IPSec VPNJTORennes27 MarsBertrand Wallrich1Virtual Private NetworkPlan1. Généralités2. Rappels sur le chiffrement3. VPN site à site : IPSec4. Rappels sur PPP5. VPN client : PPTP, L2F, L2TP2Virtual Private NetworkPlan1. Généralités2. Rappels sur le chiffrement3. VPN site à site : IPSec4. Rappels sur PPP5. VPN client : PPTP, L2F, L2TP3Chapitre 1 : GénéralitésVirtual Private NetworkGénéralitésn Les VPN peuvent être utilisés pour différents types d’accès : n Utilisateur distantn Intranetn Extranetn Les utilisateurs distants sont des utilisateurs internes de confiance qui ont besoin de pouvoir accéder aux ressources depuis des endroits distants n L’accès Intranet est nécessaire à partir de tous les sites distants n L’accès Extranet limite les utilisateurs externes à l’information qui les concerne. 4Chapitre 1 : GénéralitésVirtual Private NetworkSites distantsRemote Office/Branch Office (ROBO)5Chapitre 1 : GénéralitésVirtual Private NetworkUtilisateurs distantsn Télétravailleur :n Cablen Modemn ADSLn Wavelan, partages de lignes ADSLn Numéris…n Nomadesn ADSL dans les hôtelsn Modemn GPRSn Ethernet temporaire chez le client, fournisseur, site visité…n Expatriésn En permanence dans un autre réseau.6Chapitre 1 : GénéralitésVirtual Private NetworkPartenaires professionnelsn Fournisseurs / clients :n Accès extranet, limitén Infogérancen Accès limité.n Accès administrateur.n Centres d’appelsn Accès sous ensemble de ...
Les VPN peuvent être utilisés pour différents types d’accès : nUtilisateur distant nntItnera ntenartEx Lesutilisateurs distantssont des utilisateurs internes de confiance qui ont besoin de pouvoir accéder aux ressources depuis des endroits distants L’accès Intranet est nécessaire à partir de tous les sites distants L’accès Extranet limite les utilisateurs externes à l’information qui les concerne.
Virtual Private Network
Sites distants
Remote
Office/Branch
Chapitre 1 : Généralités
Office (ROBO)
Virtual Private Network Utilisateurs distants
n
n
n
Chapitre 1 : Généralités
Télétravailleur : nCable nodMem nADSL n partages de lignes ADSLWavelan , nsirémuNNomades nADSL dans les hôtels nemodM nGPRS nEthernet é temporaire chez le client, fournisseur, site visit Expatriés nEn permanence dans un autre réseau.
nFournisseurs / clients : nAccès extranet, limité nInfogérance nAccès limité. nAccès administrateur. nCentres d’appels nAccès sous ensemble de l’intranet.
ACCES AVEC LIMITATIONS
Accès restreints suivant les tunnels. Protection individuelle des partenaires.
Virtual Private Network Menaces & objectifs
n
n
n
Chapitre 1 : Généralités
Menaces : 1.Interruption (DoS)Le VPN ne peut rien. 2.Interception (sniffing) 3.Usurpation d'identité (spoofing) 4.Modification ( 2 + 3 , man in the middle) VPN Site à siteè nSe protéger contre les "ISPs" traversés. nSe protéger contre 3. (Authentification des machines/réseaux)
VPN utilisateurè nSe protéger contre les "ISPs" traversés. nSe protéger contre le site d'accueil. nAccéder au réseau interne indépendemment de : nDes adresses IPs nDes applications
Virtual Private Network Les solutions de VPN
n
Chapitre 1 : Généralités
Services VPN nLes fournisseurs de service Internet (ISP) nBasé sur IPSec nISDNet -> VPN Premium nMCI WorldCom -> UUSecure nKPNQwest -> IP VPN nFT -> Oléane Control nnLes compagnies de t élécommunications, opérateurs, n(ATM, MPLS, Frame relay, ) nLes Sociétés de services nMatériel “dédié,
Virtual Private Network Les solutions de VPN
n
Chapitre 1 : Généralités
Offre matériel ou logiciels (1/2) nApplications qui tournent sur un serveur nMS RAS NT server, nMS Routing & Remote Access W2K Server, npoptop / l2TP / freeswan (linux). nMatériel dédié nConçu spécifiquement pour le VPN
nV-One (smartguard) nAvaya (VPNet) nGTA nLucent (Brick) n
Virtual Private Network
n
n
Les solutions de VPN
Chapitre 1 : Généralités
Offre matériel ou logiciels (2/2) nEssentiellement site à site n cisco)(IOS FW Firewall nUtilisé par de nombreuses organisations pour protéger leur réseau interne nM>Tunnel (Mwall Matra) nVPN-1 (Checkpoint) nGauntlet VPN n