3
Plus lue
9
Plus lue
19
Plus lue
Etude et mise en place d’un
VPN
OpenVPN
Présenter par:
KHRICHFA charif
Année universitaire : 2015-2016
4ème
année
Ingénierie des Réseaux Informatiques et sécurité
Plan
INTRODUCTION
Partie I : Cadre et contexte
 Définition de projet
 Cahier des charges.
 Gestion de projet (GANT).
Partie II : Etude et Concept de VPN
 Principe de fonctionnement
 Principe de Tunnel
 Utilisation d’un VPN
 les protocoles de tunnel utilisés
 Comparaison des protocoles
CONCLUSION
2
Introduction au projet
 Les applications et les systèmes distribués ont devenue les
principaux outils du système d’information de l’entreprise.
Les informations traverses plusieurs plateformes
inconnues
La sécurité est devenu un très grand enjeux.
comment assurer leur accès sécurisé au sein dune
distance géographiques ?
Les VPN, ont commencé à être mis en place pour
répondre à ce type de problématique.
3
Partie I : Cadre et contexte
o Définition de projet
o Cahier des charges.
o Gestion de projet (GANT).
4
Définition de la notion VPN
 VPN : Virtual Privat Network, ou Réseau virtuel privée;
 Principale objectif : sécurisé les échanges
d’informations au sein de ce réseau.
 un tunnel sécurisé à l’intérieur d’un réseau (comme
Internet par exemple).
 Ce base sur une architecture Client / Serveur.
5
Cahier des charges
6
 Solution
 Utiliser les réseaux publique (Internet)
comme support.
 Sécurisé l’échange avec la technologie VPN
 Problématique
 L’interconnexion des sites distant est
devenu un nécessité
 Les LS sont une solution très couteuse
 Traverser les réseaux publique (Internet)
n’est pas sécurisé
 Objectif
 Etudier les réseaux virtuels privée.
 Mettre en place la solution Open VPN
 Etablir et sécurisé l’échange
d’informations.
Partie II : Etude et Concept de VPN
o Principe de fonctionnement
o Principe de Tunnel
o l'utilisation des VPNs
o Caractéristiques d'un VPN
o les protocoles de tunnel utilisé
o Comparaison des protocoles
7
Principe de fonctionnement
 VPN utilise le principe de tunnel pour établir une connexion sécurisé entre
émetteur et récepteur.
8
Principe de Tunnel
On peut imaginer un tunnel VPN Comme suit :
Dans le cas normal, nos données traverse les
réseau en clair
Le tunnel est une sorte de couche de
protection.
Il isole nos données des autres qui traverse le
même réseau.
9
Comment un tunnel est établie
10
Etape 1 : Envoi demande Etape 2 : Réception de proposition
Etape 3 : Accord sur la procédure Etape 4 : Echange des données
De quoi peut nous protéger un VPN
 VPN peut nous protéger de différentes attaques comme :
Spoofing Hijacking
Sneefing et Replay Man in the Middle 11
Il existe trois types standard d'utilisation d’un VPN:
 Le VPN d'accès : qui est utilisé pour permettre à des utilisateurs itinérants
d'accéder au réseau privé.
L'intranet VPN : qui permet de relier deux intranets distants d'une même entreprise.
L'extranet VPN : qui permet d'ouvrir une partie ou la totalité du réseau privé à un
client ou un partenaire de l'entreprise afin de communiquer avec lui.
12
Utilisation d’un VPN
 Authentification : Seuls les utilisateurs autorisés doivent pouvoir s'identifier sur
le réseau virtuel.
 Confidentialité des données : Gestion de clés. Les clés de cryptage pour le client
et le serveur doivent pouvoir être générées et régénérées.
 Contrôle d’accès : Gestion d'adresses. Chaque client sur le réseau doit avoir une
adresse privée. Cette adresse privée doit rester confidentielle.
 Intégrité des données : méthodes de Cryptage : Lors de leurs transports sur le
réseau public les données doivent être protégées par un cryptage
efficace.
13
Un système de VPN doit pouvoir mettre en œuvre les fonctionnalités suivantes :
Utilisation d’un VPN (suite)
Les protocoles de tunnel utilisés
14
1. PPTP
