Office de la Formation Professionnelle et de la Promotion du Travail 1 ANNÉE UN

Office de la Formation Professionnelle et de la Promotion du Travail 1 ANNÉE UNIVERSITAIRE : 2007/2009 M M MI I IS S SE E E E E EN N N Œ Œ ŒU U UV V VR R RE E E D D D’ ’ ’U U UN N N V V VP P PN N N S S SI I IT T TE E E A A A S S SI I IT T TE E E Réalisé par : Encadré par :  www.tstri.com  Email : contact@tstri.com www.tstri.com contact : contact@tstri.com www.tstri.com contact : contact@tstri.com A notre raison de vivre, d’espérer, A notre source de courage, à ceux qu’on a de plus chères, Nos petites familles, Pour leurs sacrifices sans limite, A nos enseignants Pour leurs patience, leurs soutien Et leurs encouragements Et à nos amis Pour leur témoigner une amitié et fidélité indéfinies www.tstri.com contact : contact@tstri.com www.tstri.com contact : contact@tstri.com Je suis personnellement convaincue que ce projet ne sera pas la fin de ma carrière bien au contraire, il marquera le début d’une nouvelle expérience de ma vie privée, ma vie professionnelle et une bonne performance dans le domaine de l’informatique. Au seuil de ce travail, je tiens à remercier profondément mon encadrant, Monsieur udivers.com qui sans son précieuse assistance, ce mémoire n’aurait sans doute pas abouti. Enfin je tien à exprimer mes sincères remerciements a tous ceux qui ont contribué de prés ou de loin à la réalisation de ce travail. www.tstri.com contact : contact@tstri.com www.tstri.com contact : contact@tstri.com Sommaire 1 - Introduction ................................................................................................................................. 6 2 - Principe de fonctionnement ................................................................................................... 7 2.1 - Principe général ........................................................................................................................... 7 2.1 - Tunnel (réseau informatique) ..................................................................................................... 8 Exemples de tunnels ........................................................................................................................ 8 2.2 - Fonctionnalités des Vpn .............................................................................................................. 9 2.2.1 - Le Vpn d'accès .......................................................................................................................... 9 2.2.2 - L'intranet Vpn ......................................................................................................................... 10 2.2.3 - L'extranet Vpn ........................................................................................................................ 11 2.2.4 - Bilan des caractéristiques fondamentales d'un Vpn .............................................................. 11 3 - Protocoles utilisés pour réaliser une connexion Vpn ................................................. 12 3.1 - Rappels sur Ppp ....................................................................................................... 13 3.1.1 - Généralités ............................................................................................................................. 13 3.1.2 - Format d'une trame Ppp ........................................................................................................ 14 3.1.3 - Les différentes phases d'une connexion Ppp ......................................................................... 15 3.2 - Le protocole Pptp ...................................................................................................................... 15 3.3 - Le protocole L2tp....................................................................................................................... 17 3.3.1 - Concentrateurs d'accès L2tp (Lac : L2tp Access Concentrator) ............................................. 17 3.3.2 - Serveur réseau L2tp (Lns : L2tp Network Server) ................................................................... 18 3.4 - Le protocole Ipsec ..................................................................................................................... 18 3.4.1 - Vue d'ensemble ...................................................................................................................... 19 3.4.2 - Principe de fonctionnement ................................................................................................... 20 3.4.3 - Le protocole Ah (Authentication Header) .............................................................................. 22 www.tstri.com contact : contact@tstri.com www.tstri.com contact : contact@tstri.com 3.4.4 - Protocole Esp (Encapsulating Security Payload) .................................................................... 23 3.4.5 - La gestion des clefs pour Ipsec : Isakmp et Ike ...................................................................... 24 3.4.5.1 - Isakmp (Internet Security Association and Key Management Protocol) ............................ 25 3.4.6 - Les deux modes de fonctionnement de Ipsec ........................................................................ 28 3.5 - Le protocole Mpls ...................................................................................................................... 29 3.5.1 - Principe de fonctionnement de Mpls ..................................................................................... 30 3.5.1.1 - Commutation par labels ...................................................................................................... 30 3.5.1.2 - Classification des paquets ................................................................................................... 31 3.5.2 - Utilisation du Mpls pour les Vpn ............................................................................................ 31 3.5.2.1 - Routeurs P, Pe et Ce ............................................................................................................ 31 3.5.2.2 - Routeurs Virtuels : VRF........................................................................................................ 32 3.5.3 - Sécurité ................................................................................................................................... 33 3.6 - Le protocole Ssl ......................................................................................................................... 33 3.6.1 - Fonctionnement ..................................................................................................................... 34 4 - Comparaison des différents protocoles ........................................................................................... 35 4.1 - Vpn-Ssl, une nouveauté marketing ? ........................................................................................ 36 4.2 - Pptp ........................................................................................................................................... 36 4.3 - L2tp / Ipsec ................................................................................................................................ 37 4.4 - Mpls ........................................................................................................................................... 38 4.5 - Mpls / Ipsec ............................................................................................................................... 38 4.1.1 - Comment configurer votre ordinateur en tant que serveur VPN sous Windows XP ............. 40 5 – Configuration : ................................................................................................................................. 48 6-Conclusion : ........................................................................................................................................ 52 www.tstri.com contact : contact@tstri.com www.tstri.com contact : contact@tstri.com 1 - Introduction Les applications et les systèmes distribués font de plus en plus partie intégrante du paysage d'un grand nombre d'entreprises. Ces technologies ont pu se développer grâce aux performances toujours plus importantes des réseaux locaux. Mais le succès de ces applications a fait aussi apparaître un de leur écueil. En effet si les applications distribuées deviennent le principal outil du système d'information de l'entreprise, comment assurer leur accès sécurisé au sein de structures parfois réparties sur de grandes distances géographiques ? Concrètement comment une succursale d'une entreprise peut-elle accéder aux données situées sur un serveur de la maison mère distant de plusieurs milliers de kilomètres ? Les Vpn ont commencé à être mis en place pour répondre à Ce type de problématique. Mais d'autres problématiques sont apparues et les Vpn ont aujourd'hui pris une place importante dans les réseaux informatique et l'informatique distribuées. Nous verrons ici quelles sont les principales caractéristiques des Vpn à travers un certain nombre d'utilisation type. Nous nous intéresserons ensuite aux protocoles permettant leur mise en place. www.tstri.com contact : contact@tstri.com www.tstri.com contact : contact@tstri.com 2 - Principe de fo nctionne ment 2.1 - Principe général Un réseau Vpn repose sur un protocole appelé "protocole de tunneling". Ce protocole permet de faire circuler les informations de l'entreprise de façon cryptée d'un bout à l'autre du tunnel. Ainsi, les utilisateurs ont l'impression de se connecter directement sur le réseau de leur entreprise. www.tstri.com contact : contact@tstri.com www.tstri.com contact : contact@tstri.com Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l'émetteur et le destinataire. Par la suite, la source chiffre les données et les achemine en empruntant Ce chemin virtuel. Afin d'assurer un accès aisé et peu coûteux aux intranets ou aux extranets d'entreprise, les réseaux privés virtuels d'accès simulent un réseau privé, alors qu'ils utilisent en réalité une infrastructure d'accès partagée, comme Internet. Les données à transmettre peuvent être prises en charge par un protocole différent d'Ip. Dans Ce cas, le protocole de tunneling encapsule les données en ajoutant une en-tête. Le tunneling est l'ensemble des processus d'encapsulation, de transmission et de désencapsulation. 2.1 - Tunnel (réseau informatique) Un tunnel, dans le contexte de réseaux informatiques, est une encapsulation de données d'un protocole réseau dans un autre, situé dans la même couche du modèle en couches, ou dans une couche de niveau supérieur. Par exemple, pour faire passer le protocole IPv6 dans l'Internet actuel (qui est presque entièrement en IPv4) on va créer un tunnel entre deux machines IPv4; ce tunnel, pour le protocole IPv6, semblera un simple lien point-à-point (un logiciel comme trace route ne verra donc pas le tunnel). En sécurité, on crée souvent des tunnels chiffrés, par exemple avec SSH. Les données peuvent alors y circuler sans craindre d'être écoutées. Les tunnels peuvent être utilisés pour créer des réseaux privés virtuels (VPN). Exemples de tunnels  L2TP  GRE  6to4  IPsec www.tstri.com contact : contact@tstri.com www.tstri.com contact : contact@tstri.com 2.2 - Fonctionnalités des Vpn Il existe 3 types standards d'utilisation des Vpn. En étudiant ces schémas d'utilisation, il est possible d'isoler les fonctionnalités indispensables des Vpn. 2.2.1 - Le Vpn d'accès Le Vpn d'accès est utilisé pour permettre à des utilisateurs itinérants d'accéder au réseau privé. L'utilisateur se sert d'une connexion Internet pour établir la connexion Vpn. Il existe deux cas: L'utilisateur demande au fournisseur d'accès de lui établir une connexion cryptée vers le serveur distant : il communique avec le Nas (Network Access Server) du fournisseur d'accès et c'est le Nas qui établit la connexion cryptée. L'utilisateur possède son propre logiciel client pour le Vpn auquel cas il établit directement la communication de manière cryptée vers le réseau de l'entreprise. Les deux méthodes possèdent chacune leurs avantages et leurs inconvénients : La première permet à l'utilisateur de communiquer sur plusieurs réseaux en créant plusieurs tunnels, mais nécessite un fournisseur d'accès proposant un Nas www.tstri.com contact : contact@tstri.com www.tstri.com contact : contact@tstri.com compatible avec la solution Vpn choisie par l'entreprise. De plus, la demande de connexion par le Nas n'est pas cryptée Ce qui peut poser des problèmes de sécurité. Sur la deuxième méthode Ce problème disparaît puisque l'intégralité des informations sera cryptée dès l'établissement de la connexion. Par contre, cette solution nécessite que chaque client transporte avec lui le logiciel, lui permettant d'établir une communication cryptée. Nous verrons que pour pallier Ce problème certaines entreprises mettent en place des Vpn à base de Ssl, technologie implémentée dans la majorité des navigateurs Internet du marché. Quelle que soit la méthode de connexion choisie, Ce type d'utilisation montre bien l'importance dans le Vpn d'avoir une authentification forte des utilisateurs. Cette authentification peut se faire par une vérification "login / mot de passe", par un algorithme dit "Tokens sécurisés" (utilisation de mots de passe aléatoires) ou par certificats numériques. 2.2.2 - L'intranet Vpn L'intranet Vpn est utilisé pour relier au moins deux intranets entre eux. Ce type de réseau est particulièrement utile au sein d'une entreprise possédant plusieurs sites distants. Le plus important dans Ce type de réseau est de garantir la sécurité et l'intégrité des données. Certaines données très sensibles peuvent être amenées à transiter sur le Vpn (base de données clients, informations financières...). Des techniques uploads/Ingenierie_Lourd/ mise-en-oeuvre-d-x27-un-vpn-site-a-site.pdf

  • 22
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager