Sie sind auf Seite 1von 11

Virtual Private Network

CHOUIB Omar

Sommaire
Prsentation Protocoles Scurit de VPN Elments prendre en compte lors dun dploiement

Introduction
1-VPN : Le VPN est vu comme une extension des rseaux locaux et il prserve la scurit Connexion de rseaux sur Internet Une rponse a un besoin de plus en plus prsent 2-Motivation Aspects conomiques des communications Confidentialit des communications Alternative une ligne loue un oprateur

Caractristiques
Authentification d'utilisateur. Cryptage des donnes. Gestion de cls. Prise en charge multiprotocole.

Prsentation
Deux types :
Nomade ou Road Warrior LAN-to-LAN

Scurit sur les VPN


Cryptage de donnes 1. Cryptage symtrique, ou par cl prive 2. Le cryptage asymtrique ou par cl publique 3. Signatures numriques

Protocoles
Protocoles permettant la mise en place dun VPN :
PPTP L2TP IPSec

IPSec
Dfinit au travers dune vingtaine de RFC. Ralis pour fonctionner avec IPv6 et adapt IPv4 2 modes : transport et tunnel 2 protocoles de scurit :
AH (Authentication Header) ESP (Encapsulating Security Payload)

Dploiement dun VPN


Analyser ses besoins et anticiper lvolution du lien VPN Faire un tat des lieux de l'existant Adapter sa technologie de VPN en fonction de ses besoins

Dploiement dun VPN


Ne pas ngliger la bande passante disponible S'assurer du bon dialogue entre les deux quipements constituant le VPN Contrler la scurit des accs mobiles par le biais du VPN Ajuster et optimiser l'efficacit et la scurit de son VPN

Conclusion
A chaque type de VPN son type dutilisation La mise en place dun VPN nest pas quun dfi technique

Das könnte Ihnen auch gefallen