 Point to Point Tunneling Protocol
 Le plus utilisé
 Extension de PPP
 Fonctionne au niveau 2 (Modèle OSI)
 Utilise TCP (port 1723)
 Authentifie la source (uniquement) par mot de passe.
 Facile à installer et configurer sur les différentes plateformes.
 Rapide
 Ne fournit aucun cryptage de données.
15
Les protocoles de tunnel utilisés
 Layer 2 Tunneling Protocol over Internet Protocol Security
 Même fonctionnement que PPTP
 Préserve la confidentialité et l’intergrité
 Utilise IPSec pour crypter les données
 S’appuit à son tour sur la couche 2 (Modèle OSI)
 Utilise UDP
Port 500 pour échanger les clés
Port 50 pour cryptage via IPSec
 Facile à installer et configurer
 Rapide
 Une latence négligeable par rapport à PPTP (dû au chiffrement)
16
2. L2TP / IPSec
Les protocoles de tunnel utilisés
Un logiciel plus qu’un protocole
Open source
Utiliser dans les VPN basé sur SSL (Secure Sockets Layer)
Sécurise l’échange par différentes manières :
 Clés partagées
 Certificats
 Noms d’utilisateurs
 Mots de passe
Utilise OpenSSL pour crypter les données
Fonctionne sur TCP comme sur UDP
Configurable sur le port 443
Rapide
Difficile à installer (par rapport à PPTP/L2TP)
17
3. OpenVPN:
Les protocoles de tunnel utilisés
 Secure Socket Tunneling Protocol
 Le moins utilisé
 Transfer les données sur des connexions L2TP ou PPP
 Utiliser uniquement pour des connexions distantes
 Utilise SSL 3.0 pour le cryptage
 Utilise souvent le port 443
 Vitesse similaire au PPTP
 Prend peu plus de temps pour la connexion initiale
 Plus sécurisé que PPTP et L2TP
 Compliquer pour installer et configurer
 Ne fonctionne que sur les plateforme Linux, BSD et postérieur à Vista.
18
4. SSTP
Les protocoles de tunnel utilisés
Comparaison des protocoles (Partie 1)
PPTP L2TP/IPsec OpenVPN
Cryptage VPN
128-bit 256 bits 160 bit
256 bits
Configuration manuelle
possible
Windows Windows Windows
Mac OS X Mac OS X Mac OS X
Linux Linux Linux
iOS iOS Android
Android Android
Sécurité VPN Encryptage de base
Le chiffrement le plus élevé.
Vérifie l'intégrité des données
et les encapsule deux fois.
Le chiffrement le plus élevé.
Authentifie les données à
l'aide de certificats
numériques.
Vitesse VPN
Rapide grâce à un plus bas
cryptage.
Nécessite plus de processeur
pour le double encapsulage
des données.
Le protocole le plus
performant. Débits rapides,
même sur les connexions à
latence élevée et sur des
grandes distances.
19
PPTP L2TP/IPsec OpenVPN
Stabilité
Fonctionne bien sur la plupart
des hotspots Wifi, très stable.
Stable sur les appareils
supportant le NAT
Plus fiable et plus stable
sur les réseaux moins
protégés et sur les hotspots
Wi-Fi.
Compatibilité Intégré dans la plupart des
systèmes d'exploitation pour PC,
périphériques mobiles et
tablettes.
Intégré dans la plupart des
systèmes d'exploitation
pour PC, périphériques
mobiles et tablettes.
Compatible avec la plupart
des systèmes d'exploitation
d'ordinateurs de bureau,
mobiles Android et
tablettes.
Conclusion Le PPTP est un protocole rapide
et simple d'utilisation. Il est un
choix judicieux si OpenVPN n'est
pas pris en charge par votre
appareil.
Le L2TP/IPsec est un bon
choix si OpenVPN n'est pas
pris en charge par votre
appareil et si la sécurité est
votre priorité absolue.
OpenVPN est le protocole
recommandé pour les
ordinateurs de bureau
équipés avec Windows,
Mac OS X et Linux. La
meilleure performance :
rapide, sûre et fiable
20
Comparaison des protocoles (Partie 1)
CONCLUSION
Travail divisé en 2 parties, à savoir l’approche théorique, dont :
le premier a porter la définition du cahier des charges.
Le second a porté l’étude et la conception du VPN (les notions, fonctionnement
et les protocoles)
 la troisième partie qui sera l’étude et la réalisation de la solution OpenVPN
21

