Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

30
1 Réalisation d'un client Réalisation d'un client serveur d'échange de serveur d'échange de paquets entre deux sous paquets entre deux sous réseaux reliés par un VPN réseaux reliés par un VPN Projet technique MASTER Projet technique MASTER TIIR TIIR Ben Haddou Mina Ben Haddou Mina Duquenne Wilfried Duquenne Wilfried Clercq Sylvain Clercq Sylvain Le 14 Décembre 2004

description

Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN. Projet technique MASTER TIIR Ben Haddou Mina Duquenne Wilfried Clercq Sylvain. Le 14 Décembre 2004. Plan. 1. Problématique du sujet 2. Présentation Générale des VPN - PowerPoint PPT Presentation

Transcript of Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

Page 1: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

1

Réalisation d'un client serveur Réalisation d'un client serveur d'échange de paquets entre deux d'échange de paquets entre deux sous réseaux reliés par un VPNsous réseaux reliés par un VPN

Projet technique MASTER TIIRProjet technique MASTER TIIRBen Haddou MinaBen Haddou Mina

Duquenne WilfriedDuquenne Wilfried

Clercq SylvainClercq Sylvain

Le 14 Décembre 2004

Page 2: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

22

PlanPlan 1. Problématique du sujet1. Problématique du sujet 2. Présentation Générale des VPN2. Présentation Générale des VPN 3. Présentation des principaux protocoles 3. Présentation des principaux protocoles

existantsexistants• PPTPPPTP• L2FL2F• L2TPL2TP• OpenVPNOpenVPN• IPSecIPSec

4. Problème de broadcast4. Problème de broadcast 5. Proposition d’une solution5. Proposition d’une solution 6. Conclusion6. Conclusion

Page 3: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

33

1. Problématique du sujet1. Problématique du sujet

Notre butNotre but : Rendre disponible ces : Rendre disponible ces fonctions aux utilisateurs ! fonctions aux utilisateurs !

Les trames de broadcasts et Les trames de broadcasts et de multicasts ne sont pas de multicasts ne sont pas disponibles sur le VPN le plus disponibles sur le VPN le plus performant du moment: performant du moment: IPSecIPSec..

Page 4: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

44

2. Présentation Générale des VPN2. Présentation Générale des VPN Qu’es qu’un VPN (Virtual Private Network)?Qu’es qu’un VPN (Virtual Private Network)?

C’est la combinaison de deux techniquesC’est la combinaison de deux techniques::

Le Tunneling : transporte un protocole (et ses données) dans un autre Le Tunneling : transporte un protocole (et ses données) dans un autre

La Sécurité : Authentification, cryptage, certificatsLa Sécurité : Authentification, cryptage, certificats

Page 5: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

55

2. Présentation Générale des VPN2. Présentation Générale des VPN

Les avantages:Les avantages:

• Réduction des coûts liés aux communications.Réduction des coûts liés aux communications.

• Sécurité : cryptage et connexion sécurisée, Sécurité : cryptage et connexion sécurisée, masquage des adresses IP privées.masquage des adresses IP privées.

• Prise en charge de la plupart des protocoles Prise en charge de la plupart des protocoles existants.existants.

Page 6: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

66

3. Présentation des principaux 3. Présentation des principaux protocoles existantsprotocoles existants

PPTPPPTP• Principe: créer des trames Principe: créer des trames soussous le protocole PPP et les le protocole PPP et les

encapsuler dans un datagramme IP.encapsuler dans un datagramme IP.

GRE est un protocole de tunnel qui a été à l'origine GRE est un protocole de tunnel qui a été à l'origine

développé par Ciscodéveloppé par Cisco. . Il permet le passage de trame Il permet le passage de trame multicast.multicast.

Page 7: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

77

3. Presentation des principaux protocoles 3. Presentation des principaux protocoles existants: PPTPexistants: PPTP

Établissement d'une connexion PPP:Établissement d'une connexion PPP:

• Connexion initiale à un serveur PPP distant.Connexion initiale à un serveur PPP distant. • Protocole LCP (Link Control Protocol) établit et configure Protocole LCP (Link Control Protocol) établit et configure

les paramètres de liaison et de trame.les paramètres de liaison et de trame.

