WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implementation de VPN sous Linux Ubuntu

( Télécharger le fichier original )
par Donald SOTTIN
Institut Multi Hexa Casablanca - DESSIM Réseaux et systemes Informatiques 2011
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

INPLEMENTATION DE VPN SOUS LINUX UBUNTU

Tuteur : Olivier NGOUNOUE

Auteur : Donald SOTTIN

Remerciements

Au terme de ce travail, je présente mon vif remerciement à la Direction de l'Etablissement scolaire MultiHexa, à Monsieur MOUAMMINE Youssef le Directeur, Monsieur Olivier NGOUNOUE pour ces conseils et sa serviabilité pour la réalisation de ce projet.

Mes sincères remerciements vont également à tous mes professeurs pour leurs Disponibilité, leurs conseils et leurs collaborations.

Je tiens à remercier du plus profond de mon coeurs, l'ensemble du personnel enseignant et administratif de l'école et qui nous ont aidé tout au long de notre formation.

Mes sincères remerciements vont également à Pierre Houdagba, Dr en Réseau Telecom et développement.

2

SOMMAIRE

1. INTRODUCTION....................................................................................... 4

2. ETUDE DE L'EXISTANT ............................................................................. 5

2.1. Technologies traditionnelles de connexion inter-réseaux .................. 5

2.1.1. Les lignes louées ........................................................................ 5

2.1.2. Les PVC (Permanent Virtual Circuit) ........................................... 5

2.1.3. Les SVC (Switched Virtual Circuit) .............................................. 5

2.1.4. Les connexions téléphoniques .................................................... 5

2.2. Propriétés des VPN ........................................................................... 5

2.3. Avantages et inconvénients des VPN................................................. 6

2.3.1. Coût ........................................................................................... 6

2.3.2. Temps de mise en oeuvre ............................................................ 6

2.3.3. Performances ............................................................................. 7

2.3.4. Sécurité...................................................................................... 7

2.4. Les principales solutions du marché.................................................. 8

2.4.1. Quelques solutions logicielles..................................................... 8

2.4.2. Quelques solutions matérielles ................................................... 9

2.4.3. Solutions clés en main.............................................................. 10

2.5. Le VPN du département informatique.............................................. 10

3. CONFIGURATION DU VPN ...................................................................... 11

3.1. Matériel disponible ......................................................................... 11

3.2. Installation et configuration d'OpenVPN sur le serveur ................... 11

3.2.1. Paquets à installer.................................................................... 11

3.2.2. Création du certificat de l'autorité de certification .................... 12

3.2.3. Création du certificat et de la clé pour le serveur ...................... 12

3.2.4. Création du certificat et de la clé pour un client ........................ 13

3.2.5. Création du paramètre Diffie Helmann...................................... 13

3.2.6. Résumé des certificats et des clés créés dans keys ................... 13

3.2.7. Mise en place des certificats et des clés.................................... 13

3.2.8. Configuration d'OpenVPN ......................................................... 14

3.3. Installation d'OpenVPN sur le client Windows ................................. 15

3.3.1. Configuration d'OpenVPN ......................................................... 15

3.3.2. Connexion ................................................................................ 16

4. TESTS .................................................................................................... 16

4.1. Routage .......................................................................................... 16

4.2. Samba ............................................................................................ 18

4.3. NFS................................................................................................. 18

4.4. Performances ................................................................................. 19

4.5. Navigation Internet ........................................................................ 20

4.6. Connectivité IPv6 ........................................................................... 22

4.6.1. Configuration ........................................................................... 23

5. APPLICATIONS DES VPN........................................................................ 24

6. CONCLUSION......................................................................................... 27

7. ANNEXES ............................................................................................... 28

7.1. Fichier de configuration du serveur OpenVPN ................................. 28

7.2. Fichier de configuration du client OpenVPN..................................... 36

7.3. Configuration de l'accès distant sur Windows 2003......................... 38

3

1. INTRODUCTION

Les besoins en communication des entreprises ont fortement évolué notamment avec l'avènement des échanges électroniques au détriment du support papier.

La communication n'est pas seulement interne à l'entreprise mais aussi externe avec d'autres entreprises, des fournisseurs, des clients, des employés.

En effet, le nombre de travailleurs nomades est en augmentation et ces derniers peuvent avoir besoin d'accéder aux ressources de l'entreprise en tout lieu et à tout moment. C'est le cas notamment pour les commerciaux.

Pour répondre à ces besoins, de nouveaux moyens d'échange ont été développés à la base desquels on trouve l'informatique, les réseaux et Internet.

Aujourd'hui, de très nombreuses entreprises, quelle que soit leur taille ou leur activité sont connectées à Internet disposant ainsi, à travers ce réseau public, d'un point d'accès à une gigantesque infrastructure.

Mais l'utilisation d'Internet pose un problème de taille : la sécurité des échanges.

Cette sécurité est abordée sous plusieurs critères :


· La disponibilité : les applications et services doivent être disponibles pour les utilisateurs.


· L'intégrité : s'assurer que les données en transit ne peuvent être

modifiées par une personne non autorisée sans que le destinataire ne s'en aperçoive.


· La confidentialité : s'assurer que les données en transit ne peuvent pas être consultées par quelqu'un d'autre que le destinataire.


· La preuve, non-répudiation : s'assurer qu'une entité à l'origine d'un message ou d'une transaction ne peut le nier à posteriori.

Les réseaux privés virtuels ou VPN (Virtual Private Network) permettent de renforcer l'intégrité, la confidentialité et dans certains cas la preuve lors d'échange de données sur un réseau public.

Qu'est-ce qu'un réseau privé virtuel?

C'est un réseau dans le sens où c'est un support pour les échanges électroniques de données, privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent "voir" les données et virtuel car il ne dépend pas d'une infrastructure dédiée mais utilise des moyens logiques sur une infrastructure existante : Internet.

4

L'objectif de cette étude sera donc de faire le point sur les outils existants en matière de connectivité inter-réseaux ainsi que de réaliser des tests relatifs à l'utilisation des VPN.

2. ETUDE DE L'EXISTANT

2.1. Technologies traditionnelles de connexion inter-réseaux

2.1.1. Les lignes louées

Ces lignes sont des liaisons point à point louées par un opérateur de télécommunication à une entreprise. Cette ligne étant dédiée, les performances et la sécurité sont au maximum mais le coût d'une telle connexion reste élevé.

2.1.2. Les PVC (Permanent Virtual Circuit)

L'infrastructure de l'opérateur de téléphonie est utilisée pour acheminer les données entre deux sites. Le coût de cette technologie est plus faible que les lignes louées car l'opérateur mutualise son infrastructure.

Les performances sont donc élevées mais la mutualisation amoindrit la sécurité.

2.1.3. Les SVC (Switched Virtual Circuit)

Le principe est identique au PVC mais ici la connexion est établie à la demande. Lorsque des données doivent être transférées, une connexion est établie et elle se termine à la fin du transfert. Le temps de connexion peut cependant induire des performances plus faibles qu'avec le PVC.

2.1.4. Les connexions téléphoniques

Aujourd'hui, ce mode de connexion est surtout employé pour permettre aux utilisateurs nomades de joindre le réseau de leur entreprise.

Les performances sont faibles et le coût généralement très élevé.

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore