur le site du réseau Certa. Pour interconnecter deux réseaux IP il faut une machine intermédiaire (routeur) disposant d'un ...
Comment gérer une interconnexion entre sites distants ?
Interconnexion de sites distants VPN, MPLS, IPSec, Active Directory... Mettre en place un réseau MPLS VPN vous permet de gérer une interconnexion entre sites distants totalement sécurisée. Le VPN ou Virtual Private Network permet donc à une entreprise d’assurer un haut niveau de confidentialité et d’intégrité grâce à la cryptographie des données.
Quels sont les éléments nécessaires pour une connexionvpn d'accès distant ?
Dans le cas d'une connexion VPN d'accès distant, plusieurs éléments sont nécessaires : v Le serveur VPN : situé dans l'entreprise, qui accepte les connexions VPN des clients ; v Le tunnel : portion de connexion dans laquelle les données sont encapsulées ; v La connexion VPN : portion de connexion dans laquelle les données sont chiffrées.
Quels sont les différents types de connexionvpn ?
2 types de connexion VPN sont à votre disposition : Interconnexion de sites distant ou Connexion pour vos utilisateurs nomades. Dans le cas d’un VPN pour vos utilisateurs nomades, votre choix dépendra de l’environnement d’utilisation de vos machines. Dans un environnement Windows, Openhost vous propose la solution SSTP.
Quelle est la compatibilité de la solution OpenVPN ?
La compatibilité de la solution OpenVPN s’avère plus grande avec les différentes solutions Firewall. Dans le cas d’un VPN site à site pour une interconnexion de sites distants, vous ne pourrez pas utiliser le SSTP. Pour votre connexion VPN pro, nous pouvons donc mettre en place IPSec ou OpenVPN.
VPN et Solutions pour l'entreprise
Ces transparents sont basés sur une présentation compilés par David Lassalle et Khaled Bouadi, étudiants en DESS IIR de Lyon en 2001-2002C. Pham
Université de Pau et des Pays de l'Adour
Département Informatique
http://www.univ-pau.fr/~cphamCongduc.Pham@univ-pau.fr
Cours de C. Pham, Université de Pau et des Pays de l'AdourDéfinition
Qu'est ce qu'un VPN?Network :
Un VPN permet d'interconnecter des sites distants => RéseauPrivate :
Un VPN est réservé à un groupe d'usagers déterminés par authentification.Les données sont échangés de manière masquée au yeux des autres par cryptage => Privé
Virtual :
Un VPN repose essentiellement sur des lignes partagés et non dédiées .Il n'est pas réellement déterminé.Il est construit par dessus un réseau public essentiellement.
Il s'agit d'un réseau privé construit par dessus un réseau public (Internet).Internet
Tunnel
Gatewa
yGateway
(NAS)Internet Service Provider
Public Switched
Telephone
Network (PSTN)
Worker
Machine
Home Network
Accès distant d'un hôte au LAN distant via
internet (Host to LAN)Accès distant d'un hôte au LAN distant via
internet (Host to LAN) (2) Remote worker connects to Home Network through ISP created tunnel Allows wholesale dial-upInternet
Tunnel
Gateway
(NAC)Gateway
(NAS)Internet Service Provider
Public Switched
Telephone
Network (PSTN)
Home Network
Interconnexion de LANs
Les réseaux distants 1 et 2 forment un réseau logique La communication est sécurisés au niveau le plus basInternet
Tunnel
Gateway
(NAC)Gateway
(NAS)Network 1
Network 2
Solutions traditionnelles et VPN
Solutions traditionnellesSolution VPN
La solution VPN est une alternative aux solutions traditionnelles Cours de C. Pham, Université de Pau et des Pays de l'AdourSolutions traditionnellesSolution VPN
Avantages et Inconvenients
Avantages -de + en + de qualité de service QOS -une GFA par contrat (sécurité par contrat) -des débits en général assezélevés voir très élevés