• Protocoles d'authentification (MS-CHAP, EAP) permettant Protocoles d'authentification (MS-CHAP, EAP) permettant de déterminer le niveau de validation de la sécurité qui de déterminer le niveau de validation de la sécurité qui peut être exécutée par le serveur distant.peut être exécutée par le serveur distant.

• Protocoles NCP (Network Control Protocol) établissent et Protocoles NCP (Network Control Protocol) établissent et configurent différents paramètres de protocole réseau configurent différents paramètres de protocole réseau

pour les protocoles IP, IPX et NetBEUI et AppleTalk.pour les protocoles IP, IPX et NetBEUI et AppleTalk.

Page 8: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

88

3. Présentation des principaux protocoles existants:3. Présentation des principaux protocoles existants:PPTPPPTP

Détails de communication :Détails de communication :

Avec connexion PPTPAvec connexion PPTP  ifconfig –aifconfig –a

lo0: lo0:

flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 1638416384inet6 ::1 prefixlen 128 inet6 ::1 prefixlen 128 inet6 fe80::1%lo0 prefixlen 64 scopeid 0x1 inet6 fe80::1%lo0 prefixlen 64 scopeid 0x1 inet 127.0.0.1 netmask 0xff000000 inet 127.0.0.1 netmask 0xff000000 gif0: flags=8010<POINTOPOINT,MULTICAST> mtu 1280gif0: flags=8010<POINTOPOINT,MULTICAST> mtu 1280stf0: flags=0<> mtu 1280stf0: flags=0<> mtu 1280en0: en0: flags=8822<BROADCAST,SMART,SIMPLEX,MULTICAST> flags=8822<BROADCAST,SMART,SIMPLEX,MULTICAST> mtu 1500mtu 1500tunnel inet --> tunnel inet --> ether 00:30:65:e5:a5:d0 ether 00:30:65:e5:a5:d0 ppp0ppp0: : flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1500mtu 1500inet 80.13.102.19 --> 80.13.102.1 netmask 0xff000000 inet 80.13.102.19 --> 80.13.102.1 netmask 0xff000000 ppp1ppp1: : flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1448mtu 1448inet 132.227.64.aaa --> 132.227.64.pptp netmask inet 132.227.64.aaa --> 132.227.64.pptp netmask

0xffff00000xffff0000  

Sans connexion PPTP ifconfig –alo0:flags=8049<UP,LOOPBACK,RUNNING,MULTICAST> mtu 16384inet6 ::1 prefixlen 128 inet6 fe80::1%lo0 prefixlen 64 scopeid 0x1 inet 127.0.0.1 netmask 0xff000000 gif0: flags=8010<POINTOPOINT,MULTICAST> mtu 1280stf0: flags=0<> mtu 1280en0: flags=8822<BROADCAST,SMART,SIMPLEX,MULTICAST> mtu 1500tunnel inet --> ether 00:30:65:e5:a5:d0 ppp0: flags=8051<UP,POINTOPOINT,RUNNING,MULTICAST> mtu 1500inet 80.13.102.19 --> 80.13.102.1 netmask 0xff000000 

Page 9: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

99

3. Présentation des principaux protocoles existants:3. Présentation des principaux protocoles existants:PPTPPPTP

Détails de communication :Détails de communication :

traceroute src.lip6.frtraceroute src.lip6.frtraceroute to src.lip6.fr (132.227.64.100), 30 hops max, traceroute to src.lip6.fr (132.227.64.100), 30 hops max, 40 byte packets40 byte packets11 pptp.lip6.fr (132.227.64.pptp) 68.478 ms 58.315 ms pptp.lip6.fr (132.227.64.pptp) 68.478 ms 58.315 ms 58.527 ms58.527 ms22 src.lip6.fr (132.227.64.100) 57.987 ms 63.38 ms src.lip6.fr (132.227.64.100) 57.987 ms 63.38 ms 59.661 ms59.661 ms  

traceroute to src.lip6.fr (132.227.64.100), 30 hops max, 40 byte packets1 afontenayssb-106-1-4-1.abo.wanadoo.fr (80.13.102.1) 51.879 ms 51.835 ms 55.803 ms2 80.10.179.1 (80.10.179.1) 64.644 ms 59.342 ms 55.786 ms3 p1-1.nraub303.aubervilliers.francetelecom.net (193.252.99.2) 54.507 ms 59.324 ms 65.498 ms4 p9-0.ntaub301.aubervilliers.francetelecom.net (193.252.161.66) 54.322 ms 56.644 ms 83.808 ms

