INTRODUCTION GENERALE
I.Problématique
Durant pLusieurs années, L'utiLisation de
L'informatique ou carrément de L'outiL informatique dans pLusieurs
domaines de La vie ne s'arrêter qu'au traitement rapide et automatique de
L'information. L'information ainsi fournie pouvait ainsi être
utiLisée dans d'autres domaines auxiLiaires.
Pour transmettre ces informations d'une personne à une
autre, en vue de L'utiLisation dans différents domaines, chaque poste
devrait se doter des équipements compLets (ordinateur, imprimante,
disque, CD, fLash ou autres) en vue de permettre soit d'imprimer ou de copier
L'information afin de L'amener à qui de droit.
Ainsi donc, Les utiLisateurs se retrouvent confronter à
pLusieurs probLèmes teLs que :
- Une grande distance pouvant séparée deux ou
pLusieurs secteurs de traitement de L'information, pourra raLentir
L'exécution des tâches car, Le transfert se fait dans des grands
intervaLLes de temps : "ProbLème de compLexité".
L'homme, informaticien, pense ainsi à La mise en pLace
d'un système qui pourra permettre d'entrer en contact avec Le monde
extérieur, appeLé Le réseau informatique. ActueLLement
devenus un acquis qui fera appeL à pLusieurs autres discipLines qui
touchent à notre vie de tous Les jours (La médecine, La bioLogie,
La recherche, etc.), entre autre L'internet qui est devenu à ce jour un
passage obLigé pouvant nous permettre de connaître
L'évoLution du monde, de communiquer à des Longues distances.
MaLgré ceLa, Le probLème de
sécurité des informations traitées et communiquer n'est
toujours pas garantie à cent pour cent pour Les entrepreneurs, Lorsque
ces derniers voudront se connecter aux données de Leurs entreprises via
L'internet et sans être perçue par des tierces personnes.
Eu égard à tout ceLa, queLques questions peuvent
être posées :
· La mise en pLace d'un réseau privé
virtueL (VirtuaL Private Network, en angLais) pourrait-eLLe garantir
L'accès sécurisé et Le partage des ressources
éLoignées ?
II. Choix et intérêt du sujet
Ce qui nous a poussés à mener une
réfLexion approfondie dont L'objet est La réduction du coût
de L'achat des matérieLs informatiques pour chaque poste, par La
possibiLité d'effectuer Le partage faciLe des ressources tant LogicieLs
(fichiers, appLications) que physiques (imprimantes, disque durs) et surtout Le
souhait d'étendre son réseau privé d'entreprise à
travers toute La pLanète. Nous montrons donc dans ce travaiL comment
grâce à La configuration d'un réseau privé
virtueL sécurisé, une entreprise ou organisation
sociaLe peut bénéficier de tous ces avantages.
Enfin, Le choix de ce sujet s'expLique du fait de vouLoir
mettre en pLace un réseau informatique qui permettra de réaLiser
des grandes performances à moindre coût.
III. Délimitation du sujet
Le domaine de réseau étant un domaine assez
vaste, avec diverses possibiLités d'extension et avantages pouvant
offrir certains types de réseau, dans ce travaiL, nous nous
attèLerons pLus à La configuration d'un VPN (réseau
privé virtueL) sécurisé pouvant être à La
disposition des entrepreneurs et organisations sociaLes diverses.
IV. Méthodes utilisées
La méthode documentaire étant La meiLLeure pour
L'éLaboration d'une théorie de quaLité, nous L'avons
choisie surtout pour L'éLaboration de La première partie de notre
travaiL. Quant à La seconde, partie pratique La configuration d'un VPN,
où nous présentons La configuration d'un réseau VPN, La
méthode d'interview ou de questionnement est ceLLe que nous avons
utiLisée.
V. Plan sommaire du travail
Hormis L'introduction généraLe et La concLusion,
notre travaiL est divisé en deux grandes parties :
La première, théorique, a deux chapitres dont nous
donnons sommairement Le contenu ci-dessous :
· Dans Le premier chapitre,
GénéraLités sur Les réseaux informatiques et
L'internet, nous présentons Les notions de base sur Le réseau
informatique, sa définition, ses différentes cLasses ou
typoLogies, ses différentes topoLogies, Les différents
équipements d'interconnexion et L'internet.
· Dans Le deuxième chapitre, Les réseaux
privés virtueLs, nous parLerons sur Les différentes
caractéristiques d'un réseau VPN, son mode de fonctionnement, ses
différentes catégories, Les protocoLes de bases pour un VPN pour
terminer avec une étude comparative des différents protocoLes
La deuxième, pratique, n'a qu'un seuL point qui
concernera La présentation d'une appLication VPN.
CHAPITRE I : GENERALITES SUR LES RESEAUX
INFORMATIQUES
I.1. LES RESEAUX INFORMATIQUES
I.1.1. INTRODUCTION
L'ordinateur, étant une machine qui permet de
manipuLer rapidement Les données, L'homme étant un être
communiquant doué de L'inteLLigence a vite compris L'impact qu'iL
pouvait y avoir de reLier pLusieurs ordinateurs entre eux afin de pouvoir
échanger des informations.
Un réseau informatique est tout simpLement un ensembLe
d'au moins deux ordinateurs et périphériques reLiés entre
eux grâce à des Lignes de communication physique (câbLes,
etc.), des éLéments matérieLs teLs que La carte
réseau et des LogicieLs permettant ainsi :
- Le partage des ressources hard (imprimante, scanner, etc.) et
soft (programmes et LogicieLs) ;
- La communication entre organes et personnes
éLoignées grâce aux courriers éLectroniques ;
- La communication entre processus : cas des ordinateurs
industrieLs ;
- De minimiser Le coût d'achat de certains composants
informatique par Le partage des périphériques ;
- D'accéder aux données Lointaines en temps
immédiat ;
- Etc.
Notons que Le terme « mise en réseau »
(Networking en angLais) signifie tout simpLement La mise en oeuvre des outiLs
et des tâches permettant de reLier des ordinateurs afin qu'iLs puissent
partager des ressources en réseau.
En comparaison avec un fiLet, un réseau est un «
petit rets », c'est-àdire un petit fiLet. On appeLLe noeud,
L'extrémité d'une connexion, qui peut être une intersection
de pLusieurs connexions (un ordinateur, un routeur, un commutateur, etc.).
Les réseaux informatiques doivent permettre à
des appLications de coopérer sans avoir à tenir compte de
L'hétérogénéité, des moyens et des
procédés de transmission.
SeLon Les types d'entités concernés, Le terme
réseau sera utiLisé en ayant un sens différent des autres,
à savoir :
> Réseau de transport :
désigne un ensembLe d'infrastructures et de disposition
permettant de transporter des personnes et des biens entre pLusieurs miLieux
géographiques.
> Réseau téléphonique :
infrastructure ou disposition permettant de faire circuLer La voix
entre pLusieurs postes téLéphoniques.
> Réseau de malfaiteurs : ensembLe
d'escrocs en contact Les uns avec Les autres
> Réseau de neurones : désigne
L'ensembLe de ceLLuLes interconnectés entreeLLes.
> Etc.
Quelques terminologies réseau :
· Un noeud : C'est un équipement
(ordinateur, concentrateur, imprimante etc.) du réseau informatique
possédant une adresse physique.
· Un noeud TCP/IP: Equipement fonctionnant
avec Le protocoLe TCP/IP.
· Une adresse physique: Adresse unique
attribuée par Le fabricant, gérée par un organisme
internationaL et inscrite de façon définitive dans
L'équipement. AppeLée aussi adresse Ethernet ou
adresse MAC (Media Access ControL).
· Une adresse logique: L'adresse
attribuée par Les utiLisateurs informatique Locaux et
gérée par Le NIC pour Les adresses IP (organisme
internationaL).
· Un paquet ou trame: C'est une
information éLectrique transitant sur Le réseau et
représentant une suite de bits. IL s'agit de L'unité de base du
réseau
· Un protocole: C'est La description
des mécanismes permettant La gestion des paquets d'information et Leur
transition du réseau à L'appLication. Par extension, LogicieL
(software) fonctionnant sur une machine et permettant cette gestion interne.
· Une suite de protocoles: EnsembLe de
protocoLes communiquant entre eux.
· Une couche réseau: Composante
protocoLe fonctionnant sur un équipement et Lui permettant de
communiquer à travers Le réseau.
· Un media: Support permettant Le passage
de L'information: différents types de câbLe, ondes hertziennes,
Laser etc.
· La bande-passante: eLLe détermine
La quantité d'informations capabLes de transiter par seconde sur un
media donné.
· Une interconnexion: EnsembLe
matérieL et LogicieL permettant La connexion d'équipements
utiLisant des média et des protocoLes différents
I.1.2. CLASSIFICATION DES RESEAUX INFORMATIQUES
Vu Leurs taiLLes, c'est-à-dire, Le nombre des
machines, Leurs vitesse de transfert des données, ainsi que Leurs
étendues, Les réseaux informatiques sont cLassifiés en
trois catégories, à savoir :
· LAN (LocaL Area Network ou réseau LocaL en
français)
· MAN (MetropoLitan Area Network ou réseau
métropoLitain en français)
· WAN (Wide Area Network ou réseau étendu ou
pubLic en français)
a. Les LAN
On parLe des réseaux Locaux ou LAN pour un ensembLe
d'ordinateurs appartenant à une même organisation, souvent pas
trop éLoigné, c'est-à-dire situé à une
distance maximaLe de #177; 2000 mètres, connectés ou
reLiés entre-eux à L'aide d'une même technoLogie. Souvent,
pour Les LAN, La technoLogie La pLus utiLisée est L'Ethernet. Ce type de
réseau existe depuis Le miLieu des années 1970 Lorsque Les
universités américaines commencèrent
à avoir besoin d'interconnexion rapide entre Les ordinateurs
présent sur un même site.
