Besoin d'un coup de main pour du VPN

Ce forum traite des autres distributions spécialisées, notamment les distributions sécurisées comme ASTARO ou COYOTE LINUX.

Modérateur: modos Ixus

Messagepar Anthony_81 » 17 Fév 2004 11:32

Voila je suis débutant la dedans, j'ai fait des recherches mais c'est pas évident de comprendre pour un cas particulier. <BR>Je souhaite faire un VPN de ce type: <BR> <BR>GRRR: les espaces passaient pas alors j'ai remplacé par des # <BR> <BR>Poste 1(XP Pro) ----- Poste 2 (XP Pro) ############# Poste 1 (XP Pro) #### <BR># 192.168.5.x ## | ## 192.168.5.x ################ 192.168.5.x ##### <BR>########### | ############################## | ######### <BR>########### | (reseau local) #################### | (reseau local) <BR>########### | ############################## | ######### <BR>##### DMZ-SITE1 (Free-EOS) ################## DMZ-SITE2 (Free-EOS) <BR>####### 192.168.5.253 ######################## 192.168.5.252 ## <BR>##### ADSL: ip dynamique ##################### ADSL: ip dynamique <BR>########### -############################### - ######## <BR>########### -############################### - ######## <BR>########### --------------------------------------------------- ######## <BR>################## (VPN IPSEC) - ######################## <BR>########################### - ######################## <BR>##################### DMZ-SITE3 (Free-EOS) ################ <BR>####################### 192.168.5.254 ################### <BR>###################### 213.180.70.50 Fixe ################# <BR>########################### | ######################## <BR>########################### | ######################## <BR>################### SERVEUR (PDC) (Free-EOS) ############### <BR>################### 192.168.5.1 (DHCP Controler) ############## <BR>########################### | ######################## <BR>########################### | (reseau local) ############### <BR>###### _____________________________________________________ ##### <BR>######|##########|##########|##########|#######|###### <BR>#### Poste 1 #### Poste 2 ### Poste 3 ### Poste 4 ### Poste 5 ### <BR>### 192.168.5.x # 192.168.5.x # 192.168.5.x # 192.168.5.x # 192.168.5.x ## <BR> <BR>Est ce que c'est faisable déja? <BR>C'est possible que le controleur de omaine ne soit pas dur la dmz-site3? <BR>Pourrais-je avoir des infos, un peu d'aide, meme des sites web à visiter.... <BR>Merci d'avance de tout ce que vous pourrez me dire....<BR><BR><font size=-2></font>
Avatar de l’utilisateur
Anthony_81
Matelot
Matelot
 
Messages: 7
Inscrit le: 02 Fév 2004 01:00

Messagepar Riric » 17 Fév 2004 12:13

salut, <BR>bon j'ai pas tout compris à ton schéma <IMG SRC="images/smiles/icon_smile.gif"> , mais il me semble que tu mets le même subnet des deux cotés du VPN, or il faut que les subnets soient différents.
Avatar de l’utilisateur
Riric
Capitaine de vaisseau
Capitaine de vaisseau
 
Messages: 318
Inscrit le: 24 Mars 2003 01:00
Localisation: Près de Grenoble

Messagepar Anthony_81 » 17 Fév 2004 12:18

Merci de m'aider car mon schéma est pas evident à faire en texte, je vais essayer de voir si je peux pas heberger un dessin quelque part.... <BR> <BR>Pkoi les subnets doivent ils etre différents? J'ai oublié de dire que les postes distants doivent pouvoir se logguer sur le domaine...
Avatar de l’utilisateur
Anthony_81
Matelot
Matelot
 
Messages: 7
Inscrit le: 02 Fév 2004 01:00

Messagepar Riric » 17 Fév 2004 13:04

tiens je te conseille de lire ceci : <!-- BBCode u2 Start --><A HREF="http://www.ipcop.org/cgi-bin/twiki/view/IPCop/IPCopVPNHowtoFR" TARGET="_blank">VPN IPCOP HowtoFR</A><!-- BBCode u2 End --> <BR> <BR>je sais que tu n'es pas sous IPCOP, mais ce Howto est plus général que ça. <BR> <BR>Eric.
Avatar de l’utilisateur
Riric
Capitaine de vaisseau
Capitaine de vaisseau
 
Messages: 318
Inscrit le: 24 Mars 2003 01:00
Localisation: Près de Grenoble

Messagepar Anthony_81 » 17 Fév 2004 14:30

Merci <IMG SRC="images/smiles/icon_wink.gif">
Avatar de l’utilisateur
Anthony_81
Matelot
Matelot
 
Messages: 7
Inscrit le: 02 Fév 2004 01:00

Messagepar bubar » 17 Avr 2004 03:33

Principaux protocoles de VPN

Il existe sur le marché trois principaux protocoles :
- PPTP (Point to Point Tunnelling Protocol) de Microsoft
- L2F (Layer Two Forwarding) de Cisco
- L2TP (Layer Two Tunnelling Protocol) de l’IETF

PPTP (Point to Point Tunnelling Protocol)

C’est un protocole de niveau 2 qui encapsule des trames PPP dans des datagrammes IP afin de les transférer sur un réseau IP. PPTP permet le cryptage des données PPP encapsulées mais aussi leur compression.

Pile TCP/IP ----> IP | TCP/UDP | Données |
Soft de PPTP ----> GRE | PPP | TCP/UDP | Données |
PPP ----> PPP | IP | GRE | PPP | IP | TCP/UDP | Données |



L2F (Layer Two Forwarding)

L2F est un protocole de niveau 2 qui permet à un serveur d’accès distant de véhiculer le trafic sur PPP et transférer ces données jusqu’à un serveur L2F (routeur). Ce serveur L2F désencapsule les paquets et les envoie sur le réseau. Il faut noter que contrairement à PPTP et L2PT , L2F n’a pas besoin de client.
Ce protocole est progressivement remplacé par L2TP qui est plus souple.

L2TP (Layer Two Tunnelling Protocol)

Microsoft et Cisco, reconnaissant les mérites des deux protocoles L2F et PPTP , se sont associés pour créer le protocoles L2TP. Ce protocole réunit les avantages de PPTP et L2F.
L2TP est un protocole réseau qui encapsule des trames PPP pour les envoyer sur des réseaux IP, X25, relais de trames ou ATM. Lorsqu’il est configuré pour transporter les données sur IP, L2TP peut être utilisé pour faire du tunnelling sur Internet. Mais L2TP peut aussi être directement mis en oeuvre sur des supports WAN (relais de trames) sans utiliser la couche de transport IP.
On utilise souvent ce protocole pour créer des VPN sur Internet. Dans ce cas, L2TP transporte des trames PPP dans des paquets IP. Il se sert d’une série de messages L2TP pour assurer la maintenance du tunnel et d’UDP pour envoyer les trames PPP dans du L2TP.

Pile TCP/IP ----> IP | TCP/UDP | Données |
Soft de L2TP ----> UDP | PPP | IP | TCP/UDP | Données |
PPP ----> PPP | IP | UDP | PPP | IP | TCP/UDP | Données |

PPP : Point-to-Point Protocol

JE SUPPOSE QU IL S AGIT D UN VPN PPP, TON CAS
Format de la trame PPP

| Flag | Adresse | Contrôle | Protocole | Données | FCS | Flag |
| 01111110 | 11111111 | 00000011 | 16 bits | | 16 bits | 01111110 |

Flag : séparateur de trame. Un seul flag est nécessaire entre 2 trames.

Adresse : Le champ adresse correspond à une adresse HDLC, or PPP ne permet pas un adressage
individuel des stations donc ce champ doit être à 0xFF (toutes les stations), toute adresse non reconnue fera que la trame sera détruite.

contrôle : Le champ contrôle doit être à 0x03, ce qui correspond à une trame HDLC non numérotée. Toute autre valeur fera que la trame sera détruite.

Protocole : La valeur contenue dans ce champ doit être impaire, l’octet de poids fort étant pair. Ce champ identifie le protocole encapsulé dans le champ informations de la trame. Les différentes valeurs utilisables sont définies dans la RFC &laquo; assign number &raquo; et représentent les différents protocoles supportés par PPP (OSI,IP,Decnet IV,IPX,…), les NCP associés ainsi que les LCP.

Informations : De longueur comprise entre 0 et 1500 octets, ce champ contient le datagramme du protocole supérieur indiqué dans le champ &raquo;protocole &raquo;. Sa longueur est détectée par le flag de fin de trame, moins 2 octets de contrôle

FCS (Frame Check Sequence) : Ce champ contient la valeur du checksum de la trame. PPP vérifie le contenu du FCS lorsqu’il reçoit un paquet. Le contrôle d’erreur appliqué par PPP est conforme à X25.


ENFIN :
Le protocole LCP

Ce protocole de contrôle de liens est chargé de gérer les options et les liens créés. LCP est utilisé pour établir, maintenir, et fermer la liaison physique.
Dans l’optique d’être transportable sur un grande nombre d’environnements, PPP comprend un protocole de contrôle de liens LCP (Link Control Protocol) pour établir, configurer, tester, et terminer le lien. LCP est utilisé pour manipuler les tailles variables des paquets, en effet selon le protocole d’encapsulation sélectionné dans le champ protocole,la taille du champ options/données n’est pas la même. Ces fonctions de test permettent de détecter un
lien bouclé sur lui même ou toute autre erreur classique de configuration. D’autres fonctionnalités optionnelles comme l’authentification d’identité des extrémités, et la détermination de l’état du lien peuvent s’avérer intéressantes.

L’ en-tête est le suivant :

| Code | Identifiant | Longueur | Options |
| 1 octet | 1 octet | 2 octet | |

Code : Définit , sur un octet, le type de paquet LCP :
1 : Configure request
2 : Configure Ack
3 : Configure NAK
4 : Configure Reject
5 : Terminate Request
6 : Terminate Ack
7 : Code Reject
8 : Protocol Reject
9 : Echo Request
10 : Echo Reply
11 : Discard Request
12 : Link quality report

Identifiant : Ce champ contient une valeur numérique qui sert à la gestion des requêtes et des réponses.

Longueur : Longueur totale du paquet LCP. Ce paquet comprend le code, l’identifiant, la longueur et les données.

Données / Options : Ce champ de taille variable peut contenir une ou plusieurs configuration
d’options. Le format d’une configuration d’options LCP possède 3 champs : type, longueur et
données.
- Longueur : Longueur de la configuration d’options, c’est à dire la longueur des trois champs : type, longueur et données.
- Type : Cet octet indique la configuration d’options ou de données choisie : Paquets de configurations, paquets de fin de connexion, paquets détruits ou paquets de test.
Avatar de l’utilisateur
bubar
Quartier Maître
Quartier Maître
 
Messages: 21
Inscrit le: 14 Nov 2003 01:00


Retour vers Autres distributions

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité

cron