0% ont trouvé ce document utile (0 vote)
81 vues6 pages

Cours VPN

Le document présente les VPN (Réseaux Privés Virtuels), leur fonctionnement, types et avantages, notamment la sécurité des connexions et l'accès à distance. Il décrit également les protocoles GRE et IPsec, leurs caractéristiques, avantages et inconvénients, ainsi que la configuration d'un tunnel VPN. Enfin, il aborde les fonctions essentielles des VPN, comme le chiffrement, l'intégrité des données et l'authentification.

Transféré par

badreddine.afarid
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
81 vues6 pages

Cours VPN

Le document présente les VPN (Réseaux Privés Virtuels), leur fonctionnement, types et avantages, notamment la sécurité des connexions et l'accès à distance. Il décrit également les protocoles GRE et IPsec, leurs caractéristiques, avantages et inconvénients, ainsi que la configuration d'un tunnel VPN. Enfin, il aborde les fonctions essentielles des VPN, comme le chiffrement, l'intégrité des données et l'authentification.

Transféré par

badreddine.afarid
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

VPN

1. Introduction

VPN (Virtual Private Network), ou réseau privé virtuel, est une technologie permettant de
créer une connexion sécurisée entre un appareil et un réseau via Internet.

Les VPN sont largement utilisés pour :

 Sécuriser les connexions sur les réseaux publics (Wi-Fi public, hôtels, aéroports).
 Accéder à des ressources à distance, comme les réseaux d’entreprise.
 Contourner les restrictions géographiques et censures en ligne.
 Protéger la vie privée en masquant l’adresse IP de l’utilisateur.

Il existe plusieurs types de VPN, notamment le VPN d’accès à distance, le VPN site-à-site, le
VPN cloud, et le VPN mobile, chacun adapté à des besoins spécifiques

2. Les VPNs fournissent trois fonctions essentielles

VPN chiffre les données échangées, garantissant ainsi la confidentialité et l’intégrité des
informations.

 Confidentialité (cryptage) : L'émetteur peut crypter les paquets avant de les


transmettre dans le réseau.
- Par ce moyen, si la communication est interceptée les données ne pourront pas être
lues.
 Intégrité des données : Le récepteur peut vérifier si les données n'ont pas été altérées
lors de leur passage dans le réseau.
 Authentification : Le récepteur peut authentifier la source du paquet, garantissant et
certifiant la source de l'information.

3. Avantage
o Réduction des couts
o Evolutivité
o Sécurité
4. Types de connexion VPN

 Accès à distant : Permet aux utilisateurs qui travaillent hors site par exemple à partir la
maison, bureau à domicile, chez Client d’accéder à un serveur sur le réseau privé de leur
organisation en utilisant un réseau publique.
Protocoles courants : SSL VPN, IPsec VPN, L2TP/IPsec.

 Site à site : Appelé aussi ‘’routeur à routeur’’ permet de connecter deux réseaux privés
via un publique d’une manière sécurisé.
Protocoles courants : IPsec, GRE, MPLS, DMVPN.

 VPN MPLS (Multiprotocol Label Switching) : Utilisé par les fournisseurs d’accès
pour interconnecter des réseaux avec des labels MPLS.
Offre une meilleure qualité de service (QoS).

 VPN Cloud est une solution VPN qui utilise une infrastructure cloud pour fournir une
connexion sécurisée entre les utilisateurs, les bureaux et les services cloud. Contrairement aux
VPN traditionnels qui nécessitent des serveurs physiques dédiés, un VPN Cloud est hébergé et
géré par un fournisseur tiers.

5. Technologies de VPN :
5.1. GRE
GRE (Generic Routing Encapsulation) est un protocole de tunneling développé par Cisco qui
permet d’encapsuler divers protocoles de couche 3 (IPv4, IPv6, MPLS) dans un tunnel IP.
a. Fonctions principales de GRE
 Encapsulation : Permet d’encapsuler différents protocoles dans des paquets IP.
 Transparence : Transporte des protocoles qui ne sont normalement pas routés
sur Internet (ex : OSPF, EIGRP).
 Compatibilité : Fonctionne avec IPv4 et IPv6.
b. Structure d’un paquet GRE

Un paquet GRE contient :

 En-tête IP externe : Indique les adresses IP source/destination du tunnel.


 En-tête GRE (4 ou 8 octets) : Contient le type de protocole encapsulé.
 Paquet original : Contenu à transporter (ex : IPv4, IPv6, MPLS).

c. Modes de fonctionnement de GRE


 Mode simple : Encapsulation basique sans sécurité ni chiffrement.
 GRE over IPsec : Sécurisation du tunnel GRE avec IPsec (chiffrement +
authentification).

d. Avantages et inconvénients de GRE

Avantage :

 Supporte les protocoles de routage dynamiques.


 Permet l’interconnexion de réseaux distants via un tunnel.
 Compatible avec IPsec pour sécuriser les échanges.

Inconvénients :

 Pas de chiffrement natif (nécessite IPsec pour la sécurité).


 Pas de mécanisme de fragmentation → Peut causer des problèmes de
MTU.

e. Utilisations courantes de GRE

 VPN Site-to-Site : Tunnel GRE entre deux sites distants.


 Transport de protocoles non-IP (ex : IPv6 sur IPv4).
 Communication entre routeurs utilisant des protocoles de routage
dynamiques (OSPF, EIGRP).
Configuration
1. Spécifie que le mode de l'interface de tunnel est GRE
o #interface tunnel 0
o #Tunnel mode GRE ip
2. Specifie l'adresse source de tunnel
o #Tunnel source @ip
3. Specifie l'adresse destination de tunnel
o #Tunnel destination @ip
4. Specifie l'adresse ip de l'interface du tunnel
o #ip @ip masque

Exemple :

Rx(config)#interface tunnel 0
Rx(config-ter)#Tunnel mode GRE ip
Rx(config-ter)#ip address 192.168.2.1 255.555.255.0
Rx(config-ter)#Tunnel source 209.165.202.1
Rx(config-ter)#Tunnel destination 198.133.219.87
Rx(config-ter)#exit

Ry(config)#interface tunnel 0
Ry(config-ter)#ip address 192.168.2.2 255.555.255.0
Ry(config-ter)#Tunnel source 198.133.219.87
Ry(config-ter) #Tunnel destination 209.165.202.1
Ry(config-ter) #exit
5.2. IPsec

IPsec (Internet Protocol Security) est un protocole de sécurité qui assure la confidentialité,
l’intégrité et l’authenticité des communications sur un réseau IP. Il est couramment utilisé
pour sécuriser les VPN (Virtual Private Networks).

Il utilise principalement deux protocoles de sécurité complémentaires :

 ESP (Encapsulation Security Payload)

En français : Charge Utile de Sécurité Encapsulée

Rôle :

 Chiffrement des données (confidentialité).


 Authentification des données (intégrité et authenticité).
 Protection contre la relecture (antirejeu).
 ESP encapsule et chiffre les paquets IP, ce qui les protège contre l’espionnage
et la modification.

 AH (Authentication Header)

En français : En-tête d'Authentification

Rôle :

 Authentification du paquet complet (sauf certaines parties comme l’adresse IP


qui peuvent changer en route).
 Garantie de l’intégrité des données.
 Mais pas de chiffrement, donc pas de confidentialité.

AH est surtout utilisé si on veut vérifier que les données n’ont pas été modifiées et qu’elles
viennent bien de l’expéditeur prévu, mais sans forcément les cacher.

a. Établissement d’un tunnel IPsec

Un tunnel IPsec se met en place en deux phases via IKE (Internet Key Exchange) :

 Phase 1 (ISAKMP - Internet Security Association and Key Management


Protocol)

o Authentification des pairs


o Négociation des algorithmes de chiffrement et de hachage
o Établissement d’un canal sécurisé
 Phase 2 (IPsec SA - Security Association)

o Mise en place des clés de chiffrement


o Protection des flux de données

b. Exemples d’utilisation d’IPsec


 VPN Site-to-Site : Sécurisation des communications entre réseaux distants.
 VPN Remote Access : Connexion sécurisée des utilisateurs distants à un
réseau d’entreprise.
 Sécurisation des communications VoIP et Cloud.

Vous aimerez peut-être aussi