1. Livres et vidéos
  2. Les VPN - Fonctionnement, mise en oeuvre et maintenance des Réseaux Privés Virtuels [2ième édition]

Les VPN Fonctionnement, mise en oeuvre et maintenance des Réseaux Privés Virtuels [2ième édition]

  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne
  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

Présentation

Ce livre sur les VPN (Virtual Private Network) s'adresse à un public d'informaticiens disposant de connaissances de base sur les réseaux et souhaitant acquérir des compétences pour mettre en place une solution de Réseau Privé Virtuel.

Il a pour objectifs, d'une part de décrire l'essentiel du fonctionnement des principaux protocoles utilisés, d'autre part de présenter des exemples pouvant être utilisés comme trame pour la mise en place de ses propres VPN dans un environnement Windows, Linux ou Macintosh. Ces exemples permettent l'illustration concrète de la mise en place de VPN IPsec, SSL, PPTP, L2TP dans des configurations variées (site à site, poste à site, poste à poste).

Dans cette nouvelle édition l'auteur a privilégié l'utilisation des matériels et logiciels les plus communément utilisés. Ainsi les mises en œuvre proposées dans les différents chapitres se feront majoritairement sur du matériel Cisco et sur des systèmes Linux ou FreeBSD. Les situations à illustrer ont aussi été diversifiées, notamment en ajoutant des configurations en IPv6 et plus d'exemples utilisant des certificats. Cette nouvelle édition tient compte des dernières évolutions protocolaires et des versions les plus récentes de Windows, Linux et des firmwares des boîtiers.

L'auteur propose régulièrement des tests pour valider les configurations mises en place. Il appartient à chacun de puiser dans ce livre les informations qui lui conviennent et d'adapter l'installation et les réglages à ses propres contraintes et exigences en matière de sécurisation des accès réseaux de l'entreprise.

Un chapitre entier fournit au lecteur des pistes pour comprendre et résoudre les problèmes qui, tôt ou tard, surviennent dans la mise en œuvre et l'exploitation d'un VPN.

Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.


Les chapitres du livre :
Introduction – Généralités sur les VPN – Fonctionnement du protocole IPsec – VPN IPsec site à site en IPv4 – VPN IPsec site à site en IPv6 – VPN IPsec poste à site en IPv4 – VPN IPsec poste à site en IPv6 – VPN IPsec poste à poste en IPv4 – VPN IPsec poste à poste en IPv6 – Fonctionnement des protocoles SSL/TLS – Implémentation de VPN SSL/TLS en IPv4 – Implémentation de VPN SSL/TLS en IPv6 – Fonctionnement du protocole PPTP – Implémentation de VPN PPTP – Fonctionnement du protocole L2TP – Implémentation de VPN L2TP/IPsec – Configuration avancée des VPN – Diagnostic et résolution de problèmes