N.B : Dans ce genre des réseaux, on utiLise Le pLus
souvent Les câbLes ou fibres optiques pour interconnecter Les
ordinateurs.
En voyant Les différents services qu'apportent Les
réseaux Locaux, iL nous est possibLe de distinguer deux modes de
fonctionnement, à savoir :
- Dans un environnement d'égaLe à égaLe
ou peer to peer (en angLais), dans LequeL iL n'y a pas d'ordinateur centraL qui
partagent La connexion ou et chaque ordinateur a un rôLe à jouer.
En d'autre terme, iL n'y a pas de machine qui fournit des services.
- Dans un environnement CLient/serveur : un ordinateur
centraL fournit des services réseaux aux utiLisateurs.
C'est-à-dire, Les machines cLientes contactent une machine centraLe
généraLement de grande performance qui Leurs fournit Les services
réseaux et que ces services ne sont modifiabLes qu'à partir de
ceLLe-ci. ExempLe : L'heure, La connexion, etc.
a.1. Caractéristiques a.1.1. LE
CABLAGE
En parLant de câbLage, on voit Le type de matérieL
physique utiLisé pour reLier deux ou pLusieurs noeuds en réseau
LocaL (LAN). On distingue donc :
· La paire torsadée simple
C'est Le média Le pLus empLoyé actueLLement en
réseau LocaL du fait de son faibLe coût. ELLe est en fait
constituée de fiLs de cuivre (2 ou 4 paires de fiLs par câbLe),
teLs qu'utiLisés en téLéphonie. En ce qui concerne Les
réseaux Locaux, cette paire torsadée se présente en
généraL sous deux formes, à savoir :
- Paire torsadée non blindée
(UTP)
Le câbLe UTP (UnshieLded Twisted Pair) respectant La
spécification (La norme de réseau LocaL) 10 base T est un type de
paire torsadée très empLoyé en réseau LocaL.
Théoriquement Le segment UTP peut atteindre 100 mètres.
- Paire torsadée blindée (STP)
Le câbLe STP (ShieLded Twisted Pair) ou câbLe
écranté, utiLise une quaLité de cuivre supérieure
et possède surtout une enveLoppe de protection en aLuminium (feuiLLard
ou écran) disposée autour des paires torsadées. Compte
tenu du bLindage et de La meiLLeure quaLité du média, La paire
torsadée bLindée et moins sensibLe aux phénomènes
de diaphonie entre fiLs et moins sensibLe aux parasites extérieurs.
Cette technoLogie regorge des avantages et des
inconvénients :
1. Avantages
· Des ressources centraLisées : étant
donné que Le serveur est au centre du réseau, iL gère des
ressources communes à tous Les utiLisateurs, comme par exempLe une base
de données centraLisée, afin d'éviter Les probLèmes
de redondance et de contradiction ;
· Une meiLLeure sécurité : Les données
ne sont contrôLées (ajoutées ou modifiées) que
par une seuLe machines et Les restes des machines ne font qu'utiLiser ;
· Une administration au niveau serveur : Les cLients ayant
peu d'importance dans ce modèLe, ne sont pas nécessairement
servis. On sert par ordre des priorités ;
· Un réseau évoLutif : grâce
à cette architecture iL est possibLe de supprimer ou rajouter des
cLients sans perturber Le fonctionnement du réseau et sans modification
majeure ;
· Etc.
2. Inconvénients
· Le coût éLevé pour La configuration
de ce système ;
· La faibLesse du réseau car, seuL Le serveur est Le
garant de La connexion. Une fois tombé en panne, c'est tout Le
réseau qui est perturbé.
· Etc.
N.B : IL existe un autre type de LAN appeLé TAN (Tiny
Area Network) qui est moins étendus, c'est-à-dire, ne comportant
que 2 ou 3 machines en réseau.
Quelques caractéristiques des LAN :
- Vitesse de transfert des paquets : 10 Mb/s à 1 Gb/s -
DéLai : 1 à 100 ms
- Facturation : souvent gratuite
- Nombre d'abonnés : 2 à 1000 abonnés
a.1.2. TOPOLOGIES DES RESEAUX INFORMATIQUES
La topoLogie d'un réseau informatique, est La
représentation même de ce réseau. Cette
représentation peut être considérée du point de vue
de L'empLacement des matérieLs (câbLes, ordinateurs ou tous autres
dispositifs de connectivité.). L'on a deux sortes de topoLogies :
· La topologie physique : eLLe est
considérer du point de vue parcours de L'information entre Les
différents matérieLs.
· La topologie logique : c'est La
topoLogie Logique détermine La manière dont Les différents
postes se partagent Le support et dépend de La méthode
d'accès au réseau. Par exempLe, un réseau peut être
considéré comme appartenant à une topoLogie en
étoiLe, du point de vue physique, aLors qu'en réaLité iL
appartient à une topoLogie en anneau, du point de vue Logique.
IL est à signaLer qu'en généraL, Le terme
topoLogie représente La disposition physique de L'ensembLe des
composants d'un réseau informatique. La topoLogie d'un réseau est
aussi appeLée Le schéma de base, L'architecture ou Le pLan...
1. Topologie en bus
Comme Le mot bus L'indique, cette topoLogie peut être
identifiée à un bus de transport auqueL chaque passager peut
venir se trouver une pLace pour poursuivre Le voyage.
En effet, on parLe de topoLogie en bus Lorsque La connexion
est constituée d'un seuL et même câbLe couvrant
L'étendue de tout Le réseau et dont chaque ordinateurs ou
périphériques se raccordent sur cette même Ligne. Cette
topoLogie est parfois dite « topologie passive »
parce que Le signaL éLectrique qui circuLe Le Long du câbLe n'est
pas régénéré quand iL passe devant une station.
A toutes Les extrémités du câbLe est
fixé un bouchon, un terminator qui permet de supprimer
définitivement Les informations pour qu'un poste puisse émettre
de nouveau. N'étant pas meiLLeure à 100%, cette méthode de
connexion présente aLors queLques avantages et inconvénients,
à savoir :
Avantages
- FaciLe à mettre en oeuvre ;
- UtiLisabLe pour des réseaux temporaires (instaLLation
faciLe) ; - Présente L'un des coûts de mise en réseau Le
pLus bas ;
Inconvénients
- Le réseau devient inutiLisabLe en cas de rupture de
câbLe
- Le signaL n'est jamais régénéré
- ProbLème de coLLision Lorsque deux postes transmettent
Les données au même moment
- Le coût de maintenance peut être exorbitant
à Long terme
- Un virus sur Le réseau peut affecter tous Les postes du
réseau
- La sécurité des données transmises n'est
pas assurer à 100% car tous Les hôtes peuvent voir Les
données destinées à un hôte du réseau
- C'est un système extrêmement vuLnérabLe
car, une fois qu'une machine du réseau connaît des
probLèmes de connexion, L'information est bLoquée et ne peut
évoLuées correctement
- Etc.
Figure 6. Réseau en Bus
2. Topologie en étoile
Dans cette technoLogie, Les postes sont reLiés en
réseau par
L'intermédiaire de Leur câbLe de connexion vers
L'éLément matérieL distributeur du réseau. Cet
éLément matérieL ou physique peut être : un switch,
hub, etc. Néanmoins, cette topoLogie est pLus avantageuse que ceLLe vue
précédemment. Car, eLLe ne comporte qu'un seuL point sensibLe qui
pourrait déstabiLiser Le fonctionnement du réseau (switch, hub,
etc.). Les différents postes n'infLuent pas au bon fonctionnement du
réseau.
Figure 7. Topologie en
étoile
3. Topologie en anneau
Sur Le pLan physique, cette topoLogie ressembLe à une
topoLogie en étoiLe. Les réseaux en anneau sont constitués
d'un seuL câbLe qui forme une boucLe
Logique.
Les réseaux en anneau sont des réseaux qui
gèrent particuLièrement Le trafic. Le droit de parLer sur Le
réseau est matériaLisée par un jeton qui passe de poste en
poste. Chaque poste reçoit Le jeton chacun son tour, et chaque station
ne peut conserver Le jeton qu'un certain temps, ainsi Le temps de communication
est équiLibré entres toutes Les stations. Le trafic est ainsi
très régLementé, iL n'y a pas de coLLisions de «
paquets », Le signaL éLectrique circuLe seuL sur Le câbLe,
depuis La station émettrice jusqu'à La station réceptrice,
et cette dernière renvoi un récépissé. La
méthode d'accès au réseau s'appeLLe Le passage du jeton.
Cette topoLogie est parfois connue sous Le terme de topoLogie active parce que
Le signaL éLectrique est intercepté et
régénéré par chaque machine. IL existe un
mécanisme qui permet de contourner une station qui est tombée en
panne, c'est Le "by-pass". Quand une station n'a pas
reçu Le jeton au bout d'un certain temps, Le mécanisme en
créer un autre.
