Concept de base de VPN

LA TECHNIQUE VPN

Généralités

Le succès croissant du télétravail et l’éclatement géographique des entreprises rendent nécessaire la mise en œuvre de moyens sûrs pour accéder au réseau de l’entreprise depuis l’extérieur .Certaines entreprises éprouvent donc le besoin de communiquer avec des filiales d’autant plus que les travailleurs nomades sont de plus en plus nombreux. On assiste ainsi à une croissance inexorable du trafic entre les sites d’un même réseau d’entreprise dû au développement des applications d’entreprises.

Plusieurs solutions s’offrent à ces entreprises. Les télétravailleurs peuvent se procurer les ressources du réseau local de son entreprise via l’Internet, par e-mail. Les entreprises multi sites peuvent installer une liaison louée une communication par Vsat entre leurs sites. Ces entreprises peuvent aussi opter pour la solution VPN pour interconnecter travailleurs nomades ou sites annexes à l’Intranet d’une organisation .

Contexte conduisant à VPN

Pourquoi choisir et déployer VPN pour sécuriser l’accès distant à l’entreprise. La technique VPN permet aux entreprises de créer des réseaux privés virtuels sans installation particulière côté client rendant accessible tout le réseau de l’entreprise et ses services depuis l’extérieur.

Beaucoup d’organisations sont soumises à des contraintes de coût. C’est la première raison qui sollicite le choix de la solution VPN. En effet, à part les frais d’installation et le coût des infrastructures qui sont tous deux très chers, les frais mensuels d’une liaison louée est dans les environs de 1 500 000 Ar pour un débit de 128k . Tandis que le coût mensuel d’une liaison par Vsat est environ 3042 euros ou 8 128 224 Ar pour un débit de 128k.

Le coût de la communication VPN, à part les frais d’installation et le coût de l’infrastructure, se résume au frais de connexion à Internet. L’exclusion de l’envoi par e-mail des documents ou l’utilisation des bureaux à distance est due à la non fiabilité du réseau Internet.

La plupart des entreprises tiennent aussi à conserver l’architecture Internet pour la couche applicative, d’où leur intérêt pour la communication sous IP. Des applications basées sur Internet sont en vogue notamment les applications de formation à distance et les applications multimédias.

Le but de VPN

VPN se donne pour défi de :
➥ interconnecter deux entités comme s’ils appartenaient à un même réseau physique et de bénéficier des ressources du réseau LAN ;
➥ assurer l’intégrité des flux d’informations transmis ;
➥ assurer la sécurité.

Avantages de VPN 

Une organisation qui optera pour VPN peut bénéficier des avantages suivants :
✦ Comme le fournisseur de services Internet assure la gestion du matériel de communication, notamment les modems et les cartes RNIS, l’entreprise ne doit plus acheter et les gérer pour son réseau, elle est donc abolit contre les problèmes d’infrastructure physique donc réduit les dépenses financières.
✦ Plusieurs sites peuvent être interconnectés sans installation de lourdes infrastructures.
✦ Le prix de l’interconnexion ne dépend plus de la distance entre client et serveur ou entre les deux sites, il est le même et moindre quelque soit la distance.
✦ Les nouvelles applications d’entreprises (réseaux dédiés au stockage ou SAN, les serveurs web et les ERP ou GRP distribués) peuvent être totalement prises en charges.
✦ Le VPN est beaucoup plus facile à gérer que les réseaux basés sur des technologies classiques. En effet il y a une réduction des ressources humaine et financière de l’entreprise affectée à cette tâche.
✦ Le coût pour l’installation d’un VPN est largement moins cher que les autres solutions.

Marché cible du VPN 

VPN tente de résoudre une solution d’interconnexion et d’extension de réseaux et les propose aux entités suivantes :
● entreprises multisites ;
● télétravailleurs et nomades ;
● réseaux fortement maillés ne présentant pas une topologie en étoile .

Concept de base de VPN

Qu’est ce qu’un VPN

Un VPN est une extension des réseaux locaux qui procure une norme de sécurité en télécommunications. VPN consiste à utiliser un réseau public qui est l’Internet comme support de transmission en utilisant un protocole de tunnelisation pour permettre à un ordinateur ou réseau d’ordinateurs distants de faire partie d’un réseau local. Il permet aux utilisateurs à domicile ou en déplacement d’établir une connexion d’accès distant en utilisant l’infrastructure fournie par un inter réseau public . Du point de vue de l’utilisateur, le VPN est une connexion point à point entre le client VPN et le serveur VPN. Il permet également aux organisations de router des connexions avec des filiales distantes ou avec d’autres organisations par le biais encore d’un inter réseau public, tout en assurant des communications sécurisées. On parle alors de réseau privé virtuel pour désigner le réseau ainsi artificiellement créé. Ce réseau est dit virtuel car il relie deux réseaux physiques (réseaux locaux) par une liaison partagée et non fiable et il est dit privé car seuls les ordinateurs des réseaux locaux de part et d’autre du VPN peuvent se reconnaître.

Les VPN utilisant une infrastructure de réseau public correspondent typiquement aux services offerts par les fournisseurs d’accès à Internet. Un VPN se repose principalement sur le « tunneling ».

