DissertationsEnLigne.com - Dissertations gratuites, mémoires, discours et notes de recherche
Recherche

Projet perso musculation

Commentaires Composés : Projet perso musculation. Rechercher de 53 000+ Dissertation Gratuites et Mémoires
Page 1 sur 29

........10

D ­ Combiner les deux solutions..................................................................................11 E ­ VPN sous Ms Windows......................................................................................... 1 1 F ­ Autres solutions......................................................................................................11

III ­ IPSec : Présentation globale....................................................................12

A ­ Présentation............................................................................................................12

1 ­ Généralités.................................................................................................................................12 2 ­ Aspects technique......................................................................................................................12

B ­ Détails du protocole...............................................................................................13

2 / 35

Tan Sun Seng – de Reynal – de Rorthais

Rapport VPN

1 ­ Gestion des flux IPSec.............................................................................................................. 3 1 a) Security Policy.......................................................................................................................13 b) Security Association..............................................................................................................13 c) Bases de données SPD et SAD..............................................................................................14 2 ­ Modes d' IPSec..........................................................................................................................14 a) Mode Transport.....................................................................................................................14 b) Mode Tunnel.........................................................................................................................15 3 ­ Détails des protocoles ajoutés................................................................................................... 5 1 a) En­tête AH.............................................................................................................................15 b) Champs ESP..........................................................................................................................16

IV ­ Gestion des clefs IPSec...........................................................................18

A ­ Les différents types de clefs.................................................................................. 8 1 B ­ PKI ­ Public Key Infrastructure ............................................................................18 C ­ Echange de clefs et authentification......................................................................18

1 ­ Les mécanismes de sécurisation des échanges..........................................................................18 2 ­ Algorithme de Diffie­Hellman..................................................................................................19

D ­ ISAKMP et IKE.....................................................................................................19

1 ­ ISAKMP....................................................................................................................................20 2 ­ IKE............................................................................................................................................20 a) Phase 1...................................................................................................................................20 Main mode............................................................................................................................21 Agressive mode.....................................................................................................................23 b) Phase 2 : Quick Mode...........................................................................................................24 c) Synthèse de la négociation IKE.............................................................................................26

V ­ Conclusion................................................................................................26

3 / 35

Tan Sun Seng – de Reynal – de Rorthais

Rapport VPN

4 / 35

Tan Sun Seng – de Reynal – de Rorthais

Rapport VPN

I - Introduction aux VPNs

Indéniablement, internet est rentré dans nos meurs. A travers, ce réseau informatique, tout un monde parallèle s'est développé : des sites marchands ont fleuris, les services pour les particuliers comme les guides d'itinéraire pour nos voyages nous simplifient bien la vie. Enfin on en vient a échanger des données à travers des programmes d'échange de fichiers et à « chater » entre internautes. Nous retiendrons de tout ça qu'Internet est un véritable outil de communication. A la fois high tech et démodé par sa technique, internet

n'a pas su évoluer dans l'utilisation de ses protocoles, la plupart des protocoles utilisés ont plusieurs années d'existence et certains n'ont pas été crée dans une optique ou le réseau prendrait une tel envergure. Les mots le réseau, la sécurité, elle, à peu évolué. de passe traversent ainsi les réseaux en clair, et là où transitent des applications de plus en plus critiques sur

Quand on parle de sécurité, c'est en faisant référence aux pirates, virus, vers, cheval de Troie, etc ... Ils profitent de failles des protocoles, du système, mais surtout du faite que le réseau n'était pas développé dans une optique « sécurité ». Internet dans ce contexte là n'a pas la vocation d'être une zone sécurisée. La plupart des données y circule à nue. On à alors recours à des algorithmes de cryptage, pour garder nos données confidentielles.

A - Les réseaux privés

Couramment utilisés dans les entreprises, les réseaux privés entreposent souvent des données mêmes protocoles que ceux utilisés dans l'Internet. On appelle alors ces réseaux privés « intranet ». Y sont

confidentielles à l'intérieur de l'entreprise. De plus en plus, pour des raisons d'interopérabilité, on y utilise les stockés des serveurs propres à l'entreprise : portails, serveurs de partage de données, etc ... Pour garantir cette confidentialité, le réseau privé est coupé logiquement du réseau internet. En général, les machines se L'utilisateur au sein d'un réseau privé pourra accéder au réseau internet. trouvant à l'extérieur du réseau privé ne peut accéder à celui-ci. L'inverse n'étant pas forcément vrai.

B - Réseau privé virtuel

Le but d'un réseau privé virtuel (Virtual Private Network ou VPN) est de « fournir aux utilisateurs et

5 / 35

Tan Sun Seng – de Reynal – de Rorthais

Rapport VPN

administrateurs du système d'information des conditions d'exploitation, d'utilisation et de sécurité à travers un réseau public identiques à celles disponibles sur un réseau privée ». En d'autre terme, on veut regrouper des séparés, et toute en gardant l'aspect sécurisé qui était assuré par de la coupure logique au réseau internet. réseaux privés, séparé par un réseau public (internet) en donnant l'illusion pour l'utilisateur qu'ils ne sont pas

C - Cas d'utilisation

On peut trouver plusieurs cas d'utilisation d'un VPN dont :

● Le Télétravail. Il existe des entreprises sans locaux, ou les employés travaillent chez eux. Quand ce type

de travail est possible, pourquoi dépenser plus pour des locaux, des problèmes de transport, etc ... ? Le alors évidement disposer d'une connexion internet qui lui permet de travailler à distance, et d'utiliser les différents services du réseau, et même exploiter des outils de travail collaboratif.

VPN apporte la possibilité pour tous ses employés de travailler sur un même réseau privé virtuel. Il doit

● Connexion de sites distants. Pour en entreprise possédant plusieurs sites, il est parfois avantageux de les

relier. Une première solution serait d'utiliser une LS. Mais cette solution à un coup, et le VPN ne coûte pas plus que 2 connexion d'accès à internet.

Les nouvelles normes de communication telles que le Wifi ont vu le jour. Cette dernière par exemple, est de plus en plus utilisée, dans les bibliothèques, entreprises

...

Télécharger au format  txt (51.7 Kb)   pdf (352.7 Kb)   docx (28.6 Kb)  
Voir 28 pages de plus »
Uniquement disponible sur DissertationsEnLigne.com