Contenu connexe

DOCX
Rapport mise en place d'un sevrer VPN .
PDF
projet sur le vpn presentation
PDF
VPN site-to-site.pdf
PDF
Mise en place d’un OpenVPN sous PfSense
PDF
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
PDF
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
PDF
Mise en place d'un vpn site à site avec pfsense
DOCX
VPN WINDOWS LINUX OPENVPN
Rapport mise en place d'un sevrer VPN .
projet sur le vpn presentation
VPN site-to-site.pdf
Mise en place d’un OpenVPN sous PfSense
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Mise en place d'un vpn site à site avec pfsense
VPN WINDOWS LINUX OPENVPN

Tendances (20)

DOC
mis en place dun vpn site à site
PDF
Rapport projet fin d'étude
DOCX
mémoire de projet de fin d'études
PDF
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
PDF
Etude et mise en place d’une solution open source de gestion de la sécurité d...
PDF
Rapport finiale
PDF
sécurité informatique
PPT
Vpn
PPTX
présentation sur le vpn
PDF
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
PDF
configuration vpn-ipsec-routeur
PDF
VPN - Virtual Private Network
PDF
Supervision d'un réseau informatique avec Nagios
PPTX
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
PDF
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
PPTX
Installation et configuration d'un système de Détection d'intrusion (IDS)
PDF
Mise En Place d'une Solution de Supervision Réseau
PPTX
PPTX
Presentation pfe ingenieur d etat securite reseau et systemes
PPTX
Etude et mise en place d'une solution d'administration et de supervision Open...
mis en place dun vpn site à site
Rapport projet fin d'étude
mémoire de projet de fin d'études
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Rapport finiale
sécurité informatique
Vpn
présentation sur le vpn
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
configuration vpn-ipsec-routeur
VPN - Virtual Private Network
Supervision d'un réseau informatique avec Nagios
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
Installation et configuration d'un système de Détection d'intrusion (IDS)
Mise En Place d'une Solution de Supervision Réseau
Presentation pfe ingenieur d etat securite reseau et systemes
Etude et mise en place d'une solution d'administration et de supervision Open...
Publicité

Similaire à Etude et mise en place d’un VPN (20)

PPTX
Pre sou-edit1
PDF
Virtual Private Network Virtual Private Network
PPTX
Les Vpn
PPTX
VPN (3).pptx
PPT
Ccnp securite vpn
DOCX
PDF
Tunnels-VPN Tunnels-VPNTunnels-VPN Tunnels-VPN
PPTX
chapitre 6 vpn (1).pptx
PDF
Weos tunnel ssl hôte à site
PPTX
Openvpn avec un client windows
PPTX
exposé.pptx
PDF
vpn-site-a-site-avec-des-routeurs-cisco
PPTX
Mise en place d’un réseau sécurisé d’entreprise.pptx
PDF
Authentification TLS/SSL sous OpenVPN
PDF
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
PDF
Mini projet bureau à distance sécurisé
PDF
Configuration d'un VP IPSEC CISCO
PDF
Tuto VP IPSEC Site-to-site
Pre sou-edit1
Virtual Private Network Virtual Private Network
Les Vpn
VPN (3).pptx
Ccnp securite vpn
Tunnels-VPN Tunnels-VPNTunnels-VPN Tunnels-VPN
chapitre 6 vpn (1).pptx
Weos tunnel ssl hôte à site
Openvpn avec un client windows
exposé.pptx
vpn-site-a-site-avec-des-routeurs-cisco
Mise en place d’un réseau sécurisé d’entreprise.pptx
Authentification TLS/SSL sous OpenVPN
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
Mini projet bureau à distance sécurisé
Configuration d'un VP IPSEC CISCO
Tuto VP IPSEC Site-to-site
Publicité