13 jussieu.rap.prd.fr (195.221.126.33) 58.169 ms 58.426 ms 68.242 ms14 r-scott.reseau.jussieu.fr (134.157.254.10) 58.044 ms 55.357 ms 79.954 ms

15 src.lip6.fr (132.227.64.100) 80.307 ms 74.372 ms 56.428 ms

Page 10: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

1010

3. Présentation des principaux protocoles existants:3. Présentation des principaux protocoles existants:PPTPPPTP

Avantages:Avantages:• Implanter sur toutes les plates formes Implanter sur toutes les plates formes

Microsoft Microsoft d'où sa facilité de mise en place.d'où sa facilité de mise en place.

Inconvénients :Inconvénients :• Probléme de sécurité dû à l'authentification par Probléme de sécurité dû à l'authentification par

mot de passe (MS-CHAP).mot de passe (MS-CHAP).

Page 11: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

1111

3. Présentation des principaux protocoles 3. Présentation des principaux protocoles existants: L2Fexistants: L2F

Développé par Cisco, Northern Telecom et Shiva.Développé par Cisco, Northern Telecom et Shiva.

Véhicule et transfére les données du serveur Véhicule et transfére les données du serveur distant jusqu'au serveur L2F (inclus dans un distant jusqu'au serveur L2F (inclus dans un routeur).routeur).

Il s’agit d’une connexion PPP entre le client et Il s’agit d’une connexion PPP entre le client et l'ISP (Internet Service Provider), que l'ISP fait l'ISP (Internet Service Provider), que l'ISP fait suivre au serveur d'accès distant via le tunnel suivre au serveur d'accès distant via le tunnel L2F.L2F.

Page 12: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

1212

3. Présentation des principaux protocoles 3. Présentation des principaux protocoles existants: L2TPexistants: L2TP

Développé conjointement par les majors de ce secteur clé Développé conjointement par les majors de ce secteur clé (Microsoft, CISCO Systems, etc..).(Microsoft, CISCO Systems, etc..).

Issu de la convergence des protocoles PPTP et L2F.Issu de la convergence des protocoles PPTP et L2F.

Encapsule des paquets PPP au niveau des couches 2 Encapsule des paquets PPP au niveau des couches 2 (Frame Relay et ATM) et 3 (IP).(Frame Relay et ATM) et 3 (IP).

L2TP repose sur deux concepts :L2TP repose sur deux concepts :• Les concentrateurs d'accès L2TP (LAC : L2TP Access Les concentrateurs d'accès L2TP (LAC : L2TP Access

Concentrator).Concentrator).• Les serveurs réseau L2TP (LNS : L2TP Network Server).Les serveurs réseau L2TP (LNS : L2TP Network Server).

Page 13: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

1313

3. Présentation des principaux protocoles 3. Présentation des principaux protocoles existants: L2TPexistants: L2TP

On distingue 2 composantes dans L2TP: On distingue 2 composantes dans L2TP: Les paquets d'informations encapsulés dans des Les paquets d'informations encapsulés dans des

paquets PPP pour les sessions utilisateurs qui servent paquets PPP pour les sessions utilisateurs qui servent pour le transport de L2TP. pour le transport de L2TP.

Le protocole de signalisation, qui utilise le contrôle de Le protocole de signalisation, qui utilise le contrôle de l'information L2TP est encapsulé dans des paquets l'information L2TP est encapsulé dans des paquets UDP/IP UDP/IP

Format d ’une trame L2TP:Format d ’une trame L2TP:

Page 14: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

1414

3. Présentation des principaux protocoles 3. Présentation des principaux protocoles existants: L2TPexistants: L2TP

Avantages :Avantages :• Mobilité (salarié peut se connecter à un Mobilité (salarié peut se connecter à un

VPN de son entreprise en conservant ses VPN de son entreprise en conservant ses droits et ses restrictions).droits et ses restrictions).

