Les réseaux VPN et leurs configuration sous linux

De
Publié par

VPN et LDAP - 1 - DEDICACE------------------------------------------------------------------------------------- 5 REMERCIEMENTS-------------------------------------------------------------------------- 6 AVANT PROPOS----------------------------------------------------------------------------- 7 INTRODUCTION ---------------------------------------------------------------------------- 8 La première Partie : Présentation Général de la société. La deuxième Partie : Les Réseaux VPN et leurs Configuration 1 – Introduction ---------------------------------------------------------------------------- 13 2 - Définition ------------------------------------------------------------------------------- 13 3 - Les avantages et les inconvénients -------------------------------------------------- 13 4 - Principe de fonctionnement ---------------------------------------------------------- 14 4.1 - Principe général ---------------------------------------------------------------- 14 4.2 - Fonctionnement des VPN ----------------------------------------------------- 14 4.3 - Fonctionnalités des VPN ------------------------------------------------------ 15 4.3.
Publié le : dimanche 26 mai 2013
Lecture(s) : 62
Nombre de pages : 43
Voir plus Voir moins



























VPN et LDAP

- 1 -





DEDICACE------------------------------------------------------------------------------------- 5
REMERCIEMENTS-------------------------------------------------------------------------- 6
AVANT PROPOS----------------------------------------------------------------------------- 7
INTRODUCTION ---------------------------------------------------------------------------- 8

La première Partie : Présentation Général de la société.

La deuxième Partie : Les Réseaux VPN et leurs Configuration

1 – Introduction ---------------------------------------------------------------------------- 13
2 - Définition ------------------------------------------------------------------------------- 13
3 - Les avantages et les inconvénients -------------------------------------------------- 13
4 - Principe de fonctionnement ---------------------------------------------------------- 14
4.1 - Principe général ---------------------------------------------------------------- 14
4.2 - Fonctionnement des VPN ----------------------------------------------------- 14
4.3 - Fonctionnalités des VPN ------------------------------------------------------ 15
4.3.1 - Le VPN d'accès --------------------------------------------------------- 15
4.3.2 - Intranet VPN------------------------------------------------------------- 16 4.3.3 - L'extranet VPN --------------------------------------------------------- 16
5 - Caractéristiques fondamentales des VPN ------------------------------------------ 16
6 - Propriétés des VPN ------------------------------------------------------------------- 17
7 - Les protocoles de tunnelisation ----------------------------------------------------- 17
8 - Comparaison des différents protocoles --------------------------------------------- 18
9 - Cryptage des données ----------------------------------------------------------------- 20


9.1 - Types de cryptages ----------------------------------------------------------- 21
9.2 - Authentification par cryptographie ---------------------------------------- 21
- 2 - 10 – Conclusion ------------------------------------------------------------------------- 22

La troisième Partie : La Conception et le déploiement de LDAP

І - Introduction aux annuaires ------------------------------------------ 23

1 - La différence entre annuaire et base de données-------------------------------- 23
2 - Nécessité d'une normalisation ---------------------------------------------------- 24
3 - Les annuaires répartis ------------------------------------------------------------- 24
П - Introduction à LDAP ----------------------------------------------- 24
1 - Présentation de LDAP ------------------------------------------------------------ 25
2 - Le protocole LDAP --------------------------------------------------------------- 25
3 - Extensibilité du protocole LDAP ----------------------------------------------- 26
4 - Le format d'échange de données LDIF ---------------------------------------- 27
5 - Le modèle d'information --------------------------------------------------------- 27
5.1 - Introduction au modèle d'information ---------------------------------- 28
5.2 - Le schéma de l'annuaire -------------------------------------------------- 28

5.3 - Types des attributs --------------------------------------------------------- 28
5.3.1 - Les attributs des entrées --------------------------------------------- 28
5.3.2 - Les attributs prédéfinis ---------------------------------------------- 30
5.4 - Les classes d'objets -------------------------------------------------------- 32
5.4.1 - Les classes abstraites ----------------------------------------------- 32 5.4.2 - Les classes structurelles -------------------------------------------- 32
5.4.3 - Les classes auxiliaires ---------------------------------------------- 32
5.5 – OIDS ------------------------------------------------------------------------ 33
6- Le modèle de nommage ---------------------------------------------------------- 33
6.1 - Introduction au modèle de nommage ----------------------------------- 33





6.2 - L'arborescence d'informations (DIT) ------------------------------------ 34
6.3 - La désignation des entrées ------------------------------------------------ 34
- 3 - 7 - Le modèle fonctionnel ----------------------------------------------------------- 35
8 - Le modèle de sécurité ------------------------------------------------------------ 37
9 - Le langage de commande ------------------------------------------------------- 39

Ш - Installation d'un serveur d'annuaire (OpenLDAP sous Linux -- 39
1 - Présentation de OpenLDAP ----------------------------------------------------- 39
2 - Installation de OpenLDAP ------------------------------------------------------ 40
3 - Répertoires de OpenLDAP ----------------------------------------------------- 41
4 - Configuration du serveur LDAP (OpenLDAP) ------------------------------ 41
4.1 - Introduction à LDAP ----------------------------------------------------- 41
4.2 - Edition du fichier slapd.conf -------------------------------------------- 42
4.3 - Edition du fichier slapd.oc.conf ------------------------------------------ 43
4.4 - Edition du fichier slapd.at.conf ------------------------------------------ 44
4.5 - Lancement du serveur ----------------------------------------------------- 45
4.6 - Construction de la base de l'annuaire LDAP -------------------------- 46
4.7 - Consultation de l'annuaire LDAP --------------------------------------- 46
4.8 - Suppression d'un élément de l'annuaire LDAP ------------------------ 47
4.9 - Modification d'un élément de l'annuaire LDAP ----------------------- 48
IV – Conclusion Général ---------------------------------------------------------- 49


















- 4 -


JE DEDIE CE TRAVAIL A :



- 5 -

- 6 -


Les réseaux VPN et leurs Configuration


1 – Introduction :
Les applications et les systèmes distribués font de plus en plus partie intégrante du paysage
d'un grand nombre d'entreprises. Ces technologies ont pu se développer grâce aux
performances toujours plus importantes des réseaux locaux. Mais le succès de ces
applications a fait aussi apparaître un de leur écueil. En effet si les applications distribuées
deviennent le principal outil du système d'information de l'entreprise, comment assurer leur
accès sécurisé au sein de structures parfois réparties sur de grandes distances géographiques ?
Concrètement comment une succursale d'une entreprise peut-elle accéder aux données situées
sur un serveur de la maison mère distant de plusieurs milliers de kilomètres ? Les Vpn ont
commencé à être mis en place pour répondre à Ce type de problématique. Mais d'autres
problématiques sont apparues et les Vpn ont aujourd'hui pris une place importante dans les
réseaux informatique et l'informatique distribuées. Nous verrons ici quelles sont les
principales caractéristiques des Vpn à travers un certain nombre d'utilisation type. Nous nous
intéresserons ensuite aux protocoles permettant leur mise en place.
2 – Définition :
VPN vient de l'anglicisme "Virtual Private Networks", et dénote les procédés mis en oeuvre
pour connecter plusieurs sites et des travailleurs itinérants d'une manière sécurisée tout en
utilisant une infrastructure publique de raccordement Internet.
Les sites à connecter ainsi que des clients nomades peuvent donc communiquer en toute
sécurité en utilisant leur liaisons internet respectives, si bien que vers la fin on dispose
virtuellement d'un grand réseau reliant les différentes filiales d'une entreprise et ses postes
itinérants et où seuls les membres attestés de ce réseau peuvent avoir accès aux flux échangés.
C'est en ce sens que l'on appelle ce genre d'installations VPN : Réseau Privé Virtuel;
Privé parce que l'utilisation de méthodes d'authentification des tiers en communication ainsi
que de techniques de cryptage des transmissions entre ceux-ci rend impossible à des intrus de
compromettre la confidentialité ou l'intégrité des données échangées, Virtuel car au fait ce
réseau privé n'utilise pas de liaisons physiques directes entre les parties reliées mais repose
sur une infrastructure publique, le réseau Internet.

3 - Les avantages et les inconvénients
Les VPN présentent essentiellement deux avantages :
* les économies sur les budgets alloués à la connectivité. Ces économies sont obtenues en
remplaçant les connexions longues distances via des lignes louées privées par une connexion




- 7 - Unique à Internet sur laquelle on implémente des tunnels VPN afin de réaliser un réseau privé
à travers Internet.
* La flexibilité. Dans le cas d'une entreprise ou d'une administration ayant plusieurs
localisations, l'ajout d'un nouveau site se fait simplement en le connectant à Internet et en
L’incluant sur le VPN d'entreprise. Il sera ainsi très facilement intégré sur l'intranet
d'entreprise.
Parmi les désavantages des VPN, on peut citer :
* la disponibilité et les performances des VPN dépendent largement des fournisseurs
de services et des sous-traitants, L'entreprise ou l'administration utilisant un VPN ne
contrôle en effet pas tous les paramètres nécessaires;
* les standards ne sont pas toujours respectés et les technologies VPN restent
dépendantes des équipements utilisés, On conseille d'utiliser les équipements du même
constructeur pour assurer le bon fonctionnement du VPN d'entreprise.
* la mise en route d'un VPN réclame une forte expertise, et notamment une bonne
compréhension de la sécurité informatique et des technologies VPN spécifiques.

4 - Principe de fonctionnement :
4.1 - Principe général :

Un réseau Vpn repose sur un protocole appelé "protocole de tunneling". Ce protocole permet
de faire circuler les informations de l'entreprise de façon cryptée d'un bout à l'autre du tunnel.
Ainsi, les utilisateurs ont l'impression de se connecter directement sur le réseau de leur
entreprise.
Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié
l'émetteur et le destinataire. Par la suite, la source chiffre les données et les achemine en
empruntant Ce chemin virtuel. Afin d'assurer un accès aisé et peu coûteux aux intranets ou
aux extranets d'entreprise, les réseaux privés virtuels d'accès simulent un réseau privé, alors
qu'ils utilisent en réalité une infrastructure d'accès partagée, comme Internet.
Les données à transmettre peuvent être prises en charge par un protocole différent d'Ip. Dans
Ce cas, le protocole de tunneling encapsule les données en ajoutant une en-tête. Le tunneling
est l'ensemble des processus d'encapsulation, de transmission et de dés encapsulation.



- 8 - 4.2 - Fonctionnement des VPN :


Le terme de "tunnel" est utilisé pour symboliser le fait qu'entre l'entrée et la sortie du VPN les
données sont chiffrées (cryptées) et donc incompréhensible pour toute personne située entre
les deux extrémités du VPN, comme si les données passaient dans un tunnel. Dans le cas d'un
VPN établi entre deux machines, on appelle client VPN l'élément permettant de chiffrer et de
déchiffrer les données du côté utilisateur (client) et serveur VPN (ou plus généralement
serveur d'accès distant) l'élément chiffrant et déchiffrant les données du côté de
l'organisation.
De cette façon, lorsqu'un utilisateur nécessite d'accéder au réseau privé virtuel, sa requête va
être transmise en clair au système passerelle, qui va se connecter au réseau distant par
l'intermédiaire d'une infrastructure de réseau public, puis va transmettre la requête de façon
chiffrée. L'ordinateur distant va alors fournir les données au serveur VPN de son réseau local
qui va transmettre la réponse de façon chiffrée. A réception sur le client VPN de l'utilisateur,
les données seront déchiffrées, puis transmises à l'utilisateur ...