-des délais d'acheminements garantis Inconvénients -coût beaucoup plus élevée que la solution VPN -offre pas (ou peu) de protection du contenu Avantages -une couverture géographique mondiale. -le coût de fonctionnement le plus bas du marché(tarifs calculés sur la plus courte distance au point d'accès opérateur). -offre des garanties de sécurité (utilisation de tunnels). -solution pour la gestion des postes nomades (grds nbs de points d 'accès). Inconvénients -la qualité de service (et les délais d'acheminement) n'est pas garantie -les performances ne sont pas toujours au rendez vous. Cours de C. Pham, Université de Pau et des Pays de l'AdourCorporate
SiteInternet
Internet
Partner #1
Partner #2
Enjeux des VPNs
confidentialité de l'information intégrité de l'information authentification des postes protection du client VPN gestion de la qualité de service et des délais gestion des pannes Cours de C. Pham, Université de Pau et des Pays de l'AdourAuthentification,confidentialité
et intégrité Ces notions sont gérées dans la gestion des tunnels. Ces tunnels permettent d'assurer ces notions par application (solution de niveau 7 : HTTPS) ou pour tous les types de flux (solutions de niveau 2/3 : PPTP,L2TP,IPSec) . -niveau 2 type PPTP, L2T -niveau 3 type IPSec -niveau 7 type HTTPS Cours de C. Pham, Université de Pau et des Pays de l'AdourTolérance aux pannes
VPN doit pouvoir se prémunir de pannes éventuelles de manière à fournir un temps de disponibilité maximum. -éviter les attaques virales par la mise en place de firewalls (surLANs et clients VPNs)
-possibilités d'utiliser des ISP multiples. Cours de C. Pham, Université de Pau et des Pays de l'AdourInternet
Attacker
Cable or xDSL
Protection du client VPN
Des clients VPN peuvent être " hijacked " et des pirates peuvent accéder en toute impunité au réseau privé. Solutions -installer sur les clients VPN des firewalls personnels gérés de manière centralisée . -l'organisation doit chercher à fournir une solution de gestion centralisée de la sécurité de tous les clients VPNs Cours de C. Pham, Université de Pau et des Pays de l'AdourImplémentation des tunnels
processus en 3 phase : -Encapsulation : la charge utile est mise dans un entête supplémentaire -Transmission : acheminement des paquets par un réseau intermédiaire. -Désencapsulation : récupération de la charge utile. Cours de C. Pham, Université de Pau et des Pays de l'AdourLes protocoles de tunneling
PPTP : Point to Point Tunneling Protocol L2TP: Layer two Tunneling Protocol IPSec: IP Secure Cours de C. Pham, Université de Pau et des Pays de l'AdourPPTP description générale
Protocole de niveau 2 Encapsule des trames PPP dans des datagrammes IP afin de les transférer sur un réseau IP Transfert sécurisée : cryptage des données PPP encapsulées mais aussi compression Cours de C. Pham, Université de Pau et des Pays de l'AdourScénario d'une connexion
GRE: Internet Generic Routing Encapsulation -L'entête GRE est utilisée pour encapsuler le paquet PPP dans le datagramme IP. -Nécessite que les routeurs implémentent GREISP Gateway
PPTP Client Computer
PPTP Server Computer
Example de tunneling PPTP
PPPEncapsulator
IP Packets
SMB Packets
PPTPInterface
SLIPInterface
PPPDecapsulator
IP Packets
SMB Packets
PPTPInterface
SLIPInterface
IP Packets
IP GRE Packets
Exemple de tunneling PPTP (suite)
PPTPInterface
PPPEncapsulator
SLIPInterface
IPHeader
TCPHeader
Payload
Data PPPHeader
IP GRE
Header
IPHeader
TCPHeader
Payload
Data PPPHeader
IPHeader
TCPHeader
Payload
Data IPHeader
TCPHeader
Payload
Data PPPHeader
IP GRE
Header
SLIPHeader
TCP/IP Packet
Modem Cours de C. Pham, Université de Pau et des Pays de l'AdourClient PPTP
Ordinateur supportant PPTP Linux ou microsoft Client distant : accès d'un ISP supportant les connexion PPP entrantes modem + dispositif VPN Client local (LAN) : En utilisant une connexion TCP/IP physique qui lui permet de se connecter directement au serveur PPTP.Dispositif VPN
Cours de C. Pham, Université de Pau et des Pays de l'AdourPAP Password Authentication Protocol
Mécanisme d'authentification non crypté NAS demande le nom et mot de passe PAP les envoi en clair ( non codé).8 Pas de protection contre les usurpations d'identité si le mot de
passe est compromis Cours de C. Pham, Université de Pau et des Pays de l'AdourCHAP (Challenge Handshake Authentication
Protocol) :
Mécanisme d'authentification crypté Algorithme de hachage MD5 à sens unique 8 8Pas de mot de passe circulant en clair
Pas de mot de passe circulant en clair
Cours de C. Pham, Université de Pau et des Pays de l'AdourMS-CHAP (Microsoft Challenge
Handshake Authentication Protocol):
Mécanisme d'authentification crypté Algorithme de hachage MD4 Similaire a CHAP (code de hachage en possession du serveur) Encryptage MPPE nécessite l'authentification MS-CHAP Cours de C. Pham, Université de Pau et des Pays de l'AdourLayer 2 Tunneling Protocol (L2TP)
Né de L2F (Cisco) et PPTP Encapsule PPP dans IP,X25, ATM Utilisation possible sur Internet ou des WANL2TP Protocol
Composants d'un tunnel -Canal de contrôle -Sessions pour le transport de données Des tunnels multiples peuvent exister entre les pairs LAC-LNS pour supporter différents niveau de QoS.Control
Session 1 (Call ID 1)
Session 2 (Call ID 2)
LACLNS
L2TP Access
Concentrator
L2TPNetwork
Server
Cours de C. Pham, Université de Pau et des Pays de l'AdourControl Channel
Functionality -Setup, teardown tunnel -Create, teardown payload "calls" within tunnel -Keepalive mechanism to detect tunnel outages Characteristics -Retransmissions -Explicit ACKs -Sliding window congestion control -In order delivery Cours de C. Pham, Université de Pau et des Pays de l'AdourSessions (Data Channels)
Payload delivery service -Encapsulated PPP packets sent in sessions -PPP over {IP, UDP, ATM, etc} No fragmentation avoidance Optional window based congestion control Optional packet loss detection Cours de C. Pham, Université de Pau et des Pays de l'AdourSecurity
Basic L2TP does not define security PPP encryption can be used IP Security encryption can be used -L2TP extension to define security where IP Security is not available Cours de C. Pham, Université de Pau et des Pays de l'Adour IPSec IPsec protocole de niveau 3 Création de VPN sûr basé forcément sur IP Permet de sécurisé les applications mais également toute la couche IP Les rôles d'IPSec -Authentification :Absence d'usurpation d'identité; la personne avec qui on est censé dialoguer est bien la personne avec qui on dialogue -Confidentialité : Personne n'écoute la communication. -Intégrité: Les données reçues n'ont pas été modifiées pendant la transmission. Cours de C. Pham, Université de Pau et des Pays de l'Adour HTTPS solution de niveau 7 sécurité gérée cette fois par service, en fonction de l'application authentification par serveur Radius ou autre Cours de C. Pham, Université de Pau et des Pays de l'AdourSolutions pour l'entreprise
choix de la solution VPN -identification des types de flux WAN -flux bas débits synchrones utilisées pour les applications transactionnelles, SAP -émulation telnet ou 5250/3270 -flux large bande asynchrone pour les applications FTP, HTTP, messagerie Flux synchrones -nécessitent une bande passante minimale garantie avec un délai d'acheminement le plus petit et le plus constant possible, c'est le cas desquotesdbs_dbs5.pdfusesText_9[PDF] interconnexion de deux sites distants par vpn pdf
[PDF] interconnexion de sites distants par vsat pdf
[PDF] interconnexion de deux sites distants par wimax
[PDF] "interconnexion de sites par fibre optique "
[PDF] interconnexion par fibre optique
[PDF] projet d interconnexion de sites distants
[PDF] interconnexion de deux sites distants par wimax pdf
[PDF] poème 20ème siècle voyage
[PDF] etude
[PDF] planification et déploiement d'une blr
[PDF] poésie 20ème siècle wikipédia
[PDF] poeme 20eme siecle nature
[PDF] progression annuelle français 5ème 2017
[PDF] français 6ème nouveau programme 2016