Dernier (12)

PPTX
PRÉSENTATION MEMOIRE DE FIN DE FORMATION
PPTX
DASY : Détection Automatisée des Symptômes de jaunisse de la vigne
PDF
DASY : Détection Automatisée des Symptômes de jaunisse de la vigne
PDF
L’impression 3D dans le chaussant en 2019
PDF
formation en fibre optique le support le plus .pdf
PPTX
Mechanical system design used to design dental implants
PDF
Processus-Elaboration-Projet-de-Construction.pdf
PPTX
Amélioration des propriétés mécanique_pdf.pptx
PPTX
Amélioration des propriétés mécanique_pdf.pptx
PDF
Rapport_PFE_Seifeddine_ABIDI_ESPRIT_24/25
PPTX
automobile3456768376363534ccessoire.pptx
PDF
Algorithmique et programmation Algorithmique et programmation
PRÉSENTATION MEMOIRE DE FIN DE FORMATION
DASY : Détection Automatisée des Symptômes de jaunisse de la vigne
DASY : Détection Automatisée des Symptômes de jaunisse de la vigne
L’impression 3D dans le chaussant en 2019
formation en fibre optique le support le plus .pdf
Mechanical system design used to design dental implants
Processus-Elaboration-Projet-de-Construction.pdf
Amélioration des propriétés mécanique_pdf.pptx
Amélioration des propriétés mécanique_pdf.pptx
Rapport_PFE_Seifeddine_ABIDI_ESPRIT_24/25
automobile3456768376363534ccessoire.pptx
Algorithmique et programmation Algorithmique et programmation

