mise en place d'une connexion VPN

887 mots 4 pages
Introduction
Définition
VPN est l’acronyme de « Virtual Private Network » soit un réseau privé virtuel.
Par exemple, cela va nous permettre depuis notre domicile, d’avoir accès au réseau local d’un autre site distant (notre entreprise par exemple) à travers une connexion internet sécurisé (IpSec). On parle alos de VPN Remote-Access.
Le VPN va aussi nous permettre de relier deux sites, par exemple, une grande entreprise a deux locaux situés à deux endroits bien distinct, à l’instar des lignes dédiées où l’on devais passer par un opérateur ou encore au lieu de mettre en place des liens physique entre ces deux sites (fibre optique…) on va passer par internet pour relier ces deux sites. On parle alors de VPN Site-To-Site.
Ainsi, on aura accès aux ressources de notre entreprise (fichiers partagés, intranet, extranet…) comme si on y était.
Fonctionnement

VPN repose sur un protocole de tunnelisation (tunneling), le protocole va permettre aux données de passer d’une extrémité du VPN à l’autre de manière sécurisé en utilisant des algorithmes de cryptographie.
Dans notre exemple, nous allons utilisé le protocole IPSec qui est un framework regroupant plusieurs protocoles et qui permet de garantir la confidentialité, l’intégrité et l’authentification des échanges.
Configuration d’un VPN IPSec
Il faut savoir qu’il y a deux types de VPN :
Site-to-Site : Liaison entre deux sites distants
Remote-Access : Liaison entre une machine distance et un site
Informations
Quelques informations pour notre topologie :
1. Nous allons utilisé le protocole : esp
2. Pour la confidentialité nous utiliserons AES 128 bits
3. Pour l’intégrité nous utiliserons le SHA-1
4. Pour l’authentification nous utiliserons la clé pré-partagée
5. Et nous utiliserons le group 2 pour Diffie-Helman
En ce qui concerne la clé pré partagée (Pre-shared key) on va mettre une clé commune sur les deux routeurs pour qu’ils puissent s’authentifier entre eux.
Diffie-Helman est un protocole qui va

en relation

  • ExamReseauRICM32011
    2100 mots | 9 pages
  • Hadopi et advor
    1128 mots | 5 pages
  • Tewt
    396 mots | 2 pages
  • Exposé hadopie
    635 mots | 3 pages
  • Synthèse sur les réseaux tstg
    832 mots | 4 pages
  • Article 4 du protocole n°14 bis à la convention de sauvegarde des droits de l’homme et des libertés fondamentales.
    1507 mots | 7 pages
  • L'evolution du controle contentieux de la cesdh (protocole 11 et 14)
    1594 mots | 7 pages
  • Inwi
    620 mots | 3 pages
  • Convention européenne de droit de l'homme
    11274 mots | 46 pages
  • Immobilier en 2011
    2067 mots | 9 pages
  • Histoire du we
    583 mots | 3 pages
  • Evaluation des f/rs
    654 mots | 3 pages
  • La conférence de brighton
    568 mots | 3 pages
  • Internet Intranet Extranet
    1640 mots | 7 pages
  • Conseils pour la rédaction de la note de synthèse
    944 mots | 4 pages