Virtual Private Network(VPN)
Présenter par : Encadrer par :
Ismail boudzagzaouin Pr.youness balboul
Abdelkader tajtit
1
Plan
• VPN ?
• Utilisation des VPN
• Protocoles Utilisés
• Conclusion
2
4
Débloquez Netflix, BBC iPlayer, Amazon Prime Video, et
autres contenus partout dans le monde
Avoir accès à des jeux soumis à des restrictions
géographiques partout dans le monde
Télécharger des torrents en toute sécurité
Confidentialité et anonymat en ligne optimiséss
3
Protocoles
Les différents protocoles utilisés :
• PPTP (Point-to-Point tunneling Protocol)
• L2F (Layer Two Forwarding)
• L2TP (Layer Two Tunneling Protocol)
• IPsec
12
Protocoles utilisés
2 Catégories :
• Protocoles de niveau 2
PPTP, L2TP, L2F
• Protocoles de niveau 3
IPsec
13
Protocoles utilisés
Le protocole PPP (Point to Point Protocol) :
• Transférer des données sur un lien synchrone ou asynchrone
• Duplex et garantit l’ordre d’arrivée des paquets
• PPP est employé généralement entre un client d’accès à distance et un
serveur d’accès réseau.
14
Protocoles utilisés
Le protocole PPTP :
• Utilisé dans les produits commerciaux
• Authentification : MS-SHAP(Challenge Handshake Authentication
Protocol)
• Chiffrement des données : MPPE (Microsoft Point-to-Point
Encryption)
14
Protocoles utilisés
Le principe du protocole PPTP :
GRE: Generic Routing Encapsulation
15
Protocoles utilisés
Le protocole L2TP :
• Issu de la convergence de PPTP & L2F
• Développé par de grands groupes : Microsoft, Cisco
3com, …
16
Protocoles utilisés
Le protocole L2TP :
Il repose sur 2 concepts :
• Les LAC (L2TP Access Concentrator)
• Les LNS (L2TP Network Server)
17
Protocoles utilisés
Le principe du protocole L2TP :
18
Protocoles utilisés
Le protocole IPsec :
• « sec » pour : secutiry protocol
• Il sert à sécuriser l’échange de données au niveau de
la couche réseau (Niveau 3 du modèle OSI)
19
Protocoles utilisés
Le protocole IPsec :
Il est basé sur 2 mécanismes :
• « AH (Authentication Header) » : assure intégrité + authenticité
• « ESP (Encapsulating Security Payload) » : principalement utilisé pour
le cryptage
Le protocole IKE(Internet Key Exchange) assure les échanges entre protocoles de
sécurité.
20
Protocoles utilisés
Fonctionnement du protocole IPsec :
2 modes de fonctionnement existant :
• Mode « TRANSPORT »
21
Protocoles utilisés
Fonctionnement du protocole IPsec :
2 modes de fonctionnement existant :
• Mode « TUNNEL »
22
Conclusion
Pour:
• Géographie du réseau de l’entreprise étendue.
• Plus grande sécurité des informations.
• Coûts réduits par rapport à la solution traditionnelle des WAN.
• Réduit les coûts de transports des usagers se connectant de chez eux.
• Ouvre donc la possibilité au télétravail!
• Réduction et retour d’investissement bien meilleur que pour un WAN.
• Plus facile d’utilisation et de mis en place que les autres protocoles car
nécessitant qu’un navigateur Internet sur le client.
24
Conclusion
Cependant il faut veillez à ce que:
• Du coté du client, la sécurité doit être renforcée et vérifiée.
• La connexion utilisée pour se connecter soit suffisamment large.
• Nécessite l’utilisation d’un applet JAVA pour les services autres que ceux
fournis par le navigateur web (ex: les emails).
25