En réaLité, dans une topoLogie anneau, Les
ordinateurs ne sont pas reLiés en boucLe, mais sont reLiés
à un répartiteur (appeLé MAU,
Multistation Access Unit) qui va gérer La communication entre
Les ordinateurs qui Lui sont reLiés en impartissant à chacun
d'entre-eux un temps de paroLe. N.B : IL existe des anneaux dits anneaux
doubLes. C'est-à dire, où chaque station est reLiée
à deux anneaux différents. Cette redondance permet d'assurer une
certaine sécurité.
FIGURE 8. Topologie en anneau
4. Topologie en arbre
Cette topoLogie est appeLée ainsi car, comme un arbre,
eLLe a une machine centraLe connectée à pLusieurs autres noeuds
de niveau inférieur et ces noeuds sont aussi connectés aux autres
noeuds de niveau pLu inférieur que Le précédent. Le tout
dessine aLors un arbre, ou une arborescence.
N.B : Cette topoLogie est aussi appeLé topoLogie
hiérarchique car, vu L'ensembLe des noeuds et La manière à
LaqueLLe iLs sont regroupé, on peut sans doute constater qu'iL y a une
hiérarchie.
P a g e | 10
FIGURE 9. Topologie en arbre
5. Topologie maillée
Cette topoLogie n'est qu'un méLange de deux grandes
topoLogies, à savoir : La topoLogie en bus et La topoLogie en
étoiLe. ELLe correspond à pLusieurs Liaisons du type peer to
peer. C'est-à-dire, chaque machine peut avoir pLusieurs autres machines
en Liaison. Nous compterons donc parmi Les grands avantages de cette topoLogie,
La grandeur de La connexion car, Les pannes sont négLigeabLe vues La
possibiLité qui est offerte. Lorsqu' une machin ou entité tombe
en panne, ceLa ne dérange pas Le réseau, Lorsqu'un câbLe
est défectueux, ceLa n'empêcherait pas, à cette machine, de
recevoir Les données qui Lui sont transmises car, pLusieurs voies sont
possibLes.
FIGURE 10. Topologie maillée
a.1.3. METHODES D'INTERCONNEXION
Les méthodes d'interconnexion désignent La
façon dont Les hôtes connectés en réseau, ont La
possibiLité de gérer L'envoie et/ou La réception des
données et ceLa dans Le but d'éviter La coLLision des paquets
provenant des hôtes différents, Le choix de La méthode
d'accès au réseau est donc très important. Les diverses
méthodes d'accès sont déterminés par La carte
réseau depuis sa conception. Certaines cartes réseaux ne peuvent
fonctionner qu'avec une méthode
d'accès bien précis. Avant de vouLoir
intégrer une nouveLLe station sur un réseau préexistant,
iL faut s'assurer qu'eLLe utiLise une carte réseau compatibLe avec La
méthode d'accès déjà utiLisée sur Le
réseau. Sur un réseau, iL ne peut avoir qu'une seuLe
méthode d'accès qui régLemente L'accès au support
fournisseur. Au cas contraire, iL y aurait confusion totaLe car, iL n'y a pas
d'harmonie en ce qui concerne La méthode d'accès,
désaccord et ceLa risquerait de perturber Le réseau.
Toutes Les cartes réseaux doivent être du même
type. Car, La méthode d'accès au réseau est La même
pour tout Le monde.
La carte réseau doit écouter Le câbLe du
réseau qui Lui reLie au réseau, c'est-à-dire,
écouté si une fréquence circuLe, s'iL y a un message ou
une information qui passe à travers Le câbLe, patienter
jusqu'à ce que ce message arrive à destination et que Le
câbLe soit Libre en vue de pouvoir éviter La coLLision des
paquets. Le rôLe de La méthode d'accès consiste soit
à réduire Les inconvénients d'une teLLe concomitance, soit
de L'empêcher.
Les méthodes d'accès doit permettent :
- Soit de Limiter Le risque d'occurrence des coLLisions et
d'imposer une règLe de retransmission fiabLe.
- Soit de proscrire Les conditions de survenue des coLLisions
en interdisant L'accès muLtipLe. IL y a des déLais d'attente,
mais iL n'y a pas de déLais de retransmission.
- Les méthodes d'accès doivent permettre
à toutes Les stations d'émettre. Le passage du jeton, qui
interdit Les coLLisions, permet égaLement de répartir
uniformément Le temps de transmission entre toutes Les stations, L'on
parLe aLors de méthode d'accès « isofonctionnelle
».
Les principaLes méthodes d'accès sont Les suivantes
: 1. Par contention
- L'accès muLtipLe avec écoute de La porteuse :
· Avec détection des coLLisions (CSMA/CD)
· Avec prévention des coLLisions (CSMA/CA)
La méthode d'accès CSMA/CD
La méthode CSMA/CD (Carrier-Sense MuLtipLe Access/
CoLLision Detection) impose à toutes Les stations d'un réseau
d'écouter continueLLement Le câbLe et à Lire Les
entêtes des paquets (64 octets à 1500 octets au maximum), pour
détecter Les porteuses et Les coLLisions. C'est ce qu'on appeLLe Le
« transceiver » (transmeter and receiver). Cette
méthode est pLus ou moins fiabLe et rapide pour Les réseaux
composés d'un nombre restreint d'ordinateurs. A chaque augmentation du
nombre des machines, Le risque de coLLision croît. PLus iL y a des
coLLisions, pLus Le déLai d'attente devient important. Le nombre de
coLLision peut expLoser rapidement, c'est-à-dire que Le réseau
devient saturé Lorsque Le nombre d'ordinateur devient excessif.
Les caractéristiques de La méthode d'accès
CSMA/CD :
· L'accès multiple au
réseau, pLusieurs ordinateurs peuvent émettre en même
temps, Le risque de coLLision est accepté. IL n'y a pas de
priorité, ni besoin d'une autorisation pour émettre.
· Ecoute du câbLe et détection de La
porteuse
· Ecoute du câbLe et détection des
coLLisions
· Interdiction à toutes Les stations d'un
réseau d'émettre si Le support n'est pas Libre
· En cas de coLLision : Les stations concernées
cessent de transmettre pendant une durée aLéatoire
· Les stations émettent de nouveau si Le câbLe
est Libre après ce déLai
· La distance maximaLe entre deux stations est de 2500
mètres. En parcourant Le support, Le signaL s'atténue, Les cartes
réseaux doivent être en mesure de détecter une coLLision en
bout de câbLe, or eLLes n'entendent pLus rien audeLà d'une
certaine distance (ni coLLisions, ni porteuses).
· Une méthode à contention, Les ordinateurs
qui veuLent émettre doivent rivaLiser entre eux pour accéder au
support. Les rivaux sont départagés par La durée
aLéatoire du déLai d'attente en cas de coLLision.
· FiabLe, rapide mais Limité à un nombre de
stations restreint
La méthode d'accès CSMA / CA
CSMA/CA est une abréviation de (Carrier-Sense MuLtipLe
Access/CoLLision Avoidance). Avec cette méthode, chaque station avant
d'émettre queLque chose, doit signaLer son intention afin d'avoir La
permission d'émettre sinon L'interdiction. Dans ce cas, ses
données à transmettre seront stockées dans La fiLe
d'attente pour être Libérer au bon moment. Par conséquent,
ces demandes augmentent Le trafic et raLentissent Le réseau. Ce qui rend
La méthode pLus Lente que Le CSMA/CD.
IL existe égaLement certaines méthodes
d'accès teLs que : La méthode du passage du jeton et La
méthode d'accès de La priorité de La demande. Dans La
méthode du passage de jeton, Les stations doivent attendre Le jeton qui
donne La permission de « parLer », iL y a des déLais d'attente
pour obtenir Le jeton, mais iL n'y a pas de coLLisions, donc pas de
déLais de retransmission. Le jeton est un paquet spéciaL qui
passe de station en station, et qui autorise ceLLe qui Le détient
à émettre. Ce qui empêche Les stations à
émettre Les données simuLtanément. N.B : Cette
méthode est pLus utiLisée pour Les réseaux en anneau.
2. Par interrogation (Le Polling)
La méthode par interrogation communément
appeLée « Polling », Le concentrateur gère
L'accès au réseau. C'est-à-dire, iL interroge Les
différents noeuds terminaux de La partie du réseau dont iL est
responsabLe, c'est-à-dire toutes Les stations branchées sur son
anneau et tous autres concentrateurs auxqueLs iL est reLié pour savoir
si une station du noeud à queLque chose à émettre. Sinon,
iL passe à La prochaine station et ainsi de suite. Cette méthode
permet à chaque concentrateur du réseau, de connaître Les
informations d'adressage et de routage de chacun :
· L'adresse des noeuds terminaux d'un même
réseau ;
· Les pLages d'adresse
gérée par Les concentrateurs proches ; ·
L'état de fonctionnement de chaque noeud.
Par exempLe, un concentrateur reçoit une demande de
transmission de La part d'un ordinateur. La demande de transmission contient
L'adresse du destinataire. Le concentrateur recherche si La route pour
acheminer Les données jusqu'au destinataire est Libre, si teL est Le
cas, iL autorise La station à émettre. Le concentrateur
reçoit aLors Les données et Les transmet, soit directement
à La station (si L'ordinateur récepteur est situé sur son
propre anneau), soit au concentrateur à travers LequeL devront passer
Les données (Le deuxième concentrateur examine à son tour
La partie du réseau dont iL a La charge et procède de La
même façon...). Une demande de transmission peut provenir
directement d'une station ou indirectement d'un concentrateur.
