[PDF] Livre Blanc Smile - VPN open source





Previous PDF Next PDF



Etude et réalisation de linterconnexion des sites de la Sonapost

Un VPN permet le raccordement de travailleurs mobiles l'interconnexion de sites distants. Il est constitué de liaisons virtuelles sur Internet entre des sites 



TERMES DE REFERENCES Interconnexion du siège de lOAPI à

et de logiciels indispensables pour gérer les connexions VPN (protocole. IPSec) en provenance et à destination des sites distants.



Mise en place dun VPN dans un réseau dentreprise.

Figures III.2:Topologie du réseau entre deux sites distant… informatiques utilisés au sein d'une entreprise leur interconnexion pour constituer un ...



Livre Blanc Smile - VPN open source

Le choix de IPsec pour l'interconnexion entre les deux réseaux est donc naturel. Cependant il aurait été possible d'utiliser un des serveurs hébergés pour 



Simulation dun tunnel VPN-SSL pour la sécurisation dune

sécurisation d'une interconnexion de deux réseaux LANs Routeur connecter a deux réseaux locaux ... VPN connectant 2 sites distants par l'Internet.



Etude et Simulation dune architecture réseau mixte sécurisée dune

Ce réseau est dit virtuel car il relie deux réseaux "physiques"(réseaux locaux) par interconnexion entre plusieurs site distant à travers un VPN afin de ...



Simulation dun tunnel VPN-SSL pour la sécurisation dune

sécurisation d'une interconnexion de deux réseaux LANs Routeur connecter a deux réseaux locaux ... VPN connectant 2 sites distants par l'Internet.



VPN et Solutions pour lentreprise

Network : Un VPN permet d'interconnecter des sites distants => Réseau. Private : Un VPN est réservé à un groupe d'usagers déterminés par authentification.



Orange Developer

Plus concrètement un VPN consiste en un tunnel logique établi entre deux ADSL et établir un tunnel VPN entre ses sites distants et le site du siège.



Linterconnexion des réseaux locaux - Description du thème

La version 2 est disponible sur le site du réseau Certa. Pour interconnecter deux réseaux IP il faut une machine intermédiaire (routeur) disposant d'un ...

Comment gérer une interconnexion entre sites distants ?

Interconnexion de sites distants VPN, MPLS, IPSec, Active Directory... Mettre en place un réseau MPLS VPN vous permet de gérer une interconnexion entre sites distants totalement sécurisée. Le VPN ou Virtual Private Network permet donc à une entreprise d’assurer un haut niveau de confidentialité et d’intégrité grâce à la cryptographie des données.

Quels sont les éléments nécessaires pour une connexionvpn d'accès distant ?

Dans le cas d'une connexion VPN d'accès distant, plusieurs éléments sont nécessaires : v Le serveur VPN : situé dans l'entreprise, qui accepte les connexions VPN des clients ; v Le tunnel : portion de connexion dans laquelle les données sont encapsulées ; v La connexion VPN : portion de connexion dans laquelle les données sont chiffrées.

Quels sont les différents types de connexionvpn ?

2 types de connexion VPN sont à votre disposition : Interconnexion de sites distant ou Connexion pour vos utilisateurs nomades. Dans le cas d’un VPN pour vos utilisateurs nomades, votre choix dépendra de l’environnement d’utilisation de vos machines. Dans un environnement Windows, Openhost vous propose la solution SSTP.

Quelle est la compatibilité de la solution OpenVPN ?

La compatibilité de la solution OpenVPN s’avère plus grande avec les différentes solutions Firewall. Dans le cas d’un VPN site à site pour une interconnexion de sites distants, vous ne pourrez pas utiliser le SSTP. Pour votre connexion VPN pro, nous pouvons donc mettre en place IPSec ou OpenVPN.

1

VPN et Solutions pour l'entreprise

Ces transparents sont basés sur une présentation compilés par David Lassalle et Khaled Bouadi, étudiants en DESS IIR de Lyon en 2001-2002

C. Pham

Université de Pau et des Pays de l'Adour

Département Informatique

http://www.univ-pau.fr/~cpham

Congduc.Pham@univ-pau.fr

Cours de C. Pham, Université de Pau et des Pays de l'Adour

Définition

Qu'est ce qu'un VPN?

Network :

Un VPN permet d'interconnecter des sites distants => Réseau

Private :

Un VPN est réservé à un groupe d'usagers déterminés par authentification.

Les données sont échangés de manière masquée au yeux des autres par cryptage => Privé

Virtual :

Un VPN repose essentiellement sur des lignes partagés et non dédiées .

Il n'est pas réellement déterminé.Il est construit par dessus un réseau public essentiellement.

Il s'agit d'un réseau privé construit par dessus un réseau public (Internet).

