LES VPN. Par Schwarzer

Documents pareils
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Configurer ma Livebox Pro pour utiliser un serveur VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Cisco Certified Network Associate

Utilisation des ressources informatiques de l N7 à distance

Le rôle Serveur NPS et Protection d accès réseau

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

PACK SKeeper Multi = 1 SKeeper et des SKubes

Début de la procédure

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Sécurité GNU/Linux. Virtual Private Network

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Fiche de l'awt Qu'est-ce qu'un Intranet?

EXIN Cloud Computing Foundation

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Installation du client Cisco VPN 5 (Windows)

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows)

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Transmission de données

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Bac Pro SEN Epreuve E2 Session Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

[ Sécurisation des canaux de communication

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Mise en route d'un Routeur/Pare-Feu

Arkoon Security Appliances Fast 360

Cisco Certified Network Associate

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Fiche de l'awt La sécurité informatique

Optimisation WAN de classe Centre de Données

Configuration de l'accès distant

Mise en place d une politique de sécurité

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

Présentation du modèle OSI(Open Systems Interconnection)

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000

En savoir plus pour bâtir le Système d'information de votre Entreprise

Manuel d'utilisation du client VPN Édition 1

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Les réseaux de campus. F. Nolot

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

QU EST-CE QUE LA VOIX SUR IP?

Groupe Eyrolles, 2006, ISBN : X

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Glossaire. Acces Denied

Sécurisation du réseau

La Solution Crypto et les accès distants

Windows Server 2012 R2 Administration

Mise en place d un service de voix sur IP

Figure 1a. Réseau intranet avec pare feu et NAT.

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

JetClouding Installation

SERVEUR DE MESSAGERIE

Service de certificat

Le protocole SSH (Secure Shell)

Les Fiches thématiques Services et Logiciels à distance Cloud Computing, ASP, SaaS

Bibliographie. Gestion des risques

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau


Mettre en place un accès sécurisé à travers Internet

Administration Avancée de Réseaux d Entreprises (A2RE)

Module 7 : Configuration de l'accès distant

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

NON URGENTE TEMPORAIRE DEFINITIVE. OBJET : FONCTIONNEMENT OmniVista 4760 SUR UN RÉSEAU VPN / NAT

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

I. Descriptif de l offre. L offre Sage 100 Entreprise Edition Entreprise

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Sécurité des réseaux sans fil

II- Préparation du serveur et installation d OpenVpn :

Druais Cédric École Polytechnique de Montréal. Résumé

Projet d'infrastructure Cloud

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SERVEUR DE MESSAGERIE

VPN. Réseau privé virtuel Usages :

Connexion au Wifi "Recherche" avec un Smartphone Symbian (Nokia)

Infrastructure RDS 2012

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Transcription:

LES VPN Par Schwarzer

Sommaire Les VPN... 2 Euh Tu as dit VPN? C est quoi au juste?... 2 Mais pourquoi la symbolisation d un tunnel?... 2 Hum, IPSec?... 2 Les couches, ce n est pas un bébé qui va falloir changer hein?.. 3 Bien revenons donc à nos VPN... 3 VPN d accès... 3 VPN Intranet... 3 VPN Extranet... 4 Avantages... 4 Inconvénients... 5 Pour conclure... 5 1

Les VPN Hop! Nous voici de nouveau ensemble pour de nouvelles aventures avec de l action, du suspense, des retournements et bien plus encore! Non je rigole, je vais vous parlez des VPN en fait, pas déçu j espère. Aller c est parti! Euh Tu as dit VPN? C est quoi au juste? Nous parlons de VPN pour Virtual Privat Network, réseaux virtuel privé dans notre langue. Mais nous l appelons aussi protocole de «tunnelisation», c'est-à-dire un protocole permettant aux données passant d'une extrémité à l'autre du VPN d'être sécurisées par des algorithmes de cryptage après avoir identifié l'émetteur et le destinataire. Mais pourquoi la symbolisation d un tunnel? Le terme tunnel est utilisé pour symboliser le fait qu'entre l'entrée et la sortie du VPN les données sont chiffrées et donc normalement incompréhensibles pour toute personne située entre les deux extrémités du VPN, de là la symbolisation d un tunnel. De plus, créer un tunnel signifie aussi encapsuler un protocole dans un protocole de même niveau du modèle OSI (IP dans IPsec par exemple). Voici pour vous aider à mieux comprendre un petit schéma (fait par moi, avec mes petites mains. Enfin pas si petites que ça quand même.) Le schéma :D : Hum, IPSec? IPSec est un protocole (de couche 3, ne vous inquiétez pas on reparlera de ces couches dans un prochain tutoriel ;)) permettant de sécuriser les échanges au niveau de la couche réseau. Il s'agit en fait d'un protocole apportant des améliorations au niveau de la sécurité au 2

