Vous êtes sur la page 1sur 23

VPN

Virtual Private Network

BARDIN Denis
DUC Virginie IR 3
GEFFROY Mathieu Ingénieurs 2000
Introduction

• Utilisation des VPNs

• Principe de base
Plan :
Introduction
I. Présentation du concept
II. Les différents protocoles
a. PPTP
b. L2TP
c. IPSec
d. MPLS
e. SSL
f. Comparatif

III. Démonstration
Conclusion
I – Présentation du concept

• Besoins des entreprises

• Trois types principaux d’utilisation

• Une bonne alternative aux lignes spécialisées


Principe de « tunneling »

Le tunneling est l'ensemble des processus


d'encapsulation, de transmission et de
désencapsulation
II – Les différents protocoles
a. PPTP
b. L2TP
c. IPSec
d. MPLS
e. SSL
f. Comparatif
a. PPTP : présentation

• protocole de niveau 2 permettant l’encryptage et la


compression des données défini dans la Rfc 2637

• implémenté par Microsoft et intégré à Windows


a. PPTP : principe

Établissement d’une connexion PPTP :


• une initialisation du client
• une connexion de contrôle entre le client et le serveur
• clôture du tunnel par le serveur

• Création des paquets sous le protocole Ppp et


encapsulation dans des datagrammes IP
a. PPTP : sécurité

• authentification grâce au protocole Ms-Chap ou Pap

• chiffrage des données avec le protocole Mppe


(Microsoft Point-to-Point Encryption)

• compression des données avec le protocole Mppc


(Microsoft Point-to-Point Compression)
b. L2TP : Présentation

- Convergence des protocoles PPTP et L2F => Rfc 2661


- Développement collaboratif : Cisco, Microsoft,
Ascend, 3Com,…
- Intégration de IPSec
b. L2TP : Encapsulation
c. IPSec
Définition :

« Protocole de sécurité au sein de la couche réseau.


Ce protocole est développé pour fournir un service de
sécurité à base de cryptographie, permettant de
garantir l'authentification, l'intégrité, le contrôle
d'accès et la confidentialité des données. »

D'une manière plus commune : IPSec = formatage


de trame permettant le chiffrement des
données au niveau IP.
• Confidentialité des données

• Intégrité des données

• Authentification de l'origine des données

• Anti-rejeu
Le protocole AH
Le protocole Esp
Les différents mode
d’utilisation d’IPsec
d. MPLS : présentation

Créé pour augmenté la rapidité des routeurs

Commutation par labels


d. MPLS : application aux VPNs

Référencement dans la Rfc 2547

Routeurs :
- P (Provider)
- Pe (Provider Edge)
- Ce (Customer Edge)

Routeurs virtuels
e. SSL : Présentation

- Protocole de niveau 4 pris en compte en


standard dans les navigateurs web récents

- Gestion de l’authentification client serveur

- Gestion du cryptage des données


f. Comparatif

Protocole Avantages Inconvénients

-Peu fiable
PPTP -Très répandu
-Performance faible

L2TP - Mobilité - L’overHead

-Pas d’authentification des


-Confidentialité/Intégrité des utilisateurs
IPSec données -Pas de QoS
-Lourdeur des opérations
-Dépend du réseau MPLS
MPLS -Rapide
du fournisseur de service

SSL - Déploiement - Maîtrise client


III – Démonstration
Conclusion

Les VPNs sont-ils réellement invulnérables ???

Que nous réserve l’avenir ???


Liens utiles
La documentation :
- http://www.frameip.com/vpn/
- http://www.commentcamarche.net/initiation/vpn.php3
a) IPSec => http://www.frameip.com/vpn/#3.4_-_Le_protocole_Ipsec

b) PPTP => http://www.frameip.com/vpn/#3.2_-_Le_protocole_Pptp

c) L2TP => http://www.frameip.com/l2tp-pppoe-ppp-ethernet/


ftp://ftp.rfc-editor.org/in-notes/rfc2661.txt
d) MPLS => http://www.frameip.com/mpls-cisco/
http://www.frameip.com/vpn/#3.5_-_Le_protocole_Mpls
e) SSL => http://www.awt.be/web/sec/index.aspx?
page=sec,fr,100,010,006

Vous aimerez peut-être aussi