Vous êtes sur la page 1sur 25

VPN (Virtuel Private Network)

Prsent par: Hayat Hadda

Farah Mellal
Meryem Lamaidi

SOMMAIRE:
1.Traduction 2.Dfinition de VPN 3.Principe de fonctionnement dun VPN 4.Les diffrents types de VPN 5.Les avantages et les inconvnients de VPN 6.Les protocoles utiliss: 6.1: Le protocole PPP 6.2: Le protocole PPTP 6.3:Le protocole L2TP

6.4: Le protocole IP sec


*Les modes *Les protocoles utilises *La gestion des clefs pour IP sec

TRADUCTION:

Quest ce quun VPN? Network: un VPN permet dinterconnecter des sites distants => rseau Private: un VPN est rserv un groupe dusages dtermins par authentification. Les donnes sont changs de manire masque au yeux des

autres par cryptage=> priv

Virtuel: un VPN repose essentiellement sur des lignes partags et non ddies. Il nest pas rellement dtermin. Il est construit par-dessus un rseau public essentiellement.

Il sagit dun rseau priv construit par dessus un rseau public (internet).

Dfinition de VPN

Le VPN est utilis pour relier plusieurs rseaux physiques entre eux. Il cre un chemin virtuel entre une source et une destination, par le biais d'Internet, tout en garantissant une scurit et une fiabilit des transferts de donnes. En effet, les donnes qui transitent sont chiffres par l'metteur et sont dchiffres par le rcepteur une fois reues. Le terme virtuel est employ car le VPN relie des rseaux physiques par une liaison non fiable: Internet; et le terme priv car les informations sont chiffres, ne permettant qu'aux utilisateurs situs sur les rseaux physiques d'y accder et de les dchiffrer. Un VPN est une infrastructure WAN alternative aux rseaux privs qui utilisent des lignes loues ou des rseaux dentreprise utilisant Frame Relay ou ATM. Un VPN peut tre construit au niveau de nimporte quelle couche du modle OSI

PRINCIPE DE FONCTIONNEMENT DUN VPN

Un rseau VPN repose sur un protocole de tunneling. Ce protocole permet de faire circuler les informations de lentreprise de faon crypte dun bout lautre du tunnel.
Ainsi, les utilisateurs ont limpression de se connecter directement sur le rseau de leur entreprise.

LES DIFFRENTS TYPES DE VPN:

Il existe 3 types standard d'utilisation des Vpn. En tudiant ces schmas d'utilisation, il est possible d'isoler les fonctionnalits indispensables des Vpn. Le VPN d'accs :

L'INTRANET VPN :

L'EXTRANET VPN

LES AVANTAGES ET LES INCONVNIENTS DE VPN

Cre un tunnel scurise et chiffr entre votre ordinateur et vpn

Rduction des cots

Scurit amliore par le biais d'un rseau priv virtuel


Scurit des adresses IP

LES PROTOCOLES UTILISS:


Les protocoles utilises dans le cadre dun VPN sont de 2 types, suivant le

niveau de la couche OSI auquel ils travaillent:

Les protocoles de niveau 2 comme PPTP ou L2TP. Les protocoles de niveau 3 comme IP sec

LE PROTOCOLE PPP (POINT-TO-POINT)

Un protocole qui permet de transfrer des donnes sur un lien synchrone ou


asynchrone.

Il encapsule les paquets IP et IPX dans des trames PPP, puis transmet ces paquets encapsuls au travers de la liaison point-to-point.

Ce protocole nest pas un protocole scuris mais sert de support aux protocoles PPTP ou L2TP.

LE PROTOCOLE PPTP(POINT-TO-POINT TUNNELING PROTOCOL)

Protocole de niveau 2 Encapsule des trames PPP dans des datagrammes IP afin de les transfrer sur un rseau IP. Transfert scurise: cryptage des donnes PPP encapsules mais aussi compression.

FORMAT D'UNE TRAME PPTP

DESCRIPTION DE FONCTIONNEMENT DU PPTP

LE PROTOCOLE L2TP(LAYER TWO TUNNELING PROTOCOL)

Encapsule PPP dans IP,X25,ATM Utilisation possible sur internet ou des WAN

DESCRIPTION DE FONCTIONNEMENT DU L2TP

LE PROTOCOLE IP SEC(IP SECURITY PROTOCOL)

IP sec protocole de niveau 3 Cration de VPN sur bas forcment sur IP permet de scuriser les changes au niveau de la couche rseau.

Un bon choix pour scuriser les VPNs dentreprise

LES MODES DIP SEC :


MODES DE FONCTIONNEMENT :

MODE TRANSPORT :

MODE TUNNEL

La notion dassociation de scurit


SA (Security Association) :

Il s'agit d'une structure de donnes servant stocker l'ensemble des paramtres associs une communication donne.

Une SA est identifie par: Un Security Paramter Index (SPI)

Le protocole IP sec utilis


Ladresse de destination

LES PROTOCOLES UTILISES PAR IP SEC

Authentification Header (AH) Encapsulating Security Payload (ESP)

AUTHENTIFICATION HEADER (AH)


Authentification et intgrit des donnes Entte ajoute comportant une signature Appliqu a tout type de VPN

Format den-tte AH

Format den-tte AH

ENCAPSULATING SECURITY PAYLOAD (ESP)

ESP peut assurer au choix, un ou plusieurs des services suivants : Confidentialit (confidentialit des donnes et protection partielle contre l'analyse du trafic si l'on utilise le mode tunnel).

Intgrit des donnes en mode non connect Authentification de l'origine des donnes protection danti- replay (retransmission)

La gestion des clefs pour IP sec


Il ya deux protocoles qui permet de grer des cls pour IP sec IKE et ISAKMP.

IKE (INTERNET KEY EXCHANGE)

Un protocole puissant flexible de ngociation.


Mthodes dauthentification Mthodes de chiffrement Cls dutilisation+temps dutilisation Echange intelligent et sur des cls

ISAKMP (INTERNET SECURITY ASSOCIATION AND KEY MANAGEMENT PROTOCOL)

Isakmp a pour rle la ngociation, l'tablissement, la modification et la suppression des associations de scurit et de leurs attributs

comporte trois aspects principaux :


Il dfinit une faon de procder, en deux tapes appeles phase 1 et phase 2 :

dans la premire, un certain nombre de paramtres de scurit propres Isakmp sont mis en place, afin d'tablir entre les deux tiers un canal protg.

dans un second temps, Ce canal est utilis pour ngocier les associations de scurit
pour les mcanismes de scurit que l'on souhaite utiliser (AH et Esp par exemple).

Il dfinit des formats de messages, par l'intermdiaire de blocs ayant chacun un rle prcis et permettant de former des messages clairs.

Il prsente un certain nombre d'changes types, composs de tels messages, qui permettant des ngociations prsentant des proprits diffrentes : protection ou non de l'identit, perfect forward secrecy (PFS).

Vous aimerez peut-être aussi