Inconvénients:Inconvénients:• Empilement des couches protocolaires : Empilement des couches protocolaires :

IP/PPP/L2TP/UDP/IP/Couche2. IP/PPP/L2TP/UDP/IP/Couche2. + TCP/HTTP si user surfe sur le web. => + TCP/HTTP si user surfe sur le web. => L'ensemble n'est pas très léger. L'ensemble n'est pas très léger.

Page 15: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

1515

3. Présentation des principaux protocoles 3. Présentation des principaux protocoles existants : OpenVPNexistants : OpenVPN

Principe de base :Principe de base :• utiliser une interface de capture standard du kernel Linux (tun utiliser une interface de capture standard du kernel Linux (tun

ou tap).ou tap).• expédier ces données chiffrées et authentifiées via SSL sur un expédier ces données chiffrées et authentifiées via SSL sur un

port UDP en utilisant un mot de passe ou une clé publique.port UDP en utilisant un mot de passe ou une clé publique.

Les paquets sont chiffrés et authentifiés (certificat sur chaque Les paquets sont chiffrés et authentifiés (certificat sur chaque machine) en utilisant la librairie openssl.machine) en utilisant la librairie openssl.

OpenVPN vise à fournir, sous une forme compacte, les OpenVPN vise à fournir, sous une forme compacte, les fonctionnalités essentielles d'IPSecfonctionnalités essentielles d'IPSec..

Page 16: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

1616

3. Présentation des principaux protocoles 3. Présentation des principaux protocoles existants : OpenVPNexistants : OpenVPN

Principe de fonctionnement d'OpenVPN:Principe de fonctionnement d'OpenVPN:• Création d'une interface physique : 193.121.12.134 Création d'une interface physique : 193.121.12.134 • Construction d' un tunnel => création d'une interface virtuelle Construction d' un tunnel => création d'une interface virtuelle

(192.168.0.51).(192.168.0.51).• Sur la passerelle, on trouve le même schéma, c'est à dire une interface Sur la passerelle, on trouve le même schéma, c'est à dire une interface

physique et une ou plusieurs interfaces virtuelles. physique et une ou plusieurs interfaces virtuelles.

Page 17: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

1717

3. Présentation des principaux protocoles 3. Présentation des principaux protocoles existants : OpenVPNexistants : OpenVPN

Avantages :Avantages :

• Outil de création de VPN facile à utiliser, robuste, sécurisé, Outil de création de VPN facile à utiliser, robuste, sécurisé, rapide et configurable sur tous les systémes d'exploitations.rapide et configurable sur tous les systémes d'exploitations.

• Compatible avec le NAT et l'adressage dynamique.Compatible avec le NAT et l'adressage dynamique.

• Evolutif, vu qu’il repose sur 2 projets en constante évolution : Evolutif, vu qu’il repose sur 2 projets en constante évolution : la bibliothèque OPenSSL et le pilote TUN/TAP qui fait partie du la bibliothèque OPenSSL et le pilote TUN/TAP qui fait partie du kernel linux.kernel linux.

• Flexible : Flexible : Possibilité de créer autant de tunnels vers ou depuis la même Possibilité de créer autant de tunnels vers ou depuis la même

machine.machine. Possibilité de limiter l'usage de la bande-passante et de choisir le Possibilité de limiter l'usage de la bande-passante et de choisir le

niveau de sécurité et d’efficacité.niveau de sécurité et d’efficacité.

Page 18: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

1818

3. Présentation des principaux protocoles 3. Présentation des principaux protocoles existants : IPsecexistants : IPsec

Permet de sécuriser l'échange de données au niveau de la Permet de sécuriser l'échange de données au niveau de la couche réseau.couche réseau.

Basé sur 2 mécanismes de sécurité :Basé sur 2 mécanismes de sécurité :• AHAH (Authentification Header) vise à assurer l'intégrité et (Authentification Header) vise à assurer l'intégrité et

l'authenticité des datagrammes IP.l'authenticité des datagrammes IP.

Page 19: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

1919

3. Présentation des principaux protocoles 3. Présentation des principaux protocoles existants : IPsecexistants : IPsec

• ESPESP (Encapsulating Security Payload) peut assurer au choix, un ou (Encapsulating Security Payload) peut assurer au choix, un ou plusieurs des services suivants : plusieurs des services suivants :

→ Confidentialité (confidentialité des données et protection Confidentialité (confidentialité des données et protection partielle contre l'analyse du trafic si l'on utilise le mode partielle contre l'analyse du trafic si l'on utilise le mode tunnel). tunnel).

→ Intégrité des données en mode non connecté et Intégrité des données en mode non connecté et authentification de l'origine des données, protection contre le authentification de l'origine des données, protection contre le rejeu.rejeu.

Page 20: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

2020

3. Présentation des principaux protocoles 3. Présentation des principaux protocoles existants : IPsecexistants : IPsec

Les 2 modes de fonctionnement d ’Ipsec :Les 2 modes de fonctionnement d ’Ipsec :

• Le Le mode transportmode transport prend un flux de niveau transport prend un flux de niveau transport et réalise les mécanismes de signature et de chiffrement et réalise les mécanismes de signature et de chiffrement puis transmet les données à la couche IP. Dans ce mode, puis transmet les données à la couche IP. Dans ce mode, l'insertion de la couche IPSec est transparente entre TCP l'insertion de la couche IPSec est transparente entre TCP et IP. TCP envoie ses données vers IPSec comme il les et IP. TCP envoie ses données vers IPSec comme il les enverrait vers IPv4. enverrait vers IPv4.

• Dans le Dans le mode tunnelmode tunnel, les données envoyées par , les données envoyées par l'application traversent la pile de protocole jusqu'à la l'application traversent la pile de protocole jusqu'à la couche IP incluse, puis sont envoyées vers le module couche IP incluse, puis sont envoyées vers le module IPSec. L'encapsulation IPSec en mode tunnel permet le IPSec. L'encapsulation IPSec en mode tunnel permet le masquage d'adresses. masquage d'adresses.

Page 21: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

2121

3. Présentation des principaux protocoles 3. Présentation des principaux protocoles existants : IPsecexistants : IPsec

Schéma de ces 2 modes :Schéma de ces 2 modes :

Page 22: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

2222

3. Présentation des principaux protocoles 3. Présentation des principaux protocoles existants : IPsecexistants : IPsec

Différence entre ces 2 modes :Différence entre ces 2 modes :

Dans le mode transport, l'en-tête extérieur est Dans le mode transport, l'en-tête extérieur est produite par la couche IP c'est-à-dire sans masquage produite par la couche IP c'est-à-dire sans masquage d'adresse, alors que dans le mode tunnel d'adresse, alors que dans le mode tunnel l'encapsulation IPSec permet le masquage l'encapsulation IPSec permet le masquage d'adresses.d'adresses.

Le mode tunnel est utilisé entre deux passerelles de Le mode tunnel est utilisé entre deux passerelles de sécurité (routeur, firewall, ...) alors que le mode sécurité (routeur, firewall, ...) alors que le mode transport se situe entre deux hôtes.transport se situe entre deux hôtes.

Page 23: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

2323

3. Présentation des principaux protocoles 3. Présentation des principaux protocoles existants :existants : IPsec IPsec

Algorithmes de cryptage (ou chiffrement): Algorithmes de cryptage (ou chiffrement):

DES en mode CBC (avec test sur les valeurs de clés DES en mode CBC (avec test sur les valeurs de clés afin d’éliminer toute clé dite faible ou semi-faible). afin d’éliminer toute clé dite faible ou semi-faible).

Algorithme le plus utilisé : 3DES.Algorithme le plus utilisé : 3DES.

Algorithmes d'Authentification (ou de hachage): Algorithmes d'Authentification (ou de hachage):

MD5 (HMAC-MD5 ou Keyed-MD5).MD5 (HMAC-MD5 ou Keyed-MD5). HMAC-SHA .HMAC-SHA . Algorithme le plus utilisé : Tiger.Algorithme le plus utilisé : Tiger.

Page 24: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

2424

3. Présentation des principaux protocoles 3. Présentation des principaux protocoles existants : IPsecexistants : IPsec

Schéma récapitulatif du fonctionnement d ’Ipsec :Schéma récapitulatif du fonctionnement d ’Ipsec :

Page 25: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

2525

3. Présentation des principaux protocoles 3. Présentation des principaux protocoles existants : IPsecexistants : IPsec

Avantages :Avantages :• Sécurité optimale et plus robuste que celle de PPTP.• Sécurité modulable.• Transparence de la sécurité par rapport aux applications.

Inconvénients :Inconvénients :• Identifie les machines et non les utilisateurs.• Alourdit les perfomances des réseaux du fait des opérations de

cryptage/décryptage.• Pose des difficultés au niveau de la mise en place au niveau

des messages de broadcast et multicast.• Possède de nombreux systèmes de sécurité ce qui le rend

complexe. • Ne possède pas d’outil centralisé pour la définition des règles

de sécurité.

Page 26: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

2626

4. Problème du broadcast4. Problème du broadcast

1. Pour PPTP:1. Pour PPTP:

• L’interface ppp ne laisse passer que les L’interface ppp ne laisse passer que les paquets de types point-à-point et multicast. paquets de types point-à-point et multicast.

• Le brodcast n’est pas pris en charge. Le brodcast n’est pas pris en charge. En effet, les deux réseaux reliés par VPN sont deux En effet, les deux réseaux reliés par VPN sont deux

sous réseaux distincts, différenciés par leur adresse sous réseaux distincts, différenciés par leur adresse IP et leur masque de sous réseau. IP et leur masque de sous réseau.

Les paquets de broadcast étant uniquement destinés Les paquets de broadcast étant uniquement destinés aux machines d’un même sous réseau, ils ne peuvent aux machines d’un même sous réseau, ils ne peuvent pas être transmis par le protocole PPTP.pas être transmis par le protocole PPTP.

Page 27: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

2727

4. Problème du broadcast4. Problème du broadcast

2. Pour OpenVPN :2. Pour OpenVPN :

• Par définition, les broadcasts ne passent pas la Par définition, les broadcasts ne passent pas la passerelle qui sert entre autres, de passerelle qui sert entre autres, de routeurrouteur. .

• La solution : définir un pont virtuel sur la La solution : définir un pont virtuel sur la passerelle et y inclure l'ensemble de nos passerelle et y inclure l'ensemble de nos interfaces, puis, définir un domaine de interfaces, puis, définir un domaine de broadcastbroadcast commun. commun.

Page 28: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

2828

4. Problème du broadcast4. Problème du broadcast

3. Pour IPsec :3. Pour IPsec :

• Fonctionne sur IPv4 et IPv6 or le broadcast Fonctionne sur IPv4 et IPv6 or le broadcast n’existe pas en IPv6 donc IPsec rejette les n’existe pas en IPv6 donc IPsec rejette les broadcasts.broadcasts.

• IPSEC = protocole de sécurité d’IP de couche 2 OR Les IPSEC = protocole de sécurité d’IP de couche 2 OR Les broadcasts, multicats et unicasts fonctionnent sur la broadcasts, multicats et unicasts fonctionnent sur la couche 3 =>Pb d’envoi et de réception de ces couche 3 =>Pb d’envoi et de réception de ces messages.messages.

• NB : IPSEC rejette les paquets de broadcasts et de NB : IPSEC rejette les paquets de broadcasts et de multicasts sauf dans le cas ou il est associé à L2TP.multicasts sauf dans le cas ou il est associé à L2TP.

Page 29: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

2929

5. Proposition d'une solution5. Proposition d'une solution

Page 30: Réalisation d'un client serveur d'échange de paquets entre deux sous réseaux reliés par un VPN

3030

5. Conclusion5. Conclusion

IPsec semble être le moyen le plus sûr et IPsec semble être le moyen le plus sûr et le plus performant d’établir un VPN.le plus performant d’établir un VPN.

Seul le protocole PPP laisse passer des Seul le protocole PPP laisse passer des trames de multicasts.trames de multicasts.

D’où l’idée d’utiliser PPP avec une D’où l’idée d’utiliser PPP avec une interface IPsec afin de résoudre la interface IPsec afin de résoudre la problématique.problématique.