Table des matières

  • Introduction
    • 1. Objectifs du livre
    • 2. Public visé
    • 3. Connaissances préalables recommandées
    • 4. Changements effectués dans cette deuxième édition
    • 5. Organisation de l'ouvrage
    • 6. Réseaux, matériels et logiciels utilisés dans ce livre
    • 7. Conventions d'écriture
    • 8. Conventions d’adressage et de nommage
    • 9. Commentaires et suggestions
  • Généralités sur les VPN
    • 1. Objectifs du chapitre
    • 2. Définition d'un VPN
    • 3. Typologie des VPN
      • 3.1 VPN d'entreprise
        • 3.1.1 VPN site à site
        • 3.1.2 VPN poste à site
        • 3.1.3 VPN poste à poste
        • 3.1.4 Avantages et inconvénients du VPN entreprise
      • 3.2 VPN opérateur
        • 3.2.1 Caractéristiques du VPN opérateur site à site
        • 3.2.2 Avantages et inconvénients du VPN opérateur
        • 3.2.3 En option : VPN nomade à réseau
    • 4. Principaux protocoles
      • 4.1 Niveau 2
        • 4.1.1 PPTP (Point to Point Tunneling Protocol)
        • 4.1.2 L2F (Layer 2 Forwarding)
        • 4.1.3 L2TP (Layer 2 Tunneling Protocol)
      • 4.2 Niveau 2.5 : MPLS
      • 4.3 Niveau 3 et +
        • 4.3.1 IPsec
        • 4.3.2 SSL/TLS
        • 4.3.3 SSH
    • 5. Critères de choix
  • Fonctionnement du protocole IPsec
    • 1. Généralités
    • 2. Principes de construction d’un lien IPsec en IPv4
      • 2.1 AH - Authentication Header
        • 2.1.1 Principe du hachage (hash en anglais)
        • 2.1.2 Présentation de MD5 (Message Digest 5)
        • 2.1.3 Présentation de SHA-1 (Secure Hash Algorithm)
        • 2.1.4 Présentation des algorithmes SHA-2 et SHA-3
        • 2.1.5 Algorithmes HMAC (HMAC-MD5 et HMAC-SHA)
        • 2.1.6 Description de l’en-tête AH
        • 2.1.7 Intégration de l’en-tête AH dans les paquets IPv4 en mode tunnel
        • 2.1.8 Avantages et limites du protocole AH
      • 2.2 ESP (Encapsulation Security Protocol)
        • 2.2.1 Contenu d’un paquet ESP
        • 2.2.2 Intégration d'ESP dans un paquet IP en mode tunnel
        • 2.2.3 Avantages et limitations du protocole ESP
      • 2.3 Identification des paramètres de sécurité d’un tunnel
        • 2.3.1 Contenu d’une SAD ou SADB (Security Association Database)
        • 2.3.2 Création des SA
      • 2.4 Le protocole IKE (Internet Key Exchange)
        • 2.4.1 IKE v1
        • 2.4.2 Autres messages IKE
        • 2.4.3 IKE v2
      • 2.5 La SPD (Security Policy Database)
      • 2.6 La PAD (Peer Authorization Database)
      • 2.7 Traitement des paquets par les extrémités des tunnels
        • 2.7.1 Traitement effectué par l'expéditeur
        • 2.7.2 Traitement effectué par le destinataire
      • 2.8 Notions avancées
        • 2.8.1 Mode transport
        • 2.8.2 IKE Keep-Alive et DPD (Dead Peer Detection)
        • 2.8.3 NAT-Traversal ou NAT-T
    • 3. Principes de construction d’un lien IPsec en IPv6
      • 3.1 AH en mode tunnel
      • 3.2 AH en mode transport
      • 3.3 ESP en mode tunnel
      • 3.4 ESP en mode transport
      • 3.5 Paramètres de sécurité d’un tunnel, bases SAD, SPD,PAD
      • 3.6 Captures de paquets
    • 4. Pour aller plus loin
      • 4.1 Quelques documents
      • 4.2 Quelques liens
  • VPN IPsec site à site en IPv4
    • 1. Généralités
    • 2. Intérêt, contraintes et limitations d'un VPN site à site
    • 3. Mise en œuvre entre deux Cisco ASA avec adresses IP fixes et secret partagé (PSK)
      • 3.1 Matériels et réseaux utilisés
      • 3.2 Configuration côté PARIS
        • 3.2.1 Activation d'IPsec sur l'interface WAN
        • 3.2.2 Définition de la méthode d’authentification
        • 3.2.3 Paramétrage de la phase 1 (isakmp policy)
        • 3.2.4 Paramétrage du tunnel-group
        • 3.2.5 Paramétrages des transformations (transform-sets)
        • 3.2.6 Définition des crypto maps
        • 3.2.7 Exception pour les translations d’adresses
      • 3.3 Configuration côté GRENOBLE
      • 3.4 Tests et contrôles élémentaires
      • 3.5 En cas de problèmes
    • 4. Mise en œuvre entre deux Cisco ASA avec adresses IP fixes et certificats
      • 4.1 Matériels et réseaux utilisés
      • 4.2 Configuration côté PARIS
      • 4.3 Configuration côté GRENOBLE
    • 5. Mise en œuvre entre deux systèmes Linux avec adresses IP fixes et clé partagée (PSK)
      • 5.1 Matériels et réseaux utilisés
      • 5.2 Choix des paramètres
      • 5.3 Configuration côté A (gardien56)
      • 5.4 Configuration côté B (gardien69)
      • 5.5 Instructions de gestion du VPN
        • 5.5.1 setkey
        • 5.5.2 racoon
      • 5.6 Tests de validation
      • 5.7 En cas de difficulté
    • 6. Mise en œuvre entre deux systèmes Linux avec adresses IP fixes et certificats
      • 6.1 Configuration côté Lorient
      • 6.2 Configuration côté Lyon
      • 6.3 Tests de validation
    • 7. Mise en œuvre entre deux sites avec une adresse IP dynamique d’un côté
      • 7.1 Matériels et réseaux utilisés
      • 7.2 Configuration côté Auxerre (WatchGuard)
    • 8. Configuration côté Orléans (Cyberoam)
      • 8.1 Tests de validation
      • 8.2 Variante avec une adresse IP fixe et une adresse IP dynamique sans service de noms tels que DYNDNS
    • 9. Mise en œuvre avec une translation d’adresse derrière la box d’un FAI (fournisseur d’accès Internet)
      • 9.1 Matériels et réseaux utilisés
      • 9.2 Contraintes liées à la translation
      • 9.3 Configuration côté Orléans (box avec IP dynamique)
      • 9.4 Configuration côté Auxerre (IP publique fixe)
      • 9.5 Solution alternative 1 : mise en mode bridge de la Box
      • 9.6 Solution alternative 2 : remplacement de la Box par un modem ADSL (ou câble)
    • 10. Mise en œuvre entre un Cisco SA 520 et un Cisco ASA
    • 11. Mise en œuvre entre un système FreeBSD et un système Linux
  • VPN IPsec site à site en IPv6
    • 1. Généralités
    • 2. Intérêt, contraintes et limitations d'un VPN site à site
    • 3. Mise en œuvre entre deux Cisco ASA avec authentification par certificats
      • 3.1 Matériels et réseaux utilisés
      • 3.2 Configuration côté PARIS
        • 3.2.1 Activation d'IPsec sur l'interface WAN
        • 3.2.2 Définition de la méthode d'authentification
        • 3.2.3 Paramétrage de la phase 1 (isakmp policy)
        • 3.2.4 Paramétrage du tunnel-group
        • 3.2.5 Paramétrages des transformations (transform-sets)
        • 3.2.6 Définition des crypto maps
        • 3.2.7 Exception pour les translations d'adresses et autres ACL
      • 3.3 Configuration côté GRENOBLE
      • 3.4 Tests et contrôles élémentaires
      • 3.5 En cas de problèmes
    • 4. Mise en œuvre entre deux systèmes Linux avec authentification par clé partagée (PSK)
      • 4.1 Matériels et réseaux utilisés
      • 4.2 Choix des paramètres
      • 4.3 Configuration côté LORIENT (gardien56)
      • 4.4 Configuration côté LYON (gardien69)
      • 4.5 Instructions de gestion du VPN
        • 4.5.1 setkey
        • 4.5.2 racoon
      • 4.6 Tests de validation
      • 4.7 En cas de difficulté
    • 5. Téléchargements
  • VPN IPsec poste à site en IPv4
    • 1. Généralités
    • 2. Intérêt, contraintes et limitations d'un VPN poste à site
    • 3. Mise en œuvre entre un boîtier ASA avec adresse IP fixe et un client NCP puis un client Shrewsoft
      • 3.1 Configuration côté PARIS (boîtier ASA)
      • 3.2 Mise en œuvre du client NCP
        • 3.2.1 Configuration du client NCP
        • 3.2.2 Tests et vérifications
      • 3.3 Mise en œuvre avec un client libre Shrew Soft
        • 3.3.1 Configuration du client Shrew Soft
        • 3.3.2 Tests
        • 3.3.3 En cas de problèmes
    • 4. Mise en œuvre d’un VPN avec clé partagée entre un routeur Linux à adresse IP fixe et un client Shrew Soft puis un client NCP
      • 4.1 Configuration du routeur Linux
      • 4.2 Mise en œuvre du client Shrew Soft
        • 4.2.1 Configuration
        • 4.2.2 Tests
        • 4.2.3 En cas de problèmes
      • 4.3 Mise en œuvre du client NCP Windows
        • 4.3.1 Configuration
        • 4.3.2 Tests
    • 5. Variante avec adresse IP dynamique côté site central
    • 6. Variante avec des appareils mobiles (tablettes, smartphones...)
    • 7. Autres configurations
    • 8. Améliorations de sécurité
      • 8.1 Full tunnel
      • 8.2 Authentification par certificat
      • 8.3 OTP (One Time Password) + Token physique
      • 8.4 Utilisation par le nomade d'un ordinateur dédié à l'entreprise
    • 9. Gestion centralisée des clients
    • 10. Critères de choix d'un client
    • 11. Liens
  • VPN IPsec poste à site en IPv6
    • 1. Généralités
    • 2. Intérêt, contraintes et limitations d'un VPN poste à site
    • 3. Mise en œuvre entre un routeur Linux et un client Mac OS
      • 3.1 Le produit strongSwan
        • 3.1.1 Installation
      • 3.2 Configuration côté Linux (gardien33)
      • 3.3 Configuration côté client
      • 3.4 Tests et journaux
  • VPN IPsec poste à poste en IPv4
    • 1. Généralités
    • 2. Intérêt, contraintes et limitations d'un VPN poste à poste
    • 3. Mise en œuvre entre deux systèmes Linux
      • 3.1 Systèmes et réseaux utilisés
      • 3.2 Paramètres de configuration
      • 3.3 Configuration du VPN en mode tunnel
        • 3.3.1 Côté poste A (192.168.89.22)
        • 3.3.2 Côté poste B (192.168.89.33)
        • 3.3.3 Tests
      • 3.4 Configuration du VPN en mode transport
        • 3.4.1 Côté poste A (192.168.89.22)
        • 3.4.2 Côté poste B (192.168.89.33)
        • 3.4.3 Tests
    • 4. Mise en œuvre entre deux machines Windows en mode transport
      • 4.1 Réseau utilisé
      • 4.2 Configuration du poste C (poste en Windows 7)
        • 4.2.1 Onglet Liste de filtres IP
        • 4.2.2 Onglet Action de filtrage
        • 4.2.3 Onglet Méthodes d'authentification
        • 4.2.4 Onglet Paramètres du tunnel
        • 4.2.5 Onglet Type de connexion
      • 4.3 Configuration du poste D (serveur en Windows 2012)
      • 4.4 Tests
      • 4.5 Modifications des paramètres IPsec
      • 4.6 Variante en mode tunnel
  • VPN IPsec poste à poste en IPv6
    • 1. Généralités
    • 2. Intérêt, contraintes et limitations d'un VPN poste à poste
    • 3. Mise en œuvre entre deux systèmes Linux
      • 3.1 Systèmes et réseaux utilisés
      • 3.2 Paramètres de configuration
      • 3.3 Configuration du VPN en mode tunnel
        • 3.3.1 Côté poste A (2001:db8:8989::22)
        • 3.3.2 Côté poste B (2001:db8:8989::33)
        • 3.3.3 Tests
      • 3.4 Configuration du VPN en mode transport
        • 3.4.1 Côté poste A
        • 3.4.2 Côté poste B
        • 3.4.3 Tests
    • 4. Mise en œuvre entre deux machines Windows
  • Fonctionnement des protocoles SSL/TLS
    • 1. Objectifs
    • 2. Historique
    • 3. Principes de fonctionnement de SSL/TLS
      • 3.1 Buts recherchés
      • 3.2 Présentation des principaux protocoles mis en œuvre
      • 3.3 Les protocoles Handshake, Alert et Change Cipher Spec
        • 3.3.1 Généralités sur le protocole Handshake
        • 3.3.2 Message Handshake - ClientHello (1)
        • 3.3.3 Message Handshake - ServerHello (2)
        • 3.3.4 Messages Handshake - Certificate (3)
        • 3.3.5 Message Handshake - Server_Key_Exchange (3bis)
        • 3.3.6 Message Handshake - Certificate Request (4)
        • 3.3.7 Message Handshake - Server Hello Done (5)
        • 3.3.8 Message Handshake - Client certificate (6)
        • 3.3.9 Message Handshake - Client Key Exchange (7)
        • 3.3.10 Message Handshake - Certificate Verify (8)
        • 3.3.11 Phase de calcul du secret partagé (pas d'échange à ce moment-là)
        • 3.3.12 Message Change Cipher Spec - Client Change Cipher Spec (8)
        • 3.3.13 Message Handshake - Client Finished (8bis)
        • 3.3.14 Message Change Cipher Spec - Server Change Cipher Spec (9)
        • 3.3.15 Message Handshake - Server Finished (9bis)
        • 3.3.16 Messages Alert
      • 3.4 Le Protocole Application
    • 4. Cas particulier de la reprise d'une session existante
    • 5. Principaux apports des versions récentes
    • 6. Faiblesses de SSLv2
    • 7. Particularités liées à l'utilisation d'IPv6
    • 8. Exemples commentés de trafic entre un client et un serveur - Téléchargements
    • 9. Pour aller plus loin
      • 9.1 Quelques documents
      • 9.2 Quelques liens
  • Implémentation de VPN SSL/TLS en IPv4
    • 1. Généralités
    • 2. Les types de VPN SSL/TLS
    • 3. Mise en œuvre de portails web
      • 3.1 Boîtier Cyberoam
        • 3.1.1 Étapes à accomplir
        • 3.1.2 Création des utilisateurs
        • 3.1.3 Création des alias pour les serveurs
        • 3.1.4 Création de la liste des URL consultables
        • 3.1.5 Affectation des droits aux utilisateurs
        • 3.1.6 Tests du portail
      • 3.2 Boîtier Cisco ASA
        • 3.2.1 Paramétrage et activation de la passerelle SSL sur le boîtier
        • 3.2.2 Essais côté client
        • 3.2.3 Personnalisation du portail SSL
        • 3.2.4 Résolution de problèmes
    • 4. Mise en œuvre de portails applicatifs
      • 4.1 Boîtier Cyberoam
      • 4.2 Boîtier Cisco ASA
        • 4.2.1 Le port forwarding
        • 4.2.2 Les plug-ins
        • 4.2.3 Les Smart Tunnels
    • 5. Mise en œuvre de tunnels VPN complets
      • 5.1 Boîtier Cyberoam
      • 5.2 Boîtier Cisco ASA
        • 5.2.1 Pré-requis côté poste distant
        • 5.2.2 Préparation du boîtier pour le déploiement du client par le web
        • 5.2.3 Paramétrages côté boîtier
        • 5.2.4 Installation du client AnyConnect en mode web
        • 5.2.5 Installation du client AnyConnect en mode autonome
        • 5.2.6 Paramétrages côté client
        • 5.2.7 Tests et résolution de problèmes
      • 5.3 Systèmes Linux ou BSD - OpenVPN
        • 5.3.1 Installation
        • 5.3.2 Configuration côté serveur
        • 5.3.3 Configuration côté client
        • 5.3.4 Tests
    • 6. Passerelles SSL dédiées
      • 6.1 Boîtier WatchGuard
        • 6.1.1 Composants utilisés
        • 6.1.2 Quelques écrans
      • 6.2 Gamme SRA de DELL - SonicWALL
      • 6.3 Gamme SA Series SSL de Juniper SSL
      • 6.4 Gamme SSL VPN de Stonesoft
      • 6.5 Gamme SSL VPN de Barracuda
    • 7. Critères de choix
    • 8. Pour aller plus loin
      • 8.1 Fichiers en téléchargement
      • 8.2 Quelques liens
  • Implémentation de VPN SSL/TLS en IPv6
    • 1. Généralités
    • 2. Mise en œuvre de portails Web et de portails applicatifs sur boîtier Cisco ASA
      • 2.1 Accès par navigateur sans client (clientless)
        • 2.1.1 Accès mixte IPv6/IPv4
        • 2.1.2 Accès totalement IPv6
      • 2.2 Accès par navigateur avec plug-ins sur le boîtier
    • 3. Mise en œuvre d'un tunnel complet avec le client Any Connect de Cisco
    • 4. Fichiers en téléchargement
  • Fonctionnement du protocole PPTP
    • 1. Objectifs du chapitre
    • 2. Principes
      • 2.1 Composants d'un tunnel PPTP
      • 2.2 Mécanismes de mise en œuvre
        • 2.2.1 La connexion de contrôle
        • 2.2.2 Le protocole GRE dans PPTP
        • 2.2.3 La partie VPN
    • 3. Forces et faiblesses de PPTP
    • 4. Pour aller plus loin
      • 4.1 Quelques documents
      • 4.2 Quelques liens
      • 4.3 Téléchargement
  • Implémentation de VPN PPTP
    • 1. Généralités
    • 2. Connexion de nomades Windows sur un site central en PPTP
      • 2.1 Configuration du site central (serveur PPTP)
      • 2.2 Configurations des clients
        • 2.2.1 Configuration d'un client Windows 7
        • 2.2.2 Configuration d'un client Windows 8
        • 2.2.3 Connexion à partir d'un smartphone iOS
    • 3. PPTP pour un VPN site à site
    • 4. PPTP en IPv6
  • Fonctionnement du protocole L2TP
    • 1. Objectifs du chapitre
    • 2. Principes
      • 2.1 Composants d'un tunnel L2TP
        • 2.1.1 LAC (L2TP Access Concentrator)
        • 2.1.2 LNS (L2TP Network Server)
      • 2.2 Mécanismes du L2TP
      • 2.3 Forces et faiblesses de L2TP
      • 2.4 L2TP/IPsec (L2TP over IPSEC)
        • 2.4.1 Structure de L2TP/IPsec
        • 2.4.2 Exemples de trafic L2TP/IPsec
      • 2.5 Évolution du L2TP : L2TPv3
      • 2.6 L2TP et IPv6
    • 3. Pour aller plus loin
  • Implémentation de VPN L2TP/IPsec
    • 1. Généralités
    • 2. Connexion de nomades Windows sur un site central en L2TP
      • 2.1 Configuration du site central (serveur L2TP)
      • 2.2 Configurations des clients
        • 2.2.1 Configuration d'un client Windows 7
        • 2.2.2 Configuration d'un client Windows 8
        • 2.2.3 Connexion à partir d'un smartphone iOS
  • Configuration avancée des VPN
    • 1. Objectifs du chapitre
    • 2. Établissement de VPN unidirectionnels
      • 2.1 Configuration
      • 2.2 Tests
    • 3. Translation d'adresses à l'intérieur des VPN
      • 3.1 Cas du recouvrement d'adresses IP
        • 3.1.1 Configuration côté Bourgoin
        • 3.1.2 Configuration côté Vienne
        • 3.1.3 Tests de validation
        • 3.1.4 Conséquences sur les serveurs de noms
      • 3.2 Cas du masquage d'adresses entre un site et un autre
        • 3.2.1 Les configurations
        • 3.2.2 Les tests de validation
    • 4. Accès VPN à des réseaux dotés de plusieurs routeurs
      • 4.1 Cas de VPN site à site
        • 4.1.1 Ajout des routes dans le tunnel
        • 4.1.2 Ajout de règles pour autoriser les flux Sens ? Bordeaux sur chacun des pare-feu
        • 4.1.3 Ajout de routes sur le pare-feu Internet de Bourgoin
        • 4.1.4 Ajout de routes sur le routeur du VPN opérateur sur le site de Bourgoin
        • 4.1.5 Ajout de routes sur le routeur opérateur du site de Sens
        • 4.1.6 Autres routes
        • 4.1.7 Tests finaux
      • 4.2 Cas des nomades
  • Diagnostic et résolution de problèmes
    • 1. Objectifs du chapitre
    • 2. Problèmes rencontrés lors de la création de VPN IPsec
      • 2.1 Comment savoir à quelle étape de la création du VPN le problème réside ?
      • 2.2 Problèmes survenant lors de la phase 1
        • 2.2.1 Problème de clé partagée
        • 2.2.2 Divergence sur le mode d'établissement : main ou aggressive
        • 2.2.3 Mauvaise identification d'une des deux extrémités
        • 2.2.4 Problèmes liés au groupe Diffie-Hellman
        • 2.2.5 Problèmes liés aux réglages de cryptage et d'authentification
        • 2.2.6 Conseils pratiques pour la résolution de problèmes de phase 1
      • 2.3 Problèmes survenant lors de la phase 2
        • 2.3.1 Discordance dans les réseaux à router à l'intérieur du tunnel
        • 2.3.2 Discordance dans le mode (tunnel ou transport)
        • 2.3.3 Discordance dans les réglages PFS
        • 2.3.4 Discordance dans les protocoles (AH ou ESP)
        • 2.3.5 Discordance dans les paramètres de cryptageet d'authentification
        • 2.3.6 Conclusions sur les problèmes de phase 2
      • 2.4 Problèmes survenant après les phases 1 et 2 dans un contexte simple (Paris-Grenoble)
        • 2.4.1 Le trafic ne parvient pas au pare-feu de Paris
        • 2.4.2 Le trafic ne quitte pas le site de Paris
        • 2.4.3 Le trafic ne parvient pas au pare-feu de Grenoble
        • 2.4.4 Le trafic ne parvient pas au matériel visé sur Grenoble
        • 2.4.5 Le trafic n'est pas accepté par le matériel de Grenoble
        • 2.4.6 La réponse ne parvient pas au pare-feu de Grenoble
        • 2.4.7 La réponse ne quitte pas le site de Grenoble
        • 2.4.8 La réponse ne parvient pas au pare-feu de Paris
        • 2.4.9 La réponse ne parvient pas au poste demandeur sur Paris
        • 2.4.10 Considérations générales
      • 2.5 Problèmes survenant après les phases 1 et 2 dans un contexte complexe (Paris-Auxerre par exemple)
      • 2.6 Problèmes survenant avec des VPN IPsec pour postes nomades
    • 3. Problèmes survenant en cours de vie des VPN IPsec
      • 3.1 VPN tombé et ne remontant plus
      • 3.2 VPN tombant régulièrement
      • 3.3 Surveillance des VPN
    • 4. Problèmes liés aux VPN SSL
      • 4.1 Gestion des certificats
        • 4.1.1 Mauvaise génération de la CSR
        • 4.1.2 Perte de la clé privée
        • 4.1.3 Mauvaise intégration dans les systèmes
      • 4.2 Incompatibilité de versions
      • 4.3 Filtrage des flux https
  • Annexes
    • 1. Objectifs du chapitre
    • 2. Compléments sur Diffie-Hellman
    • 3. PFS (Perfect Forward Secrecy)
    • 4. Compléments sur les certificats
      • 4.1 Le certificat à validation de domaine
      • 4.2 Le certificat à validation d'organisation
      • 4.3 Le certificat à validation étendue
      • 4.4 Quelques exemples de certificats vus d’un navigateur
    • 5. Compléments sur les protocoles de chiffrage DES, 3DES, AES...
      • 5.1 DES (Data Encryption Standard)
      • 5.2 3DES ou Triple Data Encryption Algorithm (TDEA)
      • 5.3 AES (Advanced Encryption Standard)
      • 5.4 Blowfish
    • 6. Principales RFC
    • 7. Quelques livres
    • 8. Quelques liens pour finir
    • Index

Auteur

Jean-Paul ARCHIEREn savoir plus

Après plus de 25 ans en tant qu'Ingénieur Systèmes et Réseaux, Jean-Paul ARCHIER exerce aujourd'hui en tant que consultant et formateur indépendant. Il intervient régulièrement sur des réseaux allant de quelques postes à plusieurs centaines et anime également des sessions de formation sur les réseaux et leur sécurisation, sur l'implantation et l'administration de pare-feux et le paramétrage du matériel Cisco. Il détient les certifications WCSP (WatchGuard Certified System Professional) et WCT (WatchGuard Certified Trainer) pour les firewalls WatchGuard.

Retrouvez l'interview de Jean-Paul ARCHIER : "Le mot de l'auteur", à propos de son livre Postfix et Amavis.

Revue de presse

DEVELOPPEZ.COM10/05/2014

" Les exemples sont bien construits (mais non testés, faute de disposer de tous les matériels). L'auteur fournit également une analyse détaillée des journaux afin de valider concrètement que les principales étapes du protocole ont été franchies correctement. L'intégralité du chapitre final fournit aux lecteurs un panel de pistes pour comprendre et résoudre les éventuels problèmes auxquels ils pourraient être confrontés. "

Caractéristiques

  • Niveau Confirmé à Expert
  • Nombre de pages 684 pages
  • Parution décembre 2013
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-7460-0853-8
    • EAN : 9782746085398
    • Ref. ENI : EI2VPN
  • Niveau Confirmé à Expert
  • Parution décembre 2013
    • HTML
    • ISBN : 978-2-7460-0865-7
    • EAN : 9782746086517
    • Ref. ENI : LNEI2VPN

Téléchargements

En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations sur notre politique de protection des données, cliquez ici.
  • Des fichiers complémentaires (4,16 Mo)