tutoriel vpn
164 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
164 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Informations

Publié par
Nombre de lectures 954
Langue Français
Poids de l'ouvrage 1 Mo

Extrait

Jres 2003 - Tutoriel VPN - Protocoles et fonctionne me nt des réseaux privés virtuels B enjamin Dexheimer, LORIA, Nancy Rola nd Dirlewanger, CNRS DR1 5, Bordeaux François M orris, LM CP, Paris 1 PLA N ● Généralit és ● Chiffrement ● Protocoles ● Fonctio nnement ● Conclusio n ● Biblio graphie 2 PLA N ● Généralit és ● Chiffrement ● Protocoles ● Fonctio nnement ● Conclusio n ● Biblio graphie 3 Généralités ● VPN = Virtual Private Network ● Technologie ré seau permettant de construire un réseau privé à l'in térieur d'une in frastructure publiq ue. – Privé : les échanges transitant par ce réseau sont co nfidentiels pour les autres utilisateurs du réseau public. – Virtuel : le réseau privé ainsi créé n'est pas ma térialisé par des liens physiques. 4 Généralités ● VPN = a ssemblage de diverses technologies réseaux. ● Tunnelin g, routage, filt rage. ● Technologies d'authentificatio n : – Authentification des ma chines. – Authentification des utilisateurs. ● Confidentialité : – Chiffreme nt. – Protoco les d'échanges de clefs, .. 5 Généralités ● M enaces classiq ues d'Internet : – Interruption de service (DoS, DdoS). – Interception (sniffing). – Usurpation d'identité (spoofing). – Altération des échanges (M an in the mi ddle). ● Les prin cipes de sécurit é portent sur : – Le co ntrôle d'accè s : seuls les utilisateurs autorisés peuvent utiliser les ressources réseaux. – La co nfidentialité : les données transmi ses restent privées. – L'authentification : vérifier la source des données. – L'intégrité des données : les échanges ne sont pas altérés par un tiers. 6 Généralités – Configurations VPN ● Il exis te 3 configuratio ns de base pour une solution VPN : R éseau Passerelle Passerelle R éseau sûr VPN VPN sûr UNIVERSITY UNIVERSITY Internet Équipement terminal UNIVERSITY Internet Internet 7 Généralités – Configurations VPN ● Configuration n°1 : VPN site à site “network to network” – Relier des réseaux privés au travers d'Internet de ma nière sûre. ● Configuration n°2 : VPN “host to network” – Fo urnir un accè s sécu risé au réseau interne à des postes noma des – VPN INRIA. ● Configuration n°3 : VPN “host to host” – Etablir une co mmunication sécu risée entre 2 tiers. 8 Généralités – solutions VPN ● Services VPN : – Par les ISPs (basés sur IPSec). – Par les opérateurs téléco m (ATM , M PLS, ..). – Par des sociétés de service (ma tériels dédiés). ● Solutions matérielles : – M atériels co nçu spécifiqueme nt pour opérer des VPN : ● Cisco 3725/3745. ● Cisco VPN 3000 . ● .. ● Solutions logicielles : – Impléme ntations des protoco les co uramme nt utilisés sur les plateforme s Linux et W indows. ● PPTP, L2TP, GRE, IPSec FreeS/W AN, PPP, .. 9 Généralités – VLA N ● Ethernet – Années 1970 Xerox – Bien des évolutions ● Débits ● Câblage ● Topologie ● Partagé  commuté – A supplanté tous les autres protoco les pour le réseau local – Co nçu sans aucu ne co nsidération de sécu rité 10
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents