Les Reseaux Prives Virtuels VPN
Les Reseaux Prives Virtuels VPN
Les Reseaux Prives Virtuels VPN
(VPN)
2
Objectifs et caractéristiques des VPN
• Coût :
Permet de réduire les coûts liés à l'infrastructure réseau des entreprises par la
mise en place d'une liaison vpn
Le tunneling
• Le VPN est basé sur la technique du tunnelling:
Processus d’encapsulation, de transmission et de désencapsulation.
Consiste à construire un chemin virtuel après avoir identifié l’émetteur et le
destinataire.
La source chiffre les données et les achemine en empruntant ce chemin
virtuel.
4
Sommaire
Rappel, Tunneling
• Exemples :
6
Tunnels – Principe de fonctionnement
A Z
Tunnel IP dans IP
A → Z R1 → R2 GRE A → Z A → Z
• Tunnel IP dans IP :
Le protocole GRE permet d'encapsuler les papquets IP dans IP
L'entête GRE permet d'annoncer le type de paquet encapsulé (IPv4)
8
Tunnels – Principaux protocoles
Différent s prot ocoles:
• Deux cas :
La connexion est établie entre le NAS (Network Access Server) de l'ISP et
le serveur VPN disant.
La connexion est établie entre le client (client vpn) le serveur VPN distant.
11
Source: Virt ual Privat e Net working in Windows 2000: An Overview. Microsoft – Whit e paper.
12
VPN – Usages (3)
13
Source: Virt ual Privat e Net working in Windows 2000: An Overview. Microsoft – Whit e paper.
• Adressage
14
Authentification
Cryptage de données
Utilise l'algorithme RSA/RC4 pour créer une clé de cryptage basée sur le
mot de passe client.
16
Adressage
17
Filtrage de paquets
18
Support Multi-protocole
19
20
Point-to-Point Tunneling Protocol
21
• Trois composants :
La connexion PPP ;
La Connexion de contrôle PPTP ;
Encapsulation et transmission des données PPTP ;
22
PPTP : Schéma général
23
PPTP : Encapsulation
24
Le protocole PPP
25
26
Session PPP – Phase 1
• Établissement de liaison :
Chaque équipement PPP envoie des paquets LCP pour configurer, tester
et terminer la liaison de données.
Les Paquets LCP contiennent un champs d’option de configuration
permettant de négocier l’utilisation d’options telles que :
) compression de certains champs PPP
) protocole d’authentification de liaison
27
• Authentification optionnelle :
L’authentification a lieu avant d’entrer dans le phase de protocole de la
couche réseau, une fois que le protocole d’authentification a été choisi.
Différentes méthodes d’authentification:
9 Password Authentication Protocol (PAP),
9 Challenge Handshake Authentication Protocol (CHAP),
9 Microsoft Challenge Handshake Authentication Protocol (MS-CHAP).
28
Session PPP – Phase 3
z
Protocole de couche réseau :
Les équipements PPP envoient des paquets NCP pour choisir et configurer
un ou plusieurs protocoles de la couche réseau (tel que IP).
Choix du protocole (IPCP par exemple), assignation d’une @IP au client,
envoie des datagrammes de chaque protocole sur la liaison.
29
• Inconvénients :
Schéma d’authentification non sécurisé :
) Un tiers pourrait capturer le nom et le mot de passe de l'utilisateur
) Aucune protection contre les attaques par le rejeu n’est fournie.
30
Authentification PPP (2)
31
32
Connexion de contrôle PPTP
33
34
Scénario de la démonstration
35
36
Layer 2 Forwarding
• Composants :
Tunnel L2F entre l’ISP et le serveur d’accès distant
Connexion PPP entre le client et l’ISP, que l’ISP fait suivre au serveur
d’accès distant via le tunnel L2F
37
38
Schéma de l'architecture
39
40
L2TP Network Server
41
L2TP – Résumé
• Schém a prot ocolaire d'ét ablissem ent de t unnel
42
L2TP/IPSec : Encapsulation
43
Qu e lqu e s Lie n s
• How Virt ual Privat e Net works work. Cisco – Whit e paper.
44