Internet

Tunnel

Gatewa

y

Gateway

(NAS)

Internet Service Provider

Public Switched

Telephone

Network (PSTN)

Worker

Machine

Home Network

Accès distant d'un hôte au LAN distant via

internet (Host to LAN)

Accès distant d'un hôte au LAN distant via

internet (Host to LAN) (2) Remote worker connects to Home Network through ISP created tunnel Allows wholesale dial-up

Internet

Tunnel

Gateway

(NAC)

Gateway

(NAS)

Internet Service Provider

Public Switched

Telephone

Network (PSTN)

Home Network

Interconnexion de LANs

Les réseaux distants 1 et 2 forment un réseau logique La communication est sécurisés au niveau le plus bas

Internet

Tunnel

Gateway

(NAC)

Gateway

(NAS)

Network 1

Network 2

Solutions traditionnelles et VPN

Solutions traditionnellesSolution VPN

La solution VPN est une alternative aux solutions traditionnelles Cours de C. Pham, Université de Pau et des Pays de l'Adour

Solutions traditionnellesSolution VPN

Avantages et Inconvenients

Avantages -de + en + de qualité de service QOS -une GFA par contrat (sécurité par contrat) -des débits en général assez

élevés voir très élevés

-des délais d'acheminements garantis Inconvénients -coût beaucoup plus élevée que la solution VPN -offre pas (ou peu) de protection du contenu Avantages -une couverture géographique mondiale. -le coût de fonctionnement le plus bas du marché(tarifs calculés sur la plus courte distance au point d'accès opérateur). -offre des garanties de sécurité (utilisation de tunnels). -solution pour la gestion des postes nomades (grds nbs de points d 'accès). Inconvénients -la qualité de service (et les délais d'acheminement) n'est pas garantie -les performances ne sont pas toujours au rendez vous. Cours de C. Pham, Université de Pau et des Pays de l'Adour

Corporate

Site

Internet

Internet

Partner #1

Partner #2

Enjeux des VPNs

confidentialité de l'information intégrité de l'information authentification des postes protection du client VPN gestion de la qualité de service et des délais gestion des pannes Cours de C. Pham, Université de Pau et des Pays de l'Adour

Authentification,confidentialité

et intégrité Ces notions sont gérées dans la gestion des tunnels. Ces tunnels permettent d'assurer ces notions par application (solution de niveau 7 : HTTPS) ou pour tous les types de flux (solutions de niveau 2/3 : PPTP,L2TP,IPSec) . -niveau 2 type PPTP, L2T -niveau 3 type IPSec -niveau 7 type HTTPS Cours de C. Pham, Université de Pau et des Pays de l'Adour

Tolérance aux pannes

VPN doit pouvoir se prémunir de pannes éventuelles de manière à fournir un temps de disponibilité maximum. -éviter les attaques virales par la mise en place de firewalls (sur

LANs et clients VPNs)

-possibilités d'utiliser des ISP multiples. Cours de C. Pham, Université de Pau et des Pays de l'Adour

Internet

Attacker

Cable or xDSL

Protection du client VPN

Des clients VPN peuvent être " hijacked " et des pirates peuvent accéder en toute impunité au réseau privé. Solutions -installer sur les clients VPN des firewalls personnels gérés de manière centralisée . -l'organisation doit chercher à fournir une solution de gestion centralisée de la sécurité de tous les clients VPNs Cours de C. Pham, Université de Pau et des Pays de l'Adour

Implémentation des tunnels

processus en 3 phase : -Encapsulation : la charge utile est mise dans un entête supplémentaire -Transmission : acheminement des paquets par un réseau intermédiaire. -Désencapsulation : récupération de la charge utile. Cours de C. Pham, Université de Pau et des Pays de l'Adour

Les protocoles de tunneling

PPTP : Point to Point Tunneling Protocol L2TP: Layer two Tunneling Protocol IPSec: IP Secure Cours de C. Pham, Université de Pau et des Pays de l'Adour

PPTP description générale

Protocole de niveau 2 Encapsule des trames PPP dans des datagrammes IP afin de les transférer sur un réseau IP Transfert sécurisée : cryptage des données PPP encapsulées mais aussi compression Cours de C. Pham, Université de Pau et des Pays de l'Adour

Scénario d'une connexion

GRE: Internet Generic Routing Encapsulation -L'entête GRE est utilisée pour encapsuler le paquet PPP dans le datagramme IP. -Nécessite que les routeurs implémentent GRE

ISP Gateway

PPTP Client Computer

PPTP Server Computer

Example de tunneling PPTP

PPP

Encapsulator

IP Packets

SMB Packets

PPTP

Interface

SLIP

Interface

PPP

Decapsulator

IP Packets

SMB Packets

PPTP

Interface

SLIP

Interface

IP Packets

IP GRE Packets

Exemple de tunneling PPTP (suite)

PPTP

Interface

PPP

Encapsulator

SLIP

Interface

IP

Header

TCP

Header

Payload

Data PPP

Header

IP GRE

Header

IP

Header

TCP

Header

Payload

Data PPP

Header

IP

Header

TCP

Header

Payload

Data IP

Header

TCP

Header

Payload

Data PPP

Header

IP GRE

Header

SLIP

Header

TCP/IP Packet

Modem Cours de C. Pham, Université de Pau et des Pays de l'Adour

Client PPTP

Ordinateur supportant PPTP Linux ou microsoft Client distant : accès d'un ISP supportant les connexion PPP entrantes modem + dispositif VPN Client local (LAN) : En utilisant une connexion TCP/IP physique qui lui permet de se connecter directement au serveur PPTP.