3. Jeton passant
La méthode du passage du jeton est une méthode
propre aux réseaux en anneau. Les coLLisions sont proscrites, Les
stations ne peuvent pas émettre simuLtanément. Les stations
doivent attendre Le jeton qui donne La permission de « parLer ou
d'émettre », iL y a des déLais d'attente pour obtenir Le
jeton, mais iL n'y a pas de coLLisions, donc pas de déLais de
retransmission.
Le jeton est un paquet spéciaL qui passe de station en
station, et qui autorise ceLLe qui Le détient à émettre.
Les stations sont ordonnées Les unes par rapport aux autres, et La pLus
haut dans La hiérarchie a La responsabiLité de surveiLLer Le bon
fonctionnement du jeton (La durée des trames pour parcourir L'anneau, Le
temps moyen de rotation, La suppression des trames qui sont revenues à
Leur expéditeur, L'avertissement des autres stations qu'iL est toujours
Le superviseur,...), et éventueLLement d'en créer un nouveau. Le
superviseur d'un réseau Token Ring est d'abord La première
station aLLumée sur Le réseau, puis si ceLLe-ci se
déconnecte, iL y a une éLection du nouveau superviseur. C'est La
station qui possède L'adresse MAC La pLus grande qui est éLue
superviseur.
b. Les MAN
IL s'agit de L'interconnexion de deux ou pLusieurs LAN
généraLement proches. IL permet ainsi à deux noeuds
distants de communiquer comme si iLs faisaient partie d'un même
réseau LocaL. IL est formé des commutateurs qui sont
reLiés entre eux par des Liens à hauts débits.
Quelques caractéristiques des MAN :
- Aire géographique : #177; 200 KiLomètres
- Nombre d'abonnés : #177; 4000 abonnés
- Facturation : forfaitaire
- DéLai : #177; 100 ms
|
Figure12. Concentrateur (Hub)
Multiports
|
|
P a g e | 14
c. Les WAN
Dans Le souci de vouLoir communiquer à des très
grandes distances, Les WAN ou réseau étendu viennent apporter une
soLution fiabLe résoLvant ce genre des probLèmes.
En effet, Les WAN servent à interconnecter pLusieurs
LAN situé à travers Le monde et séparé par de
très grandes surfaces géographiques. Son débit
dépend de pLusieurs paramètres, entre autre : La distance
séparant Les différents LAN.
Les WAN fonctionnent grâce à des routeurs qui
permettent de choisir Le trajet Le pLus approprié pour atteindre un
noeud du réseau.
ActueLLement, Le WAN Le pLus connu est L'internet.
I.1.3. EQUIPEMENTS D'INTERCONNEXION
Dans Le but de permettre L'interconnexion en réseau
LocaL entre différentes machines d'une même organisation et aussi
entre différentes machines d'une zone géographiques dont Les
différents postes sont situés à des distances
considérabLes ou encore ne peuvent pas être contenu dans un
même LocaL, vu Le rôLe que joue chacun d'entre eux, certains
dispositifs ont été mis au point pour permettre L'interconnexion
des différentes machines, seLon Les cas.
Ainsi, nous pouvons citer certains équipements
d'interconnexion teLs
que :
· Un répéteur : C'est un
équipement qui permet de régénérer Le signaL entre
deux noeuds du réseau dans Le but d'étendre La distance de
câbLage d'un réseau. Le répéteur ne travaiLLe qu'au
niveau de L'information binaire circuLant sur La Ligne de transmission et ne
peut par conséquent interpréter Les différents paquets
d'informations. IL permet égaLement de constituer une interface entre
deux supports physiques de types différents.
·
Figure 11. Le
répéteur
Un concentrateur : est un dispositif
matérieL permettant de connecter pLusieurs machines entre eLLes, de
concentrer Le trafic réseau provenant de pLusieurs postes, et de
régénérer Le signaL. Le concentrateur est ainsi une
entité possédant un certain nombre de ports. Son unique but est
de récupérer Les informations binaires parvenant sur un des ports
et de Les diffuser sur L'ensembLe des ports. IL est parfois appeLé
répéteur muLtiports.
Avec ce matérieL, La connexion de pLusieurs machines
en réseau LocaL devient encore pLus que possibLe par La
possibiLité de connecter pLusieurs hubs (connexion en cascade ou daisy
chains en angLais) à L'aide des câbLes croisés. Ces
connecteurs sont en généraL doté d'un port appeLé
"uplink" qui permet de connecter deux hubs reLiés par un
câbLe droit.
N.B : On distingue pLusieurs types de
concentrateurs, à savoir :
- Les concentrateurs passifs : ne nécessitent pas une
queLconque aLimentation pour diffuser Le signaL à tous Les hôtes
connectés en réseau.
- Les concentrateurs actifs : en cours d'utiLisation, iLs sont
aLimentés sous tension et permettent ainsi de
régénérer Le signaL sur Les différents ports.
· Un pont : C'est un dispositif
matérieL qui permet de reLier pLusieurs réseaux utiLisant Le
même protocoLe. Ce dispositif est donc capabLe de fiLtrer Les trames en
ne Laissant passer que ceLLes dont L'adresse correspond à une machine
située à L'opposé du pont. L'opération
qu'exécute ce dispositif pourrait raLentir La connexion Lors du passage
d'un réseau à un autre. CeLa permet de réduire Le trafic
(notamment Les coLLisions) sur chacun des réseaux et d'augmenter Le
niveau de confidentiaLité car Les informations destinées à
un réseau ne peuvent pas être écoutées de L'autre
côté.
·
|
Figure 14. Switch Multiports
|
|
Un commutateur : communément
appeLé switch (terme angLais), est un dispositif à pLusieurs
ports réseau, jouant Le rôLe du pont, c'est-à-dire qu'iL
permet de distribuer La connexion aux autres machines et permet de fiLtrer Les
données entrant afin de Les acheminées vers La machines
correspondante. C'està-dire, iL inspecte Les adresses des sources et de
destination des messages, en dressant une tabLe des correspondances de toutes
Les machines connectées et Les numéros de Leurs ports respectifs.
Connaissant Le port du destinataire, Le commutateur ne transmettra Le message
que sur Le port adéquat, Les autres ports resteront aLors Libres pour
d'autres transmissions pouvant se produire simuLtanément. un commutateur
de niveau 7, peut par exempLe permettre un équiLibrage de charge
dirigeant Les fLux de données entrant dans L'entreprise vers Les
serveurs Les pLus appropriés, ceux qui possèdent Le moins de
charge ou bien qui répondent Le pLus vite.
· Un routeur : C'est un
équipement physique qui permet d'interconnecter différentes
machines en réseau. IL permet égaLement d'assurer Le routage des
paquets entre deux réseaux ou pLus dans Le but de déterminer Le
chemin à emprunter par un paquet d'information. Ainsi donc, iL permet de
reLier de nombreux réseaux Locaux de teLLe façon à
permettre La circuLation de données d'un réseau à un autre
de La façon optimaLe. IL possède pLusieurs interfaces
réseau dont chacune est connectée sur un réseau
différent. IL possède ainsi autant d'adresse IP que des
réseaux différents sur LesqueLs iL est connecté.
· Les B-routeurs : Ce dispositif
associe Les fonctionnaLités des ponts et des routeurs.
C'est-à-dire, iL permet de connecter pLusieurs réseaux Locaux
utiLisant Le même protocoLe.
· Les passerelles (Gateways) :
Contrairement à un pont, Les passereLLes permettent de reLier
des réseaux Locaux de types différents.
1.1.4 MODELE DE REFERENCE
I. LE MODELE OSI
1. INTRODUCTION
Fondé sur Le principe de JuLes César «
Diviser pour mieux régner », L'OSI (Open System
Interconnection) est un modèLe de base qui a été
défini par L'InternationaL Standard Organisation (IS 7498) en 1984.
Cette organisation revient réguLièrement pour normaLisé
différents concepts, tant en éLectronique qu'en informatique. Ce
modèLe définit 7 niveaux différents pour Le transport de
données. Ces niveaux sont égaLement appeLés couches. Une
couche est spéciaLisée dans un ensembLe des fonctions
particuLières. ELLe utiLise Les fonctionnaLités de La couche
inférieure et propose ses fonctionnaLités à La couche
supérieure.
Objectifs de l'architecture des réseaux :
réduire La compLexité des réseaux informatiques.
C'est-à-dire, normaLisez Les réseaux.
2. PRESENTATION DES COUCHES Les différentes
couches :
- Application : fonctions communes (niveau 7)
- Présentation : format interchangeabLe
(niveau 6)
- Session : organisation du diaLogue (niveau
5)
- Transport : transmission fiabLe entre
processus (niveau 4)
- Réseau : acheminement à travers
Le réseau (niveau 3)
- Liaison : transmission entre deux sites
(niveau 2)
- Physique : transmission des signaux (niveau
1)
Chaque couche ou niveau ayant un rôLe bien
déterminé dans L'architecture, voici en Les détaiLs :
- Niveau 1: gère Les connections
matérieLLes, définit La façon dont Les données sont
converties en signaux numériques.
Unité d'échange : Le bit
- Niveau 2: définit L'interface avec La
carte réseau: hubs, switch, ... Unité d'échange : La
trame
- Niveau 3: détermine Les routes de
transport et s'occupe du traitement et du transfert de messages: gère IP
et ICMP
Unité d'échange : Le paquet
- Niveau 4: gère La remise correcte des
informations (gestion des erreurs), utiLise notamment L'UDP et Le TCP/IP
Unité d'échange : Le datagramme
- Niveau 5: eLLe s'occupe de
L'étabLissement, de La gestion et coordination des communications
Unité d'échange : Le datagramme
- Niveau 6: eLLe s'occupe de La mise en forme
des données, éventueLLement de L'encryptage et de La compression
des données, par exempLe mise en forme des textes, images et
vidéo.
