SlideShare una empresa de Scribd logo
1 de 22
INTERCONNEXION
DE SITES PAR VPN
AVEC OPENVPN
Présenté par: Al Ousseynou GUEYE
Sous la direction de: M. Massamba LÔ
1
PLAN
INTRODUCTION
1. Généralité sur les VPN
o Principe de fonctionnement d'un VPN
o Les principaux cas d'utilisation d'un VPN2Les protocoles
utilisés
2. Implémentation
o Installation d'openvpn
o Configuration
o Test
CONCLUSION
2
INTRODUCTION
3
GÉNÉRALITÉ
SUR LES VPN
• Principe de fonctionnement
d'un VPN
Le VPN c'est un réseau privé virtuel qui repose sur le protocole de
tunneling.
Pourquoi virtuel?
• Informations cryptées d'un bout à un autre d'un tunnel.
• Impression de se connecter directement au réseau de
l'entreprise.
Le tunneling : processus d'encapsulation, de transmission et de
désencapsulation d'une information devant être véhiculée entre
deux points distants.
• Les principaux cas
d'utilisation d'un VPN
• Le VPN LAN to LAN
Dans ce cas, les tunnels sont fixes et destinés à
être permanents: cas de l’utilisation del’intranet
VPN ou de l’extranet VPN.
• Le VPN Roadwarrior
Dans ce cas, une des extrémités change
d'emplacement à chaque connexion: cas de
l’utilisation de l’extranet VPN.
VPN LAN to LAN
VPN Roadwarrior
• Les protocoles utilisés par
un VPN
Il existe 5 types de protocoles:
• Le protocole PPP (Point to Point Protocole)
Permet de transférer des données sur un lien
synchrone-asynchrone.
• Le protocole PPTP (Point to Point Tunneling
Protocole)
Protocole d'encapsulation s'appuyant sur le
protocole PPP pour la communication.
• Le protocole L2TP (Layer two Tuneling Protocole)
Permet l'encapsulation des paquets IP. Il permet
aussi le transport de données et peut être utilisé
pour faire du tunneling sur Internet.
• Le protocole IPsec
Protocole qui vise à sécuriser l'échange de
données au niveau de la couche réseau.
• Le protocole SSL (Secure Socket Layer)
Protocole utilisé par une application pour établir
un canal un canal de communication sécurisé
avec une autre application.
IMPLÉMENTATION
L’implémentation se fait suivant l’architecture ci-dessous
Installation
L'installation d'openvpn se fait par la
commande suivant:
Configuration
Après la création de certificat, nous avons à
éditer deux fichier :
• vars
• server.conf
vars
server.conf
Test
CONCLUSION
MERCI DE VOTRE
ATTENTION!

Más contenido relacionado

La actualidad más candente

05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpn
Noël
 

La actualidad más candente (20)

Les Vpn
Les VpnLes Vpn
Les Vpn
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPN
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
 
Tuto vpn
Tuto vpnTuto vpn
Tuto vpn
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpn
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERPrise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPER
 
vpn
vpnvpn
vpn
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Pfsense
PfsensePfsense
Pfsense
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
Rapport projet
Rapport projetRapport projet
Rapport projet
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
 
Présentation sécurité open_ssl
Présentation sécurité open_sslPrésentation sécurité open_ssl
Présentation sécurité open_ssl
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
 

Destacado

Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asa
Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asaVpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asa
Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asa
CERTyou Formation
 
VPN (virtual Private Network)
VPN (virtual Private Network)VPN (virtual Private Network)
VPN (virtual Private Network)
Chandan Jha
 
Les musées de lyon
Les musées de lyonLes musées de lyon
Les musées de lyon
adrianyo
 
Chiffres clés du climat France et Monde Édition 2013
Chiffres clés du climat France et Monde Édition 2013Chiffres clés du climat France et Monde Édition 2013
Chiffres clés du climat France et Monde Édition 2013
GIP GERRI
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1ajavierruiz
 
La importancia de las tics
La importancia de las ticsLa importancia de las tics
La importancia de las tics
glendatorrez
 
Contaminacion auditiva 2
Contaminacion auditiva 2Contaminacion auditiva 2
Contaminacion auditiva 2
Angie Dhm
 

Destacado (20)

Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asa
Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asaVpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asa
Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asa
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 
Porque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPNPorque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPN
 
Transport Layer Security
Transport Layer SecurityTransport Layer Security
Transport Layer Security
 
Transport Layer Security (TLS)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Transport Layer Security (TLS)
 
Protocole IKE/IPsec
Protocole IKE/IPsecProtocole IKE/IPsec
Protocole IKE/IPsec
 
VPN (virtual Private Network)
VPN (virtual Private Network)VPN (virtual Private Network)
VPN (virtual Private Network)
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket Layer
 
Nlle présentation
Nlle présentationNlle présentation
Nlle présentation
 
Les musées de lyon
Les musées de lyonLes musées de lyon
Les musées de lyon
 
Creencias fundamentales 10
Creencias fundamentales 10Creencias fundamentales 10
Creencias fundamentales 10
 
PaulMacLean
PaulMacLeanPaulMacLean
PaulMacLean
 
Chiffres clés du climat France et Monde Édition 2013
Chiffres clés du climat France et Monde Édition 2013Chiffres clés du climat France et Monde Édition 2013
Chiffres clés du climat France et Monde Édition 2013
 
2011 04-11 leccionjuveniles
2011 04-11 leccionjuveniles2011 04-11 leccionjuveniles
2011 04-11 leccionjuveniles
 