Dispositif VPN

Cours de C. Pham, Université de Pau et des Pays de l'Adour

PAP Password Authentication Protocol

Mécanisme d'authentification non crypté NAS demande le nom et mot de passe PAP les envoi en clair ( non codé).

8 Pas de protection contre les usurpations d'identité si le mot de

passe est compromis Cours de C. Pham, Université de Pau et des Pays de l'Adour

CHAP (Challenge Handshake Authentication

Protocol) :

Mécanisme d'authentification crypté Algorithme de hachage MD5 à sens unique 8 8

Pas de mot de passe circulant en clair

Pas de mot de passe circulant en clair

Cours de C. Pham, Université de Pau et des Pays de l'Adour

MS-CHAP (Microsoft Challenge

Handshake Authentication Protocol):

Mécanisme d'authentification crypté Algorithme de hachage MD4 Similaire a CHAP (code de hachage en possession du serveur) Encryptage MPPE nécessite l'authentification MS-CHAP Cours de C. Pham, Université de Pau et des Pays de l'Adour

Layer 2 Tunneling Protocol (L2TP)

Né de L2F (Cisco) et PPTP Encapsule PPP dans IP,X25, ATM Utilisation possible sur Internet ou des WAN

L2TP Protocol

Composants d'un tunnel -Canal de contrôle -Sessions pour le transport de données Des tunnels multiples peuvent exister entre les pairs LAC-LNS pour supporter différents niveau de QoS.

Control

Session 1 (Call ID 1)

Session 2 (Call ID 2)

LACLNS

L2TP Access

Concentrator

L2TP

Network

Server

Cours de C. Pham, Université de Pau et des Pays de l'Adour

Control Channel

Functionality -Setup, teardown tunnel -Create, teardown payload "calls" within tunnel -Keepalive mechanism to detect tunnel outages Characteristics -Retransmissions -Explicit ACKs -Sliding window congestion control -In order delivery Cours de C. Pham, Université de Pau et des Pays de l'Adour

Sessions (Data Channels)

Payload delivery service -Encapsulated PPP packets sent in sessions -PPP over {IP, UDP, ATM, etc} No fragmentation avoidance Optional window based congestion control Optional packet loss detection Cours de C. Pham, Université de Pau et des Pays de l'Adour

Security

Basic L2TP does not define security PPP encryption can be used IP Security encryption can be used -L2TP extension to define security where IP Security is not available Cours de C. Pham, Université de Pau et des Pays de l'Adour IPSec IPsec protocole de niveau 3 Création de VPN sûr basé forcément sur IP Permet de sécurisé les applications mais également toute la couche IP Les rôles d'IPSec -Authentification :Absence d'usurpation d'identité; la personne avec qui on est censé dialoguer est bien la personne avec qui on dialogue -Confidentialité : Personne n'écoute la communication. -Intégrité: Les données reçues n'ont pas été modifiées pendant la transmission. Cours de C. Pham, Université de Pau et des Pays de l'Adour HTTPS solution de niveau 7 sécurité gérée cette fois par service, en fonction de l'application authentification par serveur Radius ou autre Cours de C. Pham, Université de Pau et des Pays de l'Adour

Solutions pour l'entreprise

choix de la solution VPN -identification des types de flux WAN -flux bas débits synchrones utilisées pour les applications transactionnelles, SAP -émulation telnet ou 5250/3270 -flux large bande asynchrone pour les applications FTP, HTTP, messagerie Flux synchrones -nécessitent une bande passante minimale garantie avec un délai d'acheminement le plus petit et le plus constant possible, c'est le cas desquotesdbs_dbs5.pdfusesText_9
[PDF] memoire interconnexion de sites distants

[PDF] interconnexion de deux sites distants par vpn pdf

[PDF] interconnexion de sites distants par vsat pdf

[PDF] interconnexion de deux sites distants par wimax

[PDF] "interconnexion de sites par fibre optique "

[PDF] interconnexion par fibre optique

[PDF] projet d interconnexion de sites distants

[PDF] interconnexion de deux sites distants par wimax pdf

[PDF] poème 20ème siècle voyage

[PDF] etude

[PDF] planification et déploiement d'une blr

[PDF] poésie 20ème siècle wikipédia

[PDF] poeme 20eme siecle nature

[PDF] progression annuelle français 5ème 2017

[PDF] français 6ème nouveau programme 2016