
Le réseau VPN (Virtual Private Network)
·
Réseau VPN
·
Pourquoi utiliser un VPN ?
·
Principaux protocoles de
VPN
·
Les tunnels IPSec
·
Cryptage des données
VPN (Virtual
Private Network)
Les VPN se basent sur l'Internet et sur le protocole
IPSEC (IP Security Protocol) Ce type de réseau est
souvent crée a partir de liaisons permanentes avec
d'autre réseaux. IPSEC authentifie les parties
communicantes, assure l'intégrité et la confidentialité
des données (chiffrement). VPN et une Liaison sécurisée
entre 2 réseaux distants.Les connexions VPN peuvent
offrir des connexions routées et des connexions d'accès
distant à des réseaux privés par l'intermédiaire
d'Internet.
Les 3 grands cas d'utilisation de VPN sont les suivants
:
·
Raccordent aux ressources
de l'entreprise par modem ou tout autre moyen de
connexion.
·
Interconnexion des sites
distants d'une même entreprise qui partagent les mêmes
ressources
·
Exploitation du commerce
électronique.
Pourquoi utiliser un
VPN ?
Un VPN permet a l'entreprise de communiquer dans le
monde entier. Bien que les VPN nécessitent
l'acquisition de produits matériels et logiciels, le
coût à terme de ce genre de réseau est moindre.
L'entreprise ne paye que l'accès à l'Internet via son
FAI, de plus la technologie VPN procure la même
sécurité lors des connexions d'utilisateurs distants que
sur le réseau privé (intranet).
Principaux
protocoles de VPN
·
PPTP (Point-to-Point Tunneling Protocol)
Protocole de (niveau 2) développé par Microsoft, 3Com,
Ascend,US Robotics et ECI Telematics.
·
L2F (Layer Two Forwarding) Protocole de (niveau
2) développé par Cisco, Northern Telecom et Shiva.
·
L2TP (Layer Two Tunneling Protocol) Réalisé par
l'IETF (RFC 2661) pour faire converger les
fonctionnalités de PPTP etL2F. Protocole de (niveau 2)
s'appuyant sur PPP.
·
IPSec, protocole de (niveau 3), réalisé par l'IETF,
permet le transport des données chiffrées sur les
réseaux IP.
Les tunnels IPSec
S'emploient principalement pour assurer
l'interopérabilité avec d'autres routeurs, passerelles
et systèmes, qui ne prennent pas en charge les
connexions L2TP/IPSec ou PPTP. Le mode de tunnel IPSec
est pris en charge en tant que fonctionnalité avancée,
uniquement dans les scénarios de tunneling de passerelle
à passerelle (également appelés tunneling de routeur à
routeur) et les configurations « serveur à serveur » ou
« serveur à passerelle ».
IPSec poursuit deux objectifs :
·
Protection du contenu des
paquets IP
·
Protection du réseau
contre les attaques, par le filtrage des paquets et en
garantissant la fiabilité des communications
Pour atteindre ces deux objectifs, IPSec utilise des
services de protection cryptographiques, des protocoles
de sécurité et la gestion dynamique des clés. Ces
fondements garantissent à la fois puissance et souplesse
pour la protection des communications entre les
ordinateurs du réseau privé, les domaines, les sites
distants et les clients d'accès à distance. Ils peuvent
également servir à interdire la réception ou la
transmission de types de trafic spécifiques.
Cryptage des données
(chiffrement)
Le cryptage (chiffrement) permet de verrouiller les
données. Elles sont cryptées à l'aide d'un algorithme
dont la clé est indispensable pour pouvoir les lires.
C'est a la connexion que les clés de cryptage sont
déterminées entre un hôte et un ordinateur distant.
L'utilisation du cryptage des données peut être
déterminée par votre ordinateur ou le serveur sur le
quel vous vous connectez.
Les Connexions réseau prennent en charge deux types de
cryptage : Microsoft MPPE, qui utilise le cryptage RSA
RC4, et une version d'IPSec (Internet Protocol security)
qui utilise les algorithmes de cryptage DES (Data
Encryption Standard) et Triple DES. MPPE et IPSec
prennent en charge plusieurs niveaux de cryptage, comme
indiqué dans le tableau ci-dessous.
Implémentation du cryptage
·
MPPE standard (40 bits, 56
bits)
·
MPPE maximal (128 bits)
·
IPSec DES (56 bits)
·
IPSec Triple DES (3DES,
168 bits)
L'utilisation du cryptage est limité dans certains pays.
|