protocole IP afin de garantir la confidentialité, l'intégrité et l'authentification des échanges. Les couches, ce n est pas un bébé qui va falloir changer hein? Non je vous rassure ce n est pas ça! Mais nous parlerons de ces couches très prochainement dans un de mes prochains tutoriels. Bien revenons donc à nos VPN VPN d accès Il existe trois types de VPN. Le premier est le VPN dit d accès, qui ce schématise ainsi : Le VPN d'accès est utilisé pour permettre à des utilisateurs itinérants d'accéder au réseau privé. L'utilisateur se sert d'une connexion Internet pour établir la connexion VPN. Il existe deux cas : L'utilisateur demande au fournisseur d'accès de lui établir une connexion cryptée vers le serveur distant. L'utilisateur possède son propre logiciel client pour le VPN auquel cas il établit directement la communication de manière cryptée vers le réseau de l'entreprise. VPN Intranet Le deuxième type de VPN, est celui dit d Intranet. Il se schématise de la manière suivante : 3

L'intranet VPN est utilisé pour relier au moins deux intranets entre eux. Ce type de réseau est particulièrement utile au sein d'une entreprise possédant plusieurs sites distants. Le plus important dans ce type de réseau est de garantir la sécurité et l'intégrité des données. Certaines données très sensibles peuvent être amenées à transiter sur le VPN (base de données clients, informations financières...). VPN Extranet Enfin le dernier type de VPN, est celui de l Extranet qui se représente comme ceci : Une entreprise peut utiliser l extranet VPN pour communiquer avec ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cadre, il est fondamental que l'administrateur du VPN puisse tracer les clients sur le réseau et gérer les droits de chacun sur celui-ci. Il y a donc trois types de VPN, celui d accès, Intranet et Extranet. Mais quel sont les avantages d un VPN et ses inconvénients? Avantages Pour les avantages d un VPN sont les suivants : Les économies sur les budgets alloués à la connectivité : Ces économies sont obtenues en remplaçant les connexions longues distances via des lignes louées privées par une connexion unique à Internet sur laquelle on implémente des tunnels VPN afin de réaliser un réseau privé à travers Internet. La flexibilité : Dans le cas d'une entreprise ou d'une administration ayant plusieurs localisations, l'ajout d'un nouveau site se fait simplement en le connectant à Internet et en l'incluant sur le VPN d'entreprise. Il sera ainsi très facilement intégré sur l'intranet d'entreprise. 4

La sécurité : Tout ce qui transite entre l émetteur et le destinataire n est visible que par le tunnel. C est-à-dire que toute personne non connecter au même tunnel n as normalement pas accès aux données qui transite. Inconvénients Et pour les inconvénients : Cette technologie apporte des avantages non négligeables. Cependant comme toute technologie, elle a ses limites. Tout d'abord, on peut souligner le fait que la disponibilité et les performances d'un VPN dépendent en grande partie des fournisseurs de services et autres sous-traitants. Une organisation utilisant une architecture VPN ne contrôle pas tous les paramètres. Deuxièmement, l'établissement d'un VPN réclame une forte expertise et une bonne compréhension de la sécurité informatique. Il est aussi nécessaire de bien connaître les technologies VPN (différents protocoles, solutions hardware et software...) afin de déterminer la solution la plus adaptée. Pour finir, les technologies VPN ne suivent pas de normes bien spécifiques, c'est pourquoi il est souvent inévitable d'utiliser des équipements provenant d'un même constructeur afin d'assurer un bon fonctionnement (Un Cisco avec un Cisco par exemple). Pour conclure Pour conclure, nous avons donc vue les différents types de VPN et ce qu est un VPN, a quoi ils servent aussi. C est la fin de ce «tutoriel», j espère qu il vous aura plu, si vous avez des questions ou remarque, je vous invite à venir sur le forum en parler sur le sujet dédier aux VPN. Inform@tiquement Schwarzer. 5