4.3 - Fonctionnalités des VPN :

Il existe 3 types standard d'utilisation des Vpn. En étudiant ces schémas d'utilisation, il est
possible d'isoler les fonctionnalités indispensables des Vpn.

4.3.1- Le VPN d'accès :


Le Vpn d'accès est utilisé pour permettre à des utilisateurs itinérants d'accéder au réseau
privé. L'utilisateur se sert d'une connexion Internet pour établir la connexion Vpn. Il existe
deux cas:
- L'utilisateur demande au fournisseur d'accès de lui établir une connexion cryptée vers
le serveur distant : il communique avec le Nas (Network Access Server) du fournisseur
d'accès et c'est le Nas qui établit la connexion cryptée.
- L'utilisateur possède son propre logiciel client pour le Vpn auquel cas il établit
directement la communication de manière cryptée vers le réseau de l'entreprise.

Les deux méthodes possèdent chacune leurs avantages et leurs inconvénients :

. La première permet à l'utilisateur de communiquer sur plusieurs réseaux en créant plusieurs
tunnels, mais nécessite un fournisseur d'accès proposant un Nas compatible avec la solution



- 9 -
Vpn choisie par l'entreprise. De plus, la demande de connexion par le Nas n'est pas cryptée Ce
qui peut poser des problèmes de sécurité.
. Sur la deuxième méthode Ce problème disparaît puisque l'intégralité des informations sera
cryptée dès l'établissement de la connexion. Par contre, cette solution nécessite que chaque
client transporte avec lui le logiciel, lui permettant d'établir une communication cryptée.

Nous verrons que pour pallier Ce problème certaines entreprises mettent en place des Vpn à
base de Ssl, technologie implémentée dans la majorité des navigateurs Internet du marché.
Quelle que soit la méthode de connexion choisie, Ce type d'utilisation montre bien
l'importance dans le Vpn d'avoir une authentification forte des utilisateurs. Cette
authentification peut se faire par une vérification "login / mot de passe", par un algorithme dit
"Tokens sécurisés" (utilisation de mots de passe aléatoires) ou par certificats numériques.

4.3.2 Intranet VPN :
L'intranet Vpn est utilisé pour relier au moins deux intranets entre eux. Ce type de réseau est
particulièrement utile au sein d'une entreprise possédant plusieurs sites distants. Le plus
important dans Ce type de réseau est de garantir la sécurité et l'intégrité des données.
Certaines données très sensibles peuvent être amenées à transiter sur le Vpn (base de données
clients, informations financières...). Des techniques de cryptographie sont mises en oeuvre
pour vérifier que les données n'ont pas été altérées. Il s'agit d'une authentification au niveau
paquet pour assurer la validité des données, de l'identification de leur source ainsi que leur
non-répudiation. La plupart des algorithmes utilisés font appel à des signatures numériques
qui sont ajoutées aux paquets. La confidentialité des données est, elle aussi, basée sur des
algorithmes de cryptographie. La technologie en la matière est suffisamment avancée pour
permettre une sécurité quasi parfaite. Le coût matériel des équipements de cryptage et
décryptage ainsi que les limites légales interdisent l'utilisation d'un codage " infaillible ".
Généralement pour la confidentialité, le codage en lui-même pourra être moyen à faible, mais
sera combiné avec d'autres techniques comme l'encapsulation Ip dans Ip pour assurer une
sécurité raisonnable.
4.3.3 L'extranet VPN :

Une entreprise peut utiliser le Vpn pour communiquer avec ses clients et ses partenaires. Elle
ouvre alors son réseau local à ces derniers. Dans Ce cadre, il est fondamental que



- 10 -

Soyez le premier à déposer un commentaire !

17/1000 caractères maximum.