Etude et mise en place d’un VPN

  • 1. Etude et mise en place d’un VPN OpenVPN Présenter par: KHRICHFA charif Année universitaire : 2015-2016 4ème année Ingénierie des Réseaux Informatiques et sécurité
  • 2. Plan INTRODUCTION Partie I : Cadre et contexte  Définition de projet  Cahier des charges.  Gestion de projet (GANT). Partie II : Etude et Concept de VPN  Principe de fonctionnement  Principe de Tunnel  Utilisation d’un VPN  les protocoles de tunnel utilisés  Comparaison des protocoles CONCLUSION 2
  • 3. Introduction au projet  Les applications et les systèmes distribués ont devenue les principaux outils du système d’information de l’entreprise. Les informations traverses plusieurs plateformes inconnues La sécurité est devenu un très grand enjeux. comment assurer leur accès sécurisé au sein dune distance géographiques ? Les VPN, ont commencé à être mis en place pour répondre à ce type de problématique. 3
  • 4. Partie I : Cadre et contexte o Définition de projet o Cahier des charges. o Gestion de projet (GANT). 4
  • 5. Définition de la notion VPN  VPN : Virtual Privat Network, ou Réseau virtuel privée;  Principale objectif : sécurisé les échanges d’informations au sein de ce réseau.  un tunnel sécurisé à l’intérieur d’un réseau (comme Internet par exemple).  Ce base sur une architecture Client / Serveur. 5
  • 6. Cahier des charges 6  Solution  Utiliser les réseaux publique (Internet) comme support.  Sécurisé l’échange avec la technologie VPN  Problématique  L’interconnexion des sites distant est devenu un nécessité  Les LS sont une solution très couteuse  Traverser les réseaux publique (Internet) n’est pas sécurisé  Objectif  Etudier les réseaux virtuels privée.  Mettre en place la solution Open VPN  Etablir et sécurisé l’échange d’informations.
  • 7. Partie II : Etude et Concept de VPN o Principe de fonctionnement o Principe de Tunnel o l'utilisation des VPNs o Caractéristiques d'un VPN o les protocoles de tunnel utilisé o Comparaison des protocoles 7
  • 8. Principe de fonctionnement  VPN utilise le principe de tunnel pour établir une connexion sécurisé entre émetteur et récepteur. 8
  • 9. Principe de Tunnel On peut imaginer un tunnel VPN Comme suit : Dans le cas normal, nos données traverse les réseau en clair Le tunnel est une sorte de couche de protection. Il isole nos données des autres qui traverse le même réseau. 9
  • 10. Comment un tunnel est établie 10 Etape 1 : Envoi demande Etape 2 : Réception de proposition Etape 3 : Accord sur la procédure Etape 4 : Echange des données
  • 11. De quoi peut nous protéger un VPN  VPN peut nous protéger de différentes attaques comme : Spoofing Hijacking Sneefing et Replay Man in the Middle 11
  • 12. Il existe trois types standard d'utilisation d’un VPN:  Le VPN d'accès : qui est utilisé pour permettre à des utilisateurs itinérants d'accéder au réseau privé. L'intranet VPN : qui permet de relier deux intranets distants d'une même entreprise. L'extranet VPN : qui permet d'ouvrir une partie ou la totalité du réseau privé à un client ou un partenaire de l'entreprise afin de communiquer avec lui. 12 Utilisation d’un VPN
  • 13.  Authentification : Seuls les utilisateurs autorisés doivent pouvoir s'identifier sur le réseau virtuel.  Confidentialité des données : Gestion de clés. Les clés de cryptage pour le client et le serveur doivent pouvoir être générées et régénérées.  Contrôle d’accès : Gestion d'adresses. Chaque client sur le réseau doit avoir une adresse privée. Cette adresse privée doit rester confidentielle.  Intégrité des données : méthodes de Cryptage : Lors de leurs transports sur le réseau public les données doivent être protégées par un cryptage efficace. 13 Un système de VPN doit pouvoir mettre en œuvre les fonctionnalités suivantes : Utilisation d’un VPN (suite)
  • 14. Les protocoles de tunnel utilisés 14
  • 15. 1. PPTP  Point to Point Tunneling Protocol  Le plus utilisé  Extension de PPP  Fonctionne au niveau 2 (Modèle OSI)  Utilise TCP (port 1723)  Authentifie la source (uniquement) par mot de passe.  Facile à installer et configurer sur les différentes plateformes.  Rapide  Ne fournit aucun cryptage de données. 15 Les protocoles de tunnel utilisés