Présentation sans titre (3)
Présentation sans titre (3)Présentation sans titre (3)
Présentation sans titre (3)
 
Pasteur audacieux
Pasteur audacieuxPasteur audacieux
Pasteur audacieux
 
Pmd 2 final FIP-MOC 2010
Pmd 2 final FIP-MOC 2010Pmd 2 final FIP-MOC 2010
Pmd 2 final FIP-MOC 2010
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La importancia de las tics
La importancia de las ticsLa importancia de las tics
La importancia de las tics
 
Contaminacion auditiva 2
Contaminacion auditiva 2Contaminacion auditiva 2
Contaminacion auditiva 2
 

Similar a Pre sou-edit1

Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
SergeAKUE
 
Tunnels-VPN Tunnels-VPNTunnels-VPN Tunnels-VPN
Tunnels-VPN Tunnels-VPNTunnels-VPN Tunnels-VPNTunnels-VPN Tunnels-VPNTunnels-VPN Tunnels-VPN
Tunnels-VPN Tunnels-VPNTunnels-VPN Tunnels-VPN
mia884611
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des flux
buffy14
 

Similar a Pre sou-edit1 (20)

VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Network
 
Supervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudificationSupervision réseaux métro ethernet et cloudification
Supervision réseaux métro ethernet et cloudification
 
chapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptxchapitre 6 vpn (1).pptx
chapitre 6 vpn (1).pptx
 
Présentation ip over atm
Présentation ip over atmPrésentation ip over atm
Présentation ip over atm
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Chap5 wan
Chap5 wanChap5 wan
Chap5 wan
 
Tunnels-VPN Tunnels-VPNTunnels-VPN Tunnels-VPN
Tunnels-VPN Tunnels-VPNTunnels-VPN Tunnels-VPNTunnels-VPN Tunnels-VPNTunnels-VPN Tunnels-VPN
Tunnels-VPN Tunnels-VPNTunnels-VPN Tunnels-VPN
 
présentation sur le vpn
présentation sur le vpn présentation sur le vpn
présentation sur le vpn
 
IPsec
IPsecIPsec
IPsec
 
II - Archi_Couches_Basses.pdf
II - Archi_Couches_Basses.pdfII - Archi_Couches_Basses.pdf
II - Archi_Couches_Basses.pdf
 
II - Archi_Couches_Basses.pdf
II - Archi_Couches_Basses.pdfII - Archi_Couches_Basses.pdf
II - Archi_Couches_Basses.pdf
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des flux
 
Réseau de capteurs sans fils wsn
Réseau de capteurs sans fils wsnRéseau de capteurs sans fils wsn
Réseau de capteurs sans fils wsn
 
Vpn
VpnVpn
Vpn
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
Internet et ses services
Internet et ses servicesInternet et ses services
Internet et ses services
 
routage Ad hoc ZRP
routage Ad hoc ZRProutage Ad hoc ZRP
routage Ad hoc ZRP
 

Pre sou-edit1

  • 1. INTERCONNEXION DE SITES PAR VPN AVEC OPENVPN Présenté par: Al Ousseynou GUEYE Sous la direction de: M. Massamba LÔ 1
  • 2. PLAN INTRODUCTION 1. Généralité sur les VPN o Principe de fonctionnement d'un VPN o Les principaux cas d'utilisation d'un VPN2Les protocoles utilisés 2. Implémentation o Installation d'openvpn o Configuration o Test CONCLUSION 2
  • 5. • Principe de fonctionnement d'un VPN Le VPN c'est un réseau privé virtuel qui repose sur le protocole de tunneling. Pourquoi virtuel? • Informations cryptées d'un bout à un autre d'un tunnel. • Impression de se connecter directement au réseau de l'entreprise. Le tunneling : processus d'encapsulation, de transmission et de désencapsulation d'une information devant être véhiculée entre deux points distants.
  • 6. • Les principaux cas d'utilisation d'un VPN • Le VPN LAN to LAN Dans ce cas, les tunnels sont fixes et destinés à être permanents: cas de l’utilisation del’intranet VPN ou de l’extranet VPN. • Le VPN Roadwarrior Dans ce cas, une des extrémités change d'emplacement à chaque connexion: cas de l’utilisation de l’extranet VPN.
  • 9. • Les protocoles utilisés par un VPN Il existe 5 types de protocoles: • Le protocole PPP (Point to Point Protocole) Permet de transférer des données sur un lien synchrone-asynchrone. • Le protocole PPTP (Point to Point Tunneling Protocole) Protocole d'encapsulation s'appuyant sur le protocole PPP pour la communication.
  • 10. • Le protocole L2TP (Layer two Tuneling Protocole) Permet l'encapsulation des paquets IP. Il permet aussi le transport de données et peut être utilisé pour faire du tunneling sur Internet. • Le protocole IPsec Protocole qui vise à sécuriser l'échange de données au niveau de la couche réseau. • Le protocole SSL (Secure Socket Layer) Protocole utilisé par une application pour établir un canal un canal de communication sécurisé avec une autre application.
  • 12. L’implémentation se fait suivant l’architecture ci-dessous
  • 13. Installation L'installation d'openvpn se fait par la commande suivant:
  • 14.
  • 15.
  • 16. Configuration Après la création de certificat, nous avons à éditer deux fichier : • vars • server.conf
  • 17.
  • 18. vars
  • 20. Test