Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)



Documents pareils
Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Sécurité GNU/Linux. Virtual Private Network

1 PfSense 1. Qu est-ce que c est

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Mettre en place un accès sécurisé à travers Internet

Groupe Eyrolles, 2006, ISBN : X

Mise en place d une politique de sécurité

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Cisco Certified Network Associate

Sécurité des réseaux sans fil

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Transmission de données

Licence professionnelle Réseaux et Sécurité Projets tutorés

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

ACCEDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE

Eric DENIZOT José PEREIRA Anthony BERGER

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Utilisation des ressources informatiques de l N7 à distance

Mise en route d'un Routeur/Pare-Feu

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Le rôle Serveur NPS et Protection d accès réseau

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Réseaux Privés Virtuels

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Description des UE s du M2

Serveur FTP. 20 décembre. Windows Server 2008R2

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Druais Cédric École Polytechnique de Montréal. Résumé

z Fiche d identité produit

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Garantir la sécurité de vos solutions de BI mobile

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Configuration de l'accès distant

CAHIER DES CLAUSES TECHNIQUES

PACK SKeeper Multi = 1 SKeeper et des SKubes

Aperçu technique Projet «Internet à l école» (SAI)

Module 7 : Configuration de l'accès distant

Cisco Discovery - DRSEnt Module 7

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

TASK Santé : Le protocole Pésit /TCP-IP

Cisco Certified Network Associate

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

pfsense Manuel d Installation et d Utilisation du Logiciel

Groupe Eyrolles, 2004, ISBN :

EJBCA Le futur de la PKI

Fiche descriptive de module

LAB : Schéma. Compagnie C / /24 NETASQ

SSL ET IPSEC. Licence Pro ATC Amel Guetat

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Windows Server 2012 R2 Administration

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

WIFI sécurisé en entreprise (sur un Active Directory 2008)

[ Sécurisation des canaux de communication

Cisco RV220W Network Security Firewall

Licence professionnelle Réseaux et Sécurité Projets tutorés

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

Installation du client Cisco VPN 5 (Windows)

La surveillance centralisée dans les systèmes distribués

Sécurité des réseaux wi fi

Installation du client Cisco VPN 5 (Windows)

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Projet : PcAnywhere et Le contrôle à distance.

A5.2.3, Repérage des compléments de formation ou d'autoformation

Cisco RV220W Network Security Firewall

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre Cahier des charges. Projet Télécom

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Le filtrage de niveau IP

VPN. Réseau privé virtuel Usages :

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Chapitre 2 Rôles et fonctionnalités

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Accès aux ressources informatiques de l ENSEEIHT à distance

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Début de la procédure

CS REMOTE CARE - WEBDAV

Cradlepoint AER 2100 Spécifications

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)

Installation du client Cisco VPN 5 (Windows)

Transcription:

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................ 3 1.2.1 Économique....................................... 3 1.2.2 Sécurité......................................... 3 2 Trois cas de figure! 4 2.1 VPN d accès.......................................... 4 2.2 Intranet VPN........................................... 4 2.3 Extranet VPN........................................... 5 3 Éléments constitutifs 6 4 Les fonctionnalités 7 5 Les protocoles 8 6 Mise en œuvre 9 7 Solutions matérielles et logicielles 10 7.1 Solutions matérielles...................................... 10 7.1.1 Solution "VPN Intégrés"................................. 10 1

TABLE DES MATIÈRES 7.1.2 Solution "VPN Autonomes".............................. 11 7.2 Solutions logicielles....................................... 12 2 / 13

1 De quoi s agit-il? 1.1 Introduction VPN signifie Virtual Private Network, ce que nous traduisons par RPV : Réseau Privé Virtuel. C est une technologie qui permet d envoyer des données entre des ordinateurs appartenant à des sites distants, par l intermédiaire d un inter-réseau public de la même manière que s il s agissait d une liaison privée point à point. Il faut bien comprendre ce modèle : on construit par des moyens logiciels un réseau privé au-dessus d une infrastructure publique (Internet ou un réseau d opérateur). FIGURE 1 Principe d un VPN 1.2 Avantages 1.2.1 Économique La particularité du VPN est justement qu il peut bénéficier du support du réseau Internet, gratuit dès lors que l on possède des abonnements, plutôt que d utiliser les lignes privées louées qui ont l inconvénient d être onéreuses. La principale raison pour implémenter un VPN est donc l économie supposée par rapport à tout autre type de connexion. Bien que les VPN nécessitent l acquisition de produits matériels et logiciels supplémentaires, le coût à terme de ce genre de communication est moindre. L entreprise ne paye que l accès à l Internet via son FAI et non une communication nationale dans le cas d une liaison RNIS ou un forfait dans le cas d une Liaison spécialisée. 1.2.2 Sécurité La technologie VPN assure la sécurité lors des connexions d utilisateurs distants au réseau interne de l entreprise, notamment grâce au cryptage des données. 3 / 13

2 Trois cas de figure! Il faut tout de suite noter qu il existe trois types de connexion VPN : VPN d accès Intranet VPN Extranet VPN 2.1 VPN d accès La connexion VPN d accès distant qui sert à connecter un ordinateur à utilisateur unique à un réseau privé. L exemple type est une connexion VPN entre un télétravailleur et l intranet de son entreprise. On se sert ainsi aujourd hui beaucoup de connexion VPN pour remplacer les connexions RTC longue distance avec les collaborateurs itinérants. Ce type de connexion VPN est nommé VPN d Accès. FIGURE 2 VPN d accès L utilisateur doit disposer d une ligne d accès à Internet. Sur son ordinateur, il configure une connexion VPN à l aide d un «client» fourni par son entreprise (client Cisco VPN par exemple). 2.2 Intranet VPN La connexion VPN routeur à routeur reliant deux portions de réseau privé éloignées mais appartenant à la même entreprise. L exemple type est une connexion VPN entre le siège d une société et une de ses agences. Ce type de connexion VPN est nommé Intranet VPN. FIGURE 3 Intranet VPN 4 / 13

2.3 Extranet VPN 2.3 Extranet VPN La connexion VPN routeur à routeur reliant les réseaux privés de deux entreprises entretenant des rapports commerciaux (client et fournisseur). Ce type de connexion VPN est nommé Extranet VPN. FIGURE 4 Extranet VPN Dans le cas d une connexion VPN routeur à routeur (Intranet ou Extranet VPN), il convient de configurer précisément ces routeurs, de telle sorte que les deux réseaux privés sembleront pouvoir dialoguer comme s ils étaient simplement séparés par un seul routeur, occultant ainsi Internet. Cette solution est actuellement en grand développement. Elle est adaptée à la situation très fréquente suivante : les sites A et B disposent chacun d un abonnement internet, et de ce fait dispose chacun d une seule adresse IP publique, fournie par le FAI. La connexion VPN permettra (en théorie) à n importe quelle poste du site A d entrer en communication avec n importe quel poste du site B. 5 / 13

3 Éléments constitutifs Dans le cas d une connexion VPN d accès distant, plusieurs éléments sont nécessaires : le serveur VPN : situé dans l entreprise, qui accepte les connexions VPN des clients. le client VPN : distant, qui se connecte au serveur VPN. le tunnel : portion de connexion dans laquelle les données sont encapsulées. la connexion VPN : portion de connexion dans laquelle les données sont chiffrées. FIGURE 5 Client / Serveur / Tunnel VPN En fait, dans une connexion VPN sécurisée, les données sont chiffrées et encapsulées dans la même portion de la connexion. Tout cela se réalise avec des protocoles de "Tunneling" décrits au 5. 6 / 13

4 Les fonctionnalités Un système de VPN sécurisé doit pouvoir mettre en oeuvre les fonctionnalités suivantes : Authentification d utilisateur : Seuls les utilisateurs autorisés doivent pouvoir s identifier sur le réseau virtuel. Un historique des connexions et des actions effectuées sur le réseau peut être défini et conservé. Inversement, le client peut également être amené à authentifier le serveur afin de se protéger des faux serveurs VPN. Gestion d adresses : Chaque client sur le réseau dispose d une adresse privée et confidentielle. Un nouveau client doit pourvoir se connecter facilement au réseau et recevoir une adresse. Cryptage des données : Lors de leur transport sur le réseau public les données doivent être protégées par un cryptage efficace. Gestion de clés : Les clés de cryptage pour le client et le serveur doivent pouvoir être générées et régénérées. Prise en charge multiprotocole : La solution VPN doit supporter les protocoles les plus utilisés sur les réseaux publics en particulier IP. La mise en œuvre d un VPN aboutit à l encapsulation des données, avec ajout d un en-tête aux données privées afin de leur permettre de traverser Internet. VPN est un principe : il ne décrit pas l implémentation effective de ces caractéristiques. C est pourquoi il existe plusieurs produits différents sur le marché dont certains sont devenus standard, et même considérés comme des normes. 7 / 13

5 Les protocoles Les protocoles permettant un tunneling sécurisé se classent en deux catégories (qui ne s excluent pas!) : Les protocoles de niveau 2 comme PPTP (soutenu par Microsoft), L2F (développé par Cisco) et L2TP (évolution reprenant les avantages des 2 précédents), tous étant dépendants de PPP. FIGURE 6 Configuration client sous Windows 7 Les protocoles de niveau 3 comme IpSec ou MPLS. FIGURE 7 Tunnel IPSEC A ces deux catégories peut s ajouter le protocole SSL, de niveau 4, dans le cadre de VPN-SSL. FIGURE 8 Logo Secure Sockets Layer 8 / 13

6 Mise en œuvre Deux scénarios sont envisageables quant au positionnement du serveur VPN de l entreprise. Serveur VPN en périphérie de réseau : Ici, le serveur VPN est aussi le serveur Proxy qui donne accès à Internet pour le LAN ; il est également le pare-feu du réseau local et assure le mécanisme NAT. Il dispose forcément de 2 interfaces réseau. FIGURE 9 Serveur VPN en périphérie de réseau Serveur VPN à l intérieur d une DMZ : La configuration des éléments sera plus ou moins complexe selon la topologie du réseau de l entreprise. Nous pouvons citer quelques logiciel serveurs VPN (OpenVPN, UltraVPN, EasyVPN mais aussi son intégration dans les versions serveur de windows). FIGURE 10 Serveur VPN à l intérieur de la DMZ 9 / 13

7 Solutions matérielles et logicielles 7.1 Solutions matérielles L offre actuelle de solutions VPN est répartie en deux catégories : VPN autonomes et VPN intégrées, comprenant par exemple les pare-feu (firewall) ou les routeurs VPN. Ce sont les solutions VPN intégrées qui offrent potentiellement les plus importantes économies de coûts. Actuellement, des pare-feu déjà déployés, comme le "Cisco PIX", le "Nokia Checkpoint Firewall" et le "Watchguard Firebox", intègrent déjà des capacités VPN en option. 7.1.1 Solution "VPN Intégrés" Pratiquement tous les routeurs, y compris les routeurs d accès modulaires Cisco, intègrent également une solution VPN. Le coût associé à ces solutions est généralement déjà compris dans le coût du routeur ou du pare-feu. Dans ce type de scénario, activer des services VPN ne nécessite que quelques paramétrages du pare-feu ou du routeur. Comme l utilisation de réseaux VPN se fait généralement dans le cadre d une politique de sécurité réseau complète, disposer d une solution VPN intégrée peut permettre de réaliser des économies considérables en termes d administration, notamment dans des environnements qui comprennent plusieurs pare-feu, routeurs et passerelles VPN. Le Routeur Cisco 892 1 est un bon exemple d un solution intégrée. FIGURE 11 Cisco 892 - Routeur 10/100/1000 jusqu à 50 tunnels VPN 1. Cisco892 sur le site ndm.net - http://www.ndm.net/lan/cisco/cisco-892-integrated-services-router 10 / 13

7.1 Solutions matérielles 7.1.2 Solution "VPN Autonomes" Les solutions VPN autonomes, que l on appelle généralement des concentrateurs VPN, trouvent principalement leur place dans les entreprises ayant besoin de gérer plusieurs milliers de connexions VPN simultanées. Aucune solution VPN intégrée et aucun serveur VPN n offre autant de fiabilité, de performances et une telle capacité de montée en puissance. Le coût, en revanche, s en ressent et vous risquez de payer très cher un concentrateur VPN d entreprise qui offre ce type de fonctionnalités. Nous pouvons citer en exemple, le DIGI Transport VC7400 2 gérant jusqu à 3000 tunnels VPN. FIGURE 12 VC7400 - Jusqu à 3000 tunnels VPN 2. Documentation technique du VC7400 - http://www.digi.com/pdf/ds_digitransportvc7400.pdf 11 / 13

7.2 Solutions logicielles 7.2 Solutions logicielles Il faut aussi considérer les options offertes par la mise en place d un serveur VPN pour des connexions sécurisées via internet. Microsoft, Novell, UNIX, AS400 et Linux permettent d utiliser des services VPN (certains mieux que d autres). Il est probable que vous utilisiez déjà ces systèmes d exploitation et que vous les maîtrisiez. Mettre en place un serveur VPN peut vous faire réaliser des économies importantes si vous ne disposez pas d un pare-feu ou d un routeur VPN. FIGURE 13 OpenVPN (Linux/Windows) FIGURE 14 OpenSWAN (Linux) FIGURE 15 Tinc (Linux) FIGURE 16 plus simplement dans l OS du serveur Utiliser des serveurs VPN implique généralement une meilleure intégration dans le réseau, notamment pour l authentification. Les entreprises qui utilisent principalement Microsoft pourront bénéficier de l intégration transparente des services VPN dans Windows 2000 et éventuellement de ISA Server quand il s agit de créer des services VPN en conjonction avec Active Directory, les certificats et les cartes à puce (smart cards ). Les postes clients ou les sites sous système d exploitation Microsoft n auront pas de problèmes particuliers pour installer ou utiliser des logiciels client VPN. Mais les économies de coûts s arrêteront là. En termes de sécurité, de fiabilité et de coût, les serveurs VPN ne sont pas la panacée. Cela ne surprendra personne qu une solution VPN matérielle offre une meilleure fiabilité qu une solution basée sur un système d exploitation serveur comme ceux de Microsoft. Il en va de même pour les pare-feu et les routeurs. Les coûts associés à la maintenance et à l administration s ajoutent au forfait mensuel. De plus, le coût de la mise en place d un serveur VPN peut dépasser les 2500 dollars ( 2600 euros), si vous additionnez le coût du matériel et des logiciels (sauf Linux qui est l exception qui confirme la règle). 12 / 13

TABLE DES FIGURES Table des figures 1 Principe d un VPN....................................... 3 2 VPN d accès.......................................... 4 3 Intranet VPN........................................... 4 4 Extranet VPN........................................... 5 5 Client / Serveur / Tunnel VPN................................. 6 6 Configuration client sous Windows 7............................ 8 7 Tunnel IPSEC........................................... 8 8 Logo Secure Sockets Layer.................................. 8 9 Serveur VPN en périphérie de réseau............................ 9 10 Serveur VPN à l intérieur de la DMZ............................. 9 11 Cisco 892 - Routeur 10/100/1000 jusqu à 50 tunnels VPN................ 10 12 VC7400 - Jusqu à 3000 tunnels VPN............................. 11 13 OpenVPN (Linux/Windows).................................. 12 14 OpenSWAN (Linux)....................................... 12 15 Tinc (Linux)............................................ 12 16 plus simplement dans l OS du serveur............................ 12 13 / 13