Les composants d’un VPN

Serveur VPN : Ordinateur qui accepte les connexions VPN en provenance des clients VPN. Un serveur VPN peut fournir une connexion VPN d’accès distant ou connexion VPN routeur à routeur.
Client VPN : L’ordinateur qui lance une connexion VPN vers le serveur VPN. Il peut s’agir d’un ordinateur individuel qui obtient une connexion VPN d’accès distance ou bien d’un routeur qui obtient une connexion VPN de routeur à routeur.
Tunnel : portion de la connexion dans laquelle les données sont encapsulées.
Connexion VPN : Portion de la connexion dans laquelle les données sont cryptées. Pour des connexions VPN sécurisées, les données sont cryptées et encapsulées sur la même portion de connexion.

Table des matières

INTRODUCTION GENERALE
CHAPITRE 1 : La technique VPN
1.1. Généralités
1.1.1. Liaison louée
1.1.2. Vsat
1.1.3. VPN
1.1.4. Contexte conduisant à VPN
1.1.5. Le but de VPN
1.1.6. Avantages de VPN
1.1.7. Marché cible du VPN
1.2. Concept de base de VPN
1.2.1. Qu’est ce qu’un VPN
1.2.2. Les composants d’un VPN
1.2.3. Le tunneling
1.2.3.1. Définition
1.2.3.2. Principe de fonctionnement
1.2.3.3. Les protocoles de tunnelisation
1.2.4. Application des VPN
1.2.4.1. VPN Accès distants
1.2.4.2. VPN Intranet
1.2.4.3. VPN Extranet
CHAPITRE 2 : Les protocoles de tunnelisation de niveau 2
2.1. PPTP
2.1.1. Définition
2.1.2. Le tunneling des données PPTP
2.1.3. La maintenance du tunnel avec la connexion de contrôle PPTP
2.1.4. VPN et PPTP
2.1.4.1. Etablissement d’une connexion VPN PPTP
2.1.4.2. Adressage des réseaux privés virtuels PPTP
2.1.4.3. Sécurité PPTP
2.1.4.4. Filtrage des paquets PPTP
2.2. VPN L2TP
2.2.1. Définition
2.2.2. Encapsulation PPP L2TP
2.2.3. Tunneling des données L2TP
2.2.3.1. Format de l’en-tête L2TP
2.2.4. Maintenance des tunnels avec les messages de contrôle
2.2.5. VPN et L2TP
2.2.5.1. Etablissement d’une connexion VPN L2TP
2.2.5.2. L2TP Access Concentrator LAC (NAS : Network Access Server)
2.2.5.3. L2TP Network Server LNS
2.2.6. Sécurité VPN L2TP
2.2.6.1. Extensible Authentication Protocol EAP
2.2.6.2. Password Authentication Protocol : PAP
2.2.6.3. Challenge Handshake Authentication Protocol : CHAP [28
2.2.6.4. Microsoft Challenge Handshake Authentication Protocol : MS-CHAP
2.2.6.5. Shiva Password Authentication Protocol : SPAP
2.3. Protocoles de niveau 2,5 : MPLS
2.3.1. Le protocole MPLS
2.3.1.1. Concept de MPLS
2.3.1.2. Fonctionnement de MPLS
2.3.1.3. L’en-tête MPLS ou Shim Header
2.3.1.4. Label Distribution Protocol : LDP
2.3.1.5. Explicit Routing
2.3.1.6. Architecture pour la QoS
2.3.2. VPN et MPLS
2.3.2.1. Fonctionnement d’un VPN MPLS
2.3.2.2. Composants des VPN MPLS
CHAPITRE 3 : Protocole de niveau 3 : IPSec
3.1. Définition
3.2. Les services d’IPSec
3.3. Les modes d’IPSec
3.3.1. Le mode transport
3.3.2. Le mode Tunnel
3.4. Les protocoles d’IPSec
3.4.1. IKE – Internet Key Exchange
3.4.2. AH – Authentication Header
3.4.3. ESP – Encapsulating Security Payload
3.4.4. SA – Association de sécurité
3.4.5. Isakamp
3.4.6. SAD – Base de données des associations de sécurité
3.4.7. SPD – Base de données de politique de sécurité
3.4.8. Interaction des éléments d’IPSec
3.5. VPN et IPSEC
3.5.1. Sécurité VPN L2TP IPSec
3.5.1.1. Authentification de l’ordinateur
3.5.1.2. Authentification de l’utilisateur
3.5.2. Cryptage avec L2TP sur IPSec
3.5.3. Authentification et intégrité de données avec L2TP sur IPSec
3.5.4. Filtrage de paquets L2TP sur IPSec
CHAPITRE 4 : Protocole de niveau 5 : SSL
4.1. Définition
4.2. Les services de SSL
4.3. But de SSL
4.4. Fonctionnement de SSL
4.4.1. Phase de négociation
4.4.1.1. SSL Handshake protocol
4.4.1.2. SSL Record protocol
4.5. VPN et SSL
4.5.1. Processus d’établissement de connexion SSL
4.5.2. Les messages d’erreur
4.5.3. Méthode de chiffrement de SSL
CHAPITRE 5 : MISE EN ŒUVRE DE VPN
CONCLUSION GENERALE

Télécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *