100% ont trouvé ce document utile (1 vote)
296 vues18 pages

Introduction aux VPN et Protocoles

Transféré par

ismail boudzgzaouin
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPT, PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (1 vote)
296 vues18 pages

Introduction aux VPN et Protocoles

Transféré par

ismail boudzgzaouin
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPT, PDF, TXT ou lisez en ligne sur Scribd

Virtual Private Network(VPN)

Présenter par : Encadrer par :


Ismail boudzagzaouin Pr.youness balboul
Abdelkader tajtit

1
Plan

• VPN ?

• Utilisation des VPN

• Protocoles Utilisés

• Conclusion

2
4
 Débloquez Netflix, BBC iPlayer, Amazon Prime Video, et
autres contenus partout dans le monde

 Avoir accès à des jeux soumis à des restrictions


géographiques partout dans le monde

 Télécharger des torrents en toute sécurité

 Confidentialité et anonymat en ligne optimiséss

3
Protocoles
Les différents protocoles utilisés :

• PPTP (Point-to-Point tunneling Protocol)


• L2F (Layer Two Forwarding)
• L2TP (Layer Two Tunneling Protocol)
• IPsec

12
Protocoles utilisés
2 Catégories :

• Protocoles de niveau 2

PPTP, L2TP, L2F


• Protocoles de niveau 3

IPsec

13
Protocoles utilisés
Le protocole PPP (Point to Point Protocol) :

• Transférer des données sur un lien synchrone ou asynchrone

• Duplex et garantit l’ordre d’arrivée des paquets

• PPP est employé généralement entre un client d’accès à distance et un


serveur d’accès réseau.

14
Protocoles utilisés
Le protocole PPTP :

• Utilisé dans les produits commerciaux

• Authentification : MS-SHAP(Challenge Handshake Authentication


Protocol)

• Chiffrement des données : MPPE (Microsoft Point-to-Point


Encryption)

14
Protocoles utilisés
Le principe du protocole PPTP :

GRE: Generic Routing Encapsulation

15
Protocoles utilisés
Le protocole L2TP :

• Issu de la convergence de PPTP & L2F


• Développé par de grands groupes : Microsoft, Cisco
3com, …

16
Protocoles utilisés
Le protocole L2TP :

Il repose sur 2 concepts :


• Les LAC (L2TP Access Concentrator)
• Les LNS (L2TP Network Server)

17
Protocoles utilisés
Le principe du protocole L2TP :

18
Protocoles utilisés
Le protocole IPsec :

• « sec » pour : secutiry protocol

• Il sert à sécuriser l’échange de données au niveau de


la couche réseau (Niveau 3 du modèle OSI)

19
Protocoles utilisés
Le protocole IPsec :

Il est basé sur 2 mécanismes :


• « AH (Authentication Header) » : assure intégrité + authenticité
•  « ESP (Encapsulating Security Payload) » : principalement utilisé pour
le cryptage

Le protocole IKE(Internet Key Exchange) assure les échanges entre protocoles de


sécurité.

20
Protocoles utilisés
Fonctionnement du protocole IPsec :

2 modes de fonctionnement existant :


• Mode « TRANSPORT »

21
Protocoles utilisés
Fonctionnement du protocole IPsec :

2 modes de fonctionnement existant :


• Mode « TUNNEL »

22
Conclusion
Pour:

• Géographie du réseau de l’entreprise étendue.


• Plus grande sécurité des informations.
• Coûts réduits par rapport à la solution traditionnelle des WAN.
• Réduit les coûts de transports des usagers se connectant de chez eux.
• Ouvre donc la possibilité au télétravail!
• Réduction et retour d’investissement bien meilleur que pour un WAN.
• Plus facile d’utilisation et de mis en place que les autres protocoles car
nécessitant qu’un navigateur Internet sur le client.

24
Conclusion
Cependant il faut veillez à ce que:

• Du coté du client, la sécurité doit être renforcée et vérifiée.


• La connexion utilisée pour se connecter soit suffisamment large.
• Nécessite l’utilisation d’un applet JAVA pour les services autres que ceux
fournis par le navigateur web (ex: les emails).

25

Vous aimerez peut-être aussi