  • 16.  Layer 2 Tunneling Protocol over Internet Protocol Security  Même fonctionnement que PPTP  Préserve la confidentialité et l’intergrité  Utilise IPSec pour crypter les données  S’appuit à son tour sur la couche 2 (Modèle OSI)  Utilise UDP Port 500 pour échanger les clés Port 50 pour cryptage via IPSec  Facile à installer et configurer  Rapide  Une latence négligeable par rapport à PPTP (dû au chiffrement) 16 2. L2TP / IPSec Les protocoles de tunnel utilisés
  • 17. Un logiciel plus qu’un protocole Open source Utiliser dans les VPN basé sur SSL (Secure Sockets Layer) Sécurise l’échange par différentes manières :  Clés partagées  Certificats  Noms d’utilisateurs  Mots de passe Utilise OpenSSL pour crypter les données Fonctionne sur TCP comme sur UDP Configurable sur le port 443 Rapide Difficile à installer (par rapport à PPTP/L2TP) 17 3. OpenVPN: Les protocoles de tunnel utilisés
  • 18.  Secure Socket Tunneling Protocol  Le moins utilisé  Transfer les données sur des connexions L2TP ou PPP  Utiliser uniquement pour des connexions distantes  Utilise SSL 3.0 pour le cryptage  Utilise souvent le port 443  Vitesse similaire au PPTP  Prend peu plus de temps pour la connexion initiale  Plus sécurisé que PPTP et L2TP  Compliquer pour installer et configurer  Ne fonctionne que sur les plateforme Linux, BSD et postérieur à Vista. 18 4. SSTP Les protocoles de tunnel utilisés
  • 19. Comparaison des protocoles (Partie 1) PPTP L2TP/IPsec OpenVPN Cryptage VPN 128-bit 256 bits 160 bit 256 bits Configuration manuelle possible Windows Windows Windows Mac OS X Mac OS X Mac OS X Linux Linux Linux iOS iOS Android Android Android Sécurité VPN Encryptage de base Le chiffrement le plus élevé. Vérifie l'intégrité des données et les encapsule deux fois. Le chiffrement le plus élevé. Authentifie les données à l'aide de certificats numériques. Vitesse VPN Rapide grâce à un plus bas cryptage. Nécessite plus de processeur pour le double encapsulage des données. Le protocole le plus performant. Débits rapides, même sur les connexions à latence élevée et sur des grandes distances. 19
  • 20. PPTP L2TP/IPsec OpenVPN Stabilité Fonctionne bien sur la plupart des hotspots Wifi, très stable. Stable sur les appareils supportant le NAT Plus fiable et plus stable sur les réseaux moins protégés et sur les hotspots Wi-Fi. Compatibilité Intégré dans la plupart des systèmes d'exploitation pour PC, périphériques mobiles et tablettes. Intégré dans la plupart des systèmes d'exploitation pour PC, périphériques mobiles et tablettes. Compatible avec la plupart des systèmes d'exploitation d'ordinateurs de bureau, mobiles Android et tablettes. Conclusion Le PPTP est un protocole rapide et simple d'utilisation. Il est un choix judicieux si OpenVPN n'est pas pris en charge par votre appareil. Le L2TP/IPsec est un bon choix si OpenVPN n'est pas pris en charge par votre appareil et si la sécurité est votre priorité absolue. OpenVPN est le protocole recommandé pour les ordinateurs de bureau équipés avec Windows, Mac OS X et Linux. La meilleure performance : rapide, sûre et fiable 20 Comparaison des protocoles (Partie 1)
  • 21. CONCLUSION Travail divisé en 2 parties, à savoir l’approche théorique, dont : le premier a porter la définition du cahier des charges. Le second a porté l’étude et la conception du VPN (les notions, fonctionnement et les protocoles)  la troisième partie qui sera l’étude et la réalisation de la solution OpenVPN 21

Notes de l'éditeur

  • #11: Etape 1 : le client envoi une demande de connexion vers le serveur Etape 2 : le serveur recois la demande qui contient aussi une proposition d’authentification et d’encapsulation Etape 3 : le serveur et le clients se mettent d’accord sur une procédure que les deux supporte Etape 4 : le tunnel et établie et l’échange de données est possible et protéger.
  • #12: Spoofing : Falsifier l’adresse source non légitime avec une autre adresse légitime Hijacking : exemple « Man in the middle » Sneefing : interception de packets , exmpl « Wireshark » Replay : réutilisation des informations intercepter
  • #14: Un système de VPN doit pouvoir mettre en œuvre les fonctionnalités suivantes :
  • #22: nous avons présenté un travail divisé en 2 parties, à savoir l’approche théorique dont le premier a porter la définition du cahier des charges Le second a porté l’étude et la conception du VPN (les notions, fonctionnement et les protocoles ) pour la mise en œuvre La prochaine on va termine la troisième partie qui est dédié a l’étude et la réalisation de la solution OpenVPN