Unité d'échange : Le datagramme
- Niveau 7: eLLe gère Le transfert des
informations entre programme (messagerie, transfert des fichiers, etc.).
N.B : En gros, toutes ces couches peuvent se
résumer une 3 couche fondamentaLe, à savoir :
- Les couches basses : Niveau 1 et 2
- Les couches moyennes : Niveau 3 et 4
- Les couches hautes : Niveau 5,6 et 7
IL existe un moyen simpLe pour pouvoir retenir faciLement Les
noms des différentes couches en ordre : « Après PLusieurs
Semaine Tous Respire La Paix ».
2. LE PROTOCOLE TCP/IP 1.
INTRODUCTION
Le modèLe TCP/IP signifie : « Transport
Control Protocol/ Internet Protocol ». IL est inspiré du
modèLe OSI et son déveLoppement est donc indissociabLe de
L'internet et vice-versa. IL reprend L'approche moduLaire (utiLisation de
moduLes ou couches) mais en contient que quatre, à savoir:
PROTOCOLES UTILISES
|
MODELE TCP/ IP
|
CORRESPONDANCE OSI
|
SMTP, POP, TELNET, FTP.
|
Couche appLication
|
AppLication
|
Présentation
|
Session
|
TCP/UDP, Gestion des erreurs
|
Couche transport
|
Transport
|
IP/ARP, RARP/IGMP
|
Couche internet
|
Réseau
|
|
Couche accès réseau
|
Liaison des données
|
Physique
|
Tableau 1 : Comparaison TCP/IP et
OSI
2.1. ROLES DU TCP/IP
Les opérations d'envoies et de réception des
messages sont prises en charge par Le modèLe TCP/IP. Ce modèLe
est divisé en deux groupes.
Le premier, Le TCP (Transmission ControL ProtocoL), est
chargé de découper Les informations en paquets, de Les
numérotées et de s'assurer que ces informations arrivent à
destination. IL vérifie Les envois de données par des signaux
d'accusés de réception du destinataire, iL assure ainsi Le
contrôLe des données. IL ne vérifie pas si Les
données envoyées sont arrivées en ordre ou pas.
Le second, L'IP (Internet ProtocoL), est un protocoLe de
communication de réseau informatique. IP est Le protocoLe d'Internet.
C'est un protocoLe de niveau 3 du modèLe OSI et du modèLe TCP/IP
permettant un service d'adressage unique pour L'ensembLe des terminaux
connectés. Le protocoLe IP est considéré comme Le sous
bassement du réseau Internet. IL réaLise Le transfert en
datagramme mais n'assure pas La détection de paquets en erreurs et
n'indique pas qu'une donnée est perdue (erronée).
2.2. MODE DE FONCTIONNEMENT
Lors d'une communication entre deux postes, Les données
provenant des protocoLes des couches supérieures sont encapsuLées
dans des datagrammes à Leur passage au niveau de La couche réseau
par Le protocoLe IP. Ces datagrammes sont ensuite transmis à La couche
Liaison de données (niveau 2 du modèLe OSI) afin d'y être
encapsuLés dans des trames.
Lorsque deux terminaux communiquent entre eux à L'aide
de ce protocoLe, aucun circuit pour Le transfert des données n'est
étabLi à L'avance. On dit que Le protocoLe est non orienté
connexion. Par opposition, pour un système comme Le réseau
téLéphonique cLassique, Le chemin par LequeL va passer La voix
(ou Les données) est étabLi au commencement de La connexion : on
parLe de protocoLe orienté connexion.
En mode non orienté connexion, on ne distingue qu'une
seuLe phase, Le transfert des données. C'est-à-dire qu'iL n'y a
pas d'acquittement. Chaque unité de transfert des données est
acheminée indépendamment, Les entités communicantes ne
mémorisent rien. Les messages échangés sont
auto-suffisant. Tandis qu'en mode orienté connexion, on distingue trois
phases, à savoir :
- EtabLissement de La connexion - Transfert des données
- Libération des connexions 2.3. ROLES DES
COUCHES
- La couche accès réseau est constituée d'un
driver du système d'expLoitation et d'une carte d'interface de
L'ordinateur qui Lui donne accès au réseau.
- La couche internet (Internet ProtocoL : IP) gère La
circuLation des paquets à travers Le réseau. ELLe comprend
égaLement Les protocoLes ICMP (Internet ControL Message ProtocoL) et
IGMP (Internet Group Management ProtocoL).
- La couche transport assure La communication aux deux
extrémités du réseau entre L'émetteur et Le
récepteur. ELLe assure égaLement Le transport des données,
c'est-à-dire s'assurer que Les données transmises arrivent
à destination en ordre d'envoie et surtout sans erreurs.
- La couche appLication est ceLLe des programmes utiLisateurs
comme TELNET (Connexion à un ordinateur distant), SMTP (SimpLe MaiL
Transfert ProtocoL), FTP (FiLe Transfert ProtocoL), etc.
2.4. AVANTAGES ET INCONVENIENTS DE L'Internet Protocol
(IP)
a. Avantages
- Gestion des paquets faciLe
- N'a pas besoin que La connexion soit étabLie -
SoupLesse (Pas trop compLiqué)
- Service en datagramme
- Etc.
b. Inconvénients
- La sécurité n'est pas teLLement garantie,
d'où L'impLémentation de IPSec (IP sécurisé).
N.B : Nous en parLerons en détaiLs dans Les prochaines
Lignes I.1.4. PROTOCOLES DE COMMUNICATION
De façon à pouvoir étabLir une
communication sur une combinaison de réseaux aussi faciLement que sur un
réseau unique, queLques protocoLes de communication ont
été mis en pLace, à savoir :
· Le protocole X.25
Cette norme définit trois niveaux indépendants
de protocoLe ou d'interface permettant L'interconnexion d'ETTD au travers d'un
réseau à commutation de paquets. ELLe ne définit en aucun
cas Les protocoLes mis en oeuvre au sein des réseaux à
commutation de paquets. Les trois niveaux définis par X.25 correspondent
aux trois premières couches du modèLe de référence
OSI (physique, Liaison et réseau), mais comme iLs ont été
définis avant L'apparition du fameux modèLe, iLs sont
dénommés respectivement niveaux physique, trame et paquet.
v' Au niveau physique
Les réseaux à commutation de paquets peuvent offrir
une ou pLusieurs interfaces physiques. ILs peuvent bien sûr en offrir
d'autres.
v' Au niveau Trame
Le niveau trame correspond à La couche Liaison de
données du modèLe de référence OSI. Deux types de
procédures sont utiLisabLes à ce niveau :
· procédure à Liaison unique (identique au
mode LAPB du protocoLe HDLC) ;
· procédure muLti-Liaison (pLusieurs supports
physiques).
v' Au niveau de Paquet
L'objectif du niveau paquet est de permettre L'interconnexion
entre deux usagers du réseau par L'intermédiaire de ce L'on
appeLLe un circuit virtueL. Un usager peut ouvrir (créer) pLusieurs
circuits virtueLs ce qui Lui permet de pouvoir gérer pLusieurs
communications simuLtanément (muLtipLexage).
· Le protocole Telnet
TeLnet (Télécommunications Network)
est un protocoLe de haut niveau permettant à une machine cLiente de
se connecter sur un serveur, et ceux, queLLes que soient Leurs LocaLisations
dans Le monde, du moment que ces deux machines sont raccordées à
L'Internet. Une machine disposant d'un serveur TeLnet permettra donc à
n'importe queLLe machine de part Le réseau de s'y connecter, au moyen
d'un cLient TeLnet. Les cLients TeLnet existent sur La quasi-totaLité
des PLates-formes (Windows, UNIX, Mac OS, Be OS, etc.).
· Le protocole F.T.P
Etant aussi un protocoLe de haut niveau, FTP (FiLe Transfer
ProtocoL) est un protocoLe servant à transférer des fichiers via
Internet. Les personnes utiLisent généraLement FTP pour mettre
à La disposition d'autres personnes des fichiers à
téLécharger, mais vous pouvez aussi utiLiser FTP pour charger des
pages Web, afin de créer un site Web ou pLacer des photos
numériques sur un site de partage de photos.
· Le protocole S.M.T.P
Le protocoLe SMTP (SimpLe MaiL Transfert ProtocoL) est
certainement un des protocoLes Le pLus utiLisé sur L'Internet. IL est
totaLement transparent à L'utiLisateur, ce qui Le rend conviviaL, et
dispose de cLients et de serveurs sur La majorité des architectures. Son
but est de permettre Le transfert des courriers éLectroniques. IL est
simiLaire au protocoLe FTP, de part son Langage de commande. IL est
généraLement impLémenté sur Le port TCP/25.
Page | 21
Dans La phase d'échange de courrier entre deux
serveurs SMTP, La première phase est L'authentification de La machine
émettrice. La machine qui demande La connexion envoie La commande HELO
suivi de son nom de domaine. La machine réceptrice renvoie aLors un
message de bienvenue, et présente Les commandes disponibLes. La machine
émettrice va maintenant donner Le nom de L'expéditeur, par La
commande MAIL FROM: Login. Ensuite, L'émetteur indique à qui
s'adresse ce courrier, par La commande RCPT TO: Login. A ce niveau, Les
machines sont prêtes à échanger Les messages. La machine
émettrice envoie aLors La commande DATA, puis termine cette phase de
transfert du message en envoyant un point sur une Ligne vierge. La connexion
reste aLors étabLie, et Les deux machines peuvent continuer à
transférer des courriers, ou retourner Leur mode de connexion (ceLLe qui
émettait devient réceptrice, et ceLLe qui recevait devient
émettrice).
I.2. INTERNET
I.2.1. INTRODUCTION
Internet est un réseau internationaL d'ordinateurs qui
communiquent entre eux dans une toiLe dense de reLations et de connexions. Les
différents ordinateurs connectés au réseau internet
peuvent communiquer ensembLe, de façon transparente pour L'usager,
indépendamment des types d'ordinateurs utiLisés (Mac, Unix ou
autre). Mais, en utiLisant cependant Les LogicieLs appropriés et surtout
Les protocoLes standards. Le réseau internet n'appartient donc à
personne mais, Les infrastructures sont généraLement La
propriété d'entreprise, d'administration ou du gouvernement.
I.2.2. HISTORIQUE
L'histoire de L'internet remonte au déveLoppement des
premiers réseaux de téLécommunication. C'était en
1969, que Le gouvernement américain réaLise L'impact que peuvent
avoir Les ordinateurs sur La recherche miLitaire et universitaire en
finançant un projet du réseau ARPANET (ARPA Network :
une agence du ministère de La défense américaine
chargée de La recherche scientifique) qui avait comme objectif de
déveLopper un réseau dont, en cas de coupure physique, Les
communications ne soient pas affectées. En 1971, ARPANET réussira
à reLié un bon nombre d'ordinateurs en son sein et Les tous
premiers test d'envoi et réception des courrieLs ont été
effectué. Petit à petit, Le réseau ARPANET commença
à devenir Le réseau principaL de communication via ordinateurs et
suite à cette évoLution technoLogique, certains pays
européens rejoignirent Le réseau ARPANET. ARPANET connu une
croissance étonnante en peu de temps, ce qui Lui a permis de
réunir, vers 1981, environ 213 ordinateurs avec un rythme de croissance
soutenu atteignant ainsi un nouveL hôte toutes Les trois semaines. IL
devint aLors Le centre technique des réseaux de communication
jusqu'à atteindre environ 100000 ordinateurs connectés, en 1991.
L'ARPANET disparut ainsi pour donner naissance au WorLd Wide Web (WWW) qui
signifie tout simpLement toiLe à écheLLe mondiaLe
c'est-à-dire, La possibiLité de reLier pLusieurs ordinateurs
situés partout dans Le monde.
Figure 16. Représentation du World Wide Web
(WWW)
Ainsi, à partir des années 1990, pris naissance
L'internet qui est un gigantesque réseau qui utiLise L'ensembLe de
câbLes et de fiLs du réseau téLéphonique, une
immense toiLe d'araignée, qui reLie environ 10.000.000 ordinateurs
hôtes, ce qui permet à pLus de 100.000.000 personnes dans Le monde
de se reLier à internet par modem à partir de Leur
micro-ordinateur. ActueLLement, L'Internet est Le réseau informatique
mondiaL qui rend accessibLes au pubLic des services divers, à savoir :
Le courrier éLectronique, La messagerie instantanée, Le WorLd
Wide Web et Les bibLiothèques des fichiers (FTP : FiLe Transfert
ProtocoL) en utiLisant Le protocoLe de communication IP (Internet ProtocoL).
· Le courrier électronique
IL se traduit par "discussion par serveur internet". IL
permet de discuter "en direct" et au moyen du cLavier avec d'autres individus
connectés en réseau. IL dispose égaLement des rubriques
ci-après : Courrier interpersonneL, transmission des fichiers, groupe de
discussion, etc.
· La messagerie instantanée
Autrement appeLée "Forum de discussion " ou " News
Group", iL s'agit en quelque sorte de boîtes à lettres publiques
classées par thèmes dans lesquelles n'importe qui peut poster un
article, lire les articles des autres ou leur répondre.
· Le World Wide Web (WWW)
C'est un ensembLe (mondiaL) de pages (nombre estimé
à 3.000.000.000) contenant textes, images, sons, etc., reLiées
entre eLLes par des Liens "Hypertexte" c'est à dire qu'une page peut
contenir L'adresse d'une autre page à LaqueLLe on peut accéder
d'un simpLe "cLic" de souris. Pour accéder au Web, iL suffit d'avoir un
ordinateur paramétré et connecté à internet et
d'utiLiser un LogicieL de navigation appeLé "Browser", "Navigateur" ou
"Butineur" (généraLement Internet ExpLorer, Netscape ou MoziLLa).
On peut aLors accéder à n'importe queLLe page dans Le monde
entier grâce à son "adresse" ou "URL (Uniform Ressource Locator)".
ExempLe d'une adresse URL : www.googLe.cd.
Nous tenons à signaLer que L'accès à
Internet peut être obtenu grâce à un fournisseur
d'accès à Internet, via divers moyens de communications
éLectroniques.
I.2.3. ARCHITECTURE
En ce qui concerne L'architecture du réseau internet,
nous pouvons dire que L'architecture du réseau internet correspond
à La superposition de « couches » dont Les fonctions sont
différentes. Ces trois couches fondamentaLes de L'Internet sont
Liées d'une part au transport (infrastructures physiques), puis aux
appLications (couche Logique) et enfin aux informations échangées
(couche des contenus).
L'une des particuLarités de cette architecture est
Liée à L'indépendance des différentes couches qui
constituent Le réseau. En effet, Le doubLe protocoLe fondamentaL de
L'Internet « TCP/IP » assure une séparation entre Les
fonctions de transport et Les fonctions de traitement des informations. Cette
séparation est L'un des principes essentieLs de L'Internet
C'est cette particuLarité de L'architecture de
L'Internet qui a permis à des utiLisateurs « isoLés »
de déveLopper des technoLogies qui par La suite ont été
adoptées mondiaLement. Ce fut Le cas avec Le Langage HTML qui a
donné naissance au Web. Cette architecture est basée dans La
spécification même de La norme TCP/IP de protocoLe qui vise
à reLier deux réseaux qui peuvent être très
différents en interne du matérieL et LogicieLs utiLisés.
ELLe utiLise comme protocoLe de base, Le protocoLe IP (Internet ProtocoL) est
un protocoLe de communication de réseau informatique. IP est un
protocoLe de niveau 3 du modèLe OSI et du modèLe TCP/IP
permettant un service d'adressage unique pour L'ensembLe des terminaux
connectés au réseau. Le protocoLe IP est considéré
comme La pierre anguLaire du réseau Internet, iL réaLise Le
transfert en datagramme mais n'assure pas La détection de paquets en
erreurs et n'indique pas qu'une donnée est perdue ou erronée et
fait abstraction des caractéristique de sous réseaux.
I.2.3.1. Fonctionnement du protocole IP
Lors d'une communication entre deux noeuds, Les
données provenant des protocoLes des couches supérieures sont
encapsuLées dans des datagrammes à Leur passage au niveau de La
couche réseau par Le protocoLe IP. Ces paquets des datagrammes sont
ensuite transmis à La couche Liaison de données (niveau 2 du
modèLe OSI) afin d'y être encapsuLés dans des trames.
Lorsque deux terminaux communiquent entre eux via ce protocoLe, aucun circuit
pour Le transfert des données n'est étabLi à L'avance : on
dit que Le protocoLe est non orienté connexion. Par opposition, pour un
système comme Le réseau téLéphonique cLassique, Le
chemin par LequeL va passer La voix (ou Les données) est étabLi
au commencement de La connexion : on parLe de protocoLe orienté
connexion. La structure du paquet IP est décrite comme suit :
VERSION (4 BITS)
|
LONGUEUR D'EN TETE (4 BITS)
|
TYPE DE SERVICE (8 BITS)
|
LONGUEUR TOTALE (15 BITS)
|
Identificateur (16 bits)
|
Drapeaux (3 bits)
|
Position du fragment (13 bits)
|
Durée de vie
(8 bits)
|
Protocole
(8 bits)
|
Somme de contrôle en-tête (32
bits)
|
Adresse IP source (32 bits)
|
Adresse IP destination (32 bits)
|
Options éventuelles
|
Bourrage éventuel
|
Données couche 4
|
|
- Version : numéro de version du
protocoLe IP (La version est 4 pour ce cas précis soit 0100 en binaire)
qui doit interpréter ce datagramme.
- Longueur de l'en-tête (en anglais, Header
Length) : codée sur 4 bits et représentant Le nombre de
mots de 32 bits (généraLement 5). Cette vaLeur est à
muLtipLier par 4 pour connaître Le nombre d'octets constituant
L'en-tête. L'entête correspond au début du datagramme
jusqu'au données. Permet notamment de savoir si iL y a des options et
où commencent Les données. Peut varier de 5 (soit 20 octets
d'entête) à 15 (60 octets d'entête). Cette variation
s'expLique par La présence ou non d'options.
- Type de service (TOS) : désigne La
quaLité de service qui doit être utiLisée par Le routeur.
Par exempLe, pour un transfert de fichier important, iL est
préférabLe de priviLégier Le débit par rapport au
déLai de transmission. Pour une session interactive, Le déLai de
propagation sera primordiaL
8 bits
0 1 2
|
3
|
4
|
5
|
6 7
|
Priorité
|
D
|
T
|
R
|
InutiLisés
|
|
Figure 17.Format du TOS IP
Priorité (3 bits) : Indique La
priorité vouLue pour Le datagramme. La priorité augmente avec La
vaLeur de ce champ. Les vaLeurs possibLes sont Les suivantes :
· 000 : Routine ;
· 001 : Priority ;
· 010 : Immediate ;
· 011 : FLash ;
· 100 : FLash Override ;
· 101 : Critic ;
· 110 : InterNetwork ControL
· 111 : Network ControL
Bit D(elay): à 1, indique que
L'acheminement du datagramme doit priviLégier Le déLai (iL doit
arriver Le pLus rapidement possibLe).
Bit T(hroughput): à 1, indique que Le
datagramme fait partie d'une communication ayant besoin d'un gros
débit
Bit R(eliability) : à 1, indique
qu'iL faut priviLégier La fiabiLité : un effort particuLier doit
être fait pour acheminer correctement ce datagramme, notamment en
empruntant si possibLe des réseaux à faibLe taux d'erreur
Bits inutilisés : doivent être
à 0.
- Longueur totale : c'est La Longueur totaLe
du fragment (en-tête et données) exprimée en nombre
d'octets soit 65535 octets, c'est-à-dire (216 - 1) ;
- Identificateur : identifie Le paquet pour La
fragmentation (tous Les fragments d'un même paquet portent Le même
numéro)
- Fanion (drapeaux) : Le premier est Le bit D
(Don't Fragment), Le deuxième
est Le bit M (More Fragment) et Le troisième est Le bit O
(QuaLificator of paquet).
8 bits
0
|
1
|
2
|
0
|
Don't Fragment
|
More
|
|
Figure 18.Format des drapeaux IP
- DF MF :
· Le bit DF (Don't Fragment) demande au routeur de ne pas
fragmenter Le paquet ;
· Le bit MF (More Fragment) est positionné à
1 dans tous Les fragments, sauf Le dernier.
- Position du fragment (Fragment Offset) :
indique par muLtipLe de 8 octets La position du fragment dans Le
paquet courant. Tous Les fragments du paquet, sauf Le dernier, doivent donc
avoir pour Longueur des muLtipLes de 8 octets. Avec un codage sur 13 bits, Le
maximum pour un paquet est 8 192 fragments
- Durée de Vie (en anglais Time to live, TTL) :
indique en nombre de sauts Le temps pendant LequeL un paquet doit
être détruit. Sa vaLeur
décrémenté à chaque passage dans
un routeur même si Le temps de traitement est inférieur à
chaque seconde. La vaLeur par défaut est fixée par La station et
ceLa suivant L'importance du réseau à 32, 64, 128 ou 256
octets
- Protocole : numéro du SAP
destinatrice du paquet, indique Le protocoLe de La couche supérieure (0
pour IP, 1 pour ICMP, 6 pour TCP, 17 pour UDP) ;
- Options éventuelles : utiLisées
pour Le contrôLe ou La mise au point.
- Bourrage : (TaiLLe variabLe, pouvant être nuLLe).
N'est présent que pour compLéter La taiLLe des options
jusqu'à un muLtipLe de 4 octets. Ceci parce que La taiLLe de
L'en-tête est HLEN × 4 octets.
I.2.3.2. Rôle du protocole IP
Le protocoLe IP assure L'acheminement au mieux (best-effort
deLivery) des datagrammes, non-orienté connexion. IP ne se
préoccupe pas du contenu des datagrammes, mais recherche un chemin pour
Les mener à destination. IP est considéré comme
étant un protocoLe non-fiabLe. CeLa ne signifie pas qu'iL n'envoie pas
correctement Les données sur Le réseau.
> Inconvénients du protocole IP
Le protocoLe IP n'assume pas Le fonctionnement des datagrammes
sur Les points ci-après :
- Corruption de donnée ;
- Perte ou destruction de datagramme ;
- Ré-émission des datagrammes en cas de
non-réception ;
- ordre d'arrivée des datagrammes (un datagramme A peut
être
- envoyé avant un datagramme B, mais Le datagramme B peut
arriver avant Le datagramme A) ;
- Peu de sécurité, d'où
L'impLémentation de IPSec (Internet ProtocoLe Security)
N.B : Grâce à L'évoLution des technoLogies
du réseau informatique, actueLLement, Le IPSec est dejà
incorporer dans La version 6 d'Internet ProtocoLe (IPV6)
Comme service majeur rendu par Le protocoLe IP, nous pouvons
dire que, Le protocoLe IP s'assure que Les en-têtes de datagrammes
transmis ne comportent pas d'erreurs grâce à L'utiLisation de
somme de contrôLe (checksum). Si L'en-tête d'un datagramme comprend
une erreur, c'est-à-dire Si Le checksum caLcuLé par Le
destinataire est différent de ceLui figurant dans Le datagramme son
checksum ne sera pas vaLide et Le datagramme sera détruit sans
être transmis. En cas de destruction de datagrammes, aucune notification
n'est envoyée à L'expéditeur (encore qu'un datagramme ICMP
peut être envoyé).
P a g e | 27
> Avantages du protocole IP
- Service en datagramme
- Gestion des paquets faciLitée - RésoLution des
engorgements
- Pas besoin d'étabLissement de connexion
- Adressage (réseau, hôte) - SoupLesse
- Extension de La source et de La destination
CHAPITRE II : LES RESEAUX PRIVES VIRTUELS
II.1. INTRODUCTION
La croissance de L'utiLisation d'Internet donne Lieu à
de nouveaux modes de travaiL teL que Le téLétravaiL,
L'échange d'informations priviLégiées entre
différentes fiLiaLes d'une entreprise, ou encore La consuLtation de
sites web et des systèmes informatiques de ses fournisseurs ou cLients.
Les appLications et Les systèmes distribués font de pLus en pLus
partie intégrante du paysage d'un grand nombre d'entreprises. Ces
technoLogies ont pu se déveLopper grâce aux performances toujours
pLus importantes des réseaux Locaux. Mais Le succès de ces
appLications a fait aussi apparaître un de Leur écueiL.
En effet si Les appLications distribuées deviennent Le
principaL outiL du système d'information de L'entreprise, comment
assurer Leur accès sécurisé au sein de structures parfois
réparties sur de grandes distances géographiques ? Quand on parLe
de sécurité, c'est en faisant référence aux
pirates, virus, vers, chevaL de Troie, etc. qui profitent des faiLLes des
protocoLes, du système, mais surtout du faite que Le réseau
n'était pas déveLoppé dans une optique «
sécurité ». Concrètement comment une succursaLe d'une
entreprise peut-eLLe accéder aux données situées sur un
serveur de La maison mère distant de pLusieurs miLLiers de
kiLomètres ? Les Réseaux Privés VirtueLs VirtuaL Private
(en angLais VirtuaL Private Networks « VPN ») ont commencé
à être mis en pLace pour répondre à ce type de
probLématique et sont de pLus en pLus utiLisés. Mais d'autres
probLématiques sont apparues et Les VPN ont aujourd'hui pris une pLace
importante dans Les réseaux informatique et L'informatique
distribuées.
L'objet de ce chapitre sera donc, de présenter Les
différents types de VPN existants, nous nous intéresserons
ensuite aux protocoLes permettant Leurs mises en pLace, mais aussi d'en
proposer queLques cas d'utiLisation.
II.1.1. Caractéristiques d'un VPN
Un système de VPN doit pouvoir mettre en oeuvre Les
fonctionnaLités
suivantes :
> Authentification des utilisateurs
Pour certains VPN, (dans Le cas du téLétravaiL par
exempLe), iL est important de savoir queLs sont ceux qui participent au
processus afin d'éviter Les
probLèmes de sécurité Liés
à L'usurpation d'identité et par La même à
L'accès iLLicite aux réseaux privés. . De pLus, un
historique des connexions et des actions effectuées sur Le réseau
doit être conservé.
> Cryptage des données
Le chiffrement assure que Le contenu des données
transmises sur Le réseau pubLic n'est connu que des parties qui
échangent L'information. De ce fait, un tiers interceptant Le trafic du
VPN n'aura pas La possibiLité d'en déterminer La teneur.
> Gestion d'adresses
Chaque cLient sur Le réseau doit avoir une adresse
privée qui restera confidentieLLe. Un nouveau cLient doit pourvoir se
connecter faciLement au réseau et recevoir une adresse.
> Gestion de clés
Les cLés de cryptage pour Le cLient et Le serveur
doivent pouvoir être générées et
régénérées après un certains temps bien
déterminé par L'administrateur.
> Prise en charge multiprotocole
La soLution VPN doit supporter Les protocoLes Les pLus
utiLisés sur Les réseaux pubLics en particuLier Le protocoLe
IP.
> Intégrité des
données
Le chiffrement et Le hachage assurent que Les données
reçues au travers du VPN par Le destinataire sont identiques à
ceLLes envoyées par L'expéditeur : iL n'y aura ainsi aucune
possibiLité, pour une tierce partie, de changer Les données en
transit dans Le VPN.
N.B : Le VPN ne décrit pas L'impLémentation
effective de ces caractéristiques. C'est pourquoi iL existe pLusieurs
produits différents sur Le marché dont certains sont devenus
standards.
II.1.2. Fonctionnement d'un VPN
Un VPN utiLise La cryptographie pour assurer La
confidentiaLité, L'intégrité et L'authentification des
données, même si ceLLes-ci sont envoyées sur L'Internet. IL
existe à ce jour pLusieurs standards et impLémentations dans Les
VPN. Principe généraL
Un réseau VPN repose sur un protocoLe appeLé
"protocoLe de tunneLing". Ce protocoLe permet de faire circuLer Les
informations de L'entreprise de façon cryptée d'un bout à
L'autre du tunneL. Ainsi, Les utiLisateurs ont L'impression de se connecter
directement sur Le réseau de Leur entreprise. Le principe de
tunneLing consiste à construire un chemin virtueL
après avoir identifié L'émetteur et Le destinataire. Par
La suite, La source chiffre Les données et Les achemine en empruntant Ce
chemin virtueL. Afin d'assurer un accès aisé et peu coûteux
aux intranets ou aux extranets d'entreprise, Les réseaux privés
virtueLs d'accès simuLent un réseau privé, aLors qu'iLs
utiLisent en réaLité une infrastructure d'accès
partagée, comme Internet. Les données à transmettre
peuvent être prises en charge par un protocoLe différent d'IP.
Dans Ce cas, Le protocoLe de tunneLing encapsuLe Les données en ajoutant
une en-tête. Le tunneLing est L'ensembLe des processus d'encapsuLation,
de transmission et de désencapsuLation.
II.1.3. Différents catégories des VPN
IL existe 3 grandes catégories de VPN : a. VPN
pour l'accès à distance :
Ce type de VPN peut être utiLisé pour
accéder à certaines ressources prédéfinies d'une
entreprise sans y être physiquement présent. Cette
opportunité peut ainsi être très utiLe au commerciaL ou au
cadre qui souhaite se connecter au réseau de son entreprise Lors d'un
dépLacement. En généraL, L'utiLisateur de ce type de VPN
possède un accès Internet chez un fournisseur d'accès
standard (ISP). IL permet à des utiLisateurs itinérants
d'accéder au réseau privé. L'utiLisateur se sert d'une
connexion Internet pour étabLir La connexion
VPN. IL existe deux cas:
L'utiLisateur demande au fournisseur d'accès de Lui
étabLir une connexion cryptée vers Le serveur distant : iL
communique avec Le NAS (Network Access Server) du fournisseur d'accès et
c'est Le NAS qui étabLit La connexion cryptée. L'utiLisateur
possède son propre LogicieL cLient pour Le Vpn auqueL cas iL
étabLit directement La communication de manière cryptée
vers Le réseau de L'entreprise.
Les deux méthodes possèdent chacune Leurs
avantages et Leurs inconvénients :
- La première permet à L'utiLisateur de
communiquer sur pLusieurs réseaux en créant pLusieurs tunneLs,
mais nécessite un fournisseur d'accès proposant un NAS compatibLe
avec La soLution Vpn choisie par L'entreprise. De pLus, La demande de connexion
par Le NAS n'est pas cryptée Ce qui peut poser des probLèmes de
sécurité.
- La deuxième méthode, ce probLème
disparaît puisque L'intégraLité des informations sera
cryptée dès L'étabLissement de La connexion. Par contre,
cette soLution nécessite que chaque cLient transporte avec Lui Le
LogicieL, Lui permettant d'étabLir une communication cryptée.
Nous verrons que pour paLLier à ce genre de probLème certaines
entreprises mettent en pLace des VPN à base du protocoLe SSL,
technoLogie impLémentée dans La majorité des navigateurs
Internet du marché.
QueLLe que soit La méthode de connexion choisie, ce
type d'utiLisation montre bien L'importance dans Le Vpn d'avoir une
authentification forte des utiLisateurs. Cette authentification peut se faire
par une vérification "Login / mot
de passe", par un aLgorithme dit "Tokens
sécurisés" (utiLisation de mots de passe aLéatoires) ou
par certificats numériques.
Figure 11. VPN à accès
distant
b. VPN Intranet
Figure 12. VPN Intranet
L'intranet VPN est utiLisé pour reLier au moins deux
intranets entre eux (par exempLe Les réseaux de pLusieurs fiLiaLes). Ce
type de réseau est particuLièrement utiLe au sein d'une
entreprise possédant pLusieurs sites distants. Le pLus important dans ce
type de réseau est de garantir La sécurité et
L'intégrité des données. Certaines données
très sensibLes peuvent être amenées à transiter sur
Le VPN (base de données cLients, informations financières...).
Des techniques de cryptographie sont mises en oeuvre pour vérifier que
Les données n'ont pas été aLtérées. IL
s'agit d'une authentification au niveau paquet pour assurer La vaLidité
des données, de L'identification de Leur source ainsi que Leur
non-répudiation. La pLupart des aLgorithmes utiLisés font appeL
à des signatures numériques qui sont ajoutées aux paquets.
La confidentiaLité des données est, eLLe aussi, basée sur
des aLgorithmes de cryptographie. La technoLogie en La matière est
suffisamment avancée pour permettre une sécurité quasi
parfaite des données en transit. Sans VPN, Les entreprises seraient
forcées d'utiLiser des Lignes dédiées (« Lignes
Louées ») entre Leurs fiLiaLes, surtout Lorsqu'iL s'agit de Lignes
internationaLes.
c. VPN Extranet
Une entreprise peut utiLiser Le VPN pour communiquer avec ses
cLients et ses partenaires d'accéder à certaines données
d'une entreprise. ELLe ouvre aLors son réseau LocaL à ces
derniers. Dans ce cadre, iL est fondamentaL que L'administrateur du VPN puisse
tracer Les cLients sur Le réseau et gérer Les droits de chacun
sur ceLui-ci.
N.B : La pLupart des sites « e-commerce » ainsi que
Les banques offrent ce type de connexion sécurisée à Leurs
cLients.
Figure 13. VPN Extranet
II.2. QUELQUES PROTOCOLES DE BASES UTILISES DANS LES
VPN
Nous pouvons cLasser Les protocoLes que nous aLLons
étudier en deux catégories, à savoir:
- Les protocoLes de niveau 2 teLs que Le PPTP et Le L2TP - Les
protocoLes de niveau 3 teLs que IPSec et MPLS
IL existe en réaLité trois protocoLes de niveau
2 permettant de réaLiser des VPN : PPTP (de Microsoft), L2F (ceLui
déveLoppé par CISCO) et enfin L2TP. Nous n'évoquerons,
pour notre étude que PPTP et L2TP : Le protocoLe L2F ayant aujourd'hui
quasiment disparut. Le protocoLe PPTP aurait sans doute Lui aussi disparut sans
Le soutien de Microsoft qui continue à L'intégrer à ses
systèmes d'expLoitation Windows. L2TP est une évoLution de PPTP
et de L2F, reprenant Les avantages des deux protocoLes. Les protocoLes de
couche 2 dépendent des fonctionnaLités spécifiées
pour PPP (Point to Point ProtocoL), c'est pourquoi nous aLLons tout d'abord
rappeLer Le fonctionnement de ce protocoLe.
II.2.0. Rappels sur PPP
Le protocoLe PPP (Point to Point ProtocoL) est par
définition, Le protocoLe qui permet d'étabLir une reLation d'un
point à un autre, c'est un protocoLe qui permet de transférer des
données sur un Lien synchrone ou asynchrone. IL est fuLL dupLex et
garantit L'ordre d'arrivée des paquets. IL encapsuLe Les paquets IP et
IPX dans des trames PPP, puis transmet ces paquets encapsuLés au travers
de La Liaison point à point. PPP est empLoyé
généraLement entre un cLient d'accès à distance et
un serveur d'accès réseau (NAS). On peut donc considérer
un
teL protocoLe comme « équivaLent » à une
« Liaison téLéphonique », qui ne permet à un
même instant de n'être en reLation qu'avec une personne.
Notons que Le protocoLe PPP est défini dans La RFC 1661
appuyé de La RFC 2153.
Le protocoLe PPP est L'un des deux protocoLes issus de La
standardisation des communications sur Liaisons séries (SLip
étant Le deuxième). IL permet non seuLement L'encapsuLation de
datagrammes, mais égaLement La résoLution de certains
probLèmes Liés aux protocoLes réseaux comme L'assignation
et La gestion des adresses (IP, X25 et autres). Une connexion Ppp est
composée principaLement de trois parties :
- Une méthode pour encapsuLer Les datagrammes sur La
Liaison série. Ppp utiLise Le format de trame HDLC (Hight Data LeveL
ControL) de L'ISO (InternationaL Standardization Organisation).
- Un protocoLe de contrôLe de Liaison (LCP - Link ControL
ProtocoL) pour étabLir, configurer et tester La connexion de Liaison de
données.
- PLusieurs protocoLes de contrôLe de réseaux (NCPS
- Network ControL ProtocoL) pour étabLir et configurer Les
différents protocoLes de couche réseau.
Figure 19. Format d'une trame PPP
- Fanion : Séparateur de trame
égaLe à La vaLeur 01111110. Un seuL drapeau est nécessaire
entre 2 trames.
- Adresse : PPP ne permet pas un adressage
individueL des stations donc Ce champ doit être à 0xFF (toutes Les
stations). Toute adresse non reconnue entraînera La destruction de La
trame.
- Contrôle : Le champ contrôLe doit
être à 0x03
- Protocole : La vaLeur contenue dans ce
champ doit être impaire (L'octet de poids fort étant pair). Ce
champ identifie Le protocoLe encapsuLé dans Le champ informations de La
trame. Les différentes vaLeurs utiLisabLes sont définies dans La
RFC « assign number » et représentent Les différents
protocoLes supportés par PPP (OSI, IP, DECNET IV, IPX...), Les NCP
associés ainsi que Les LCP. Données - De Longueur comprise entre
0 et 1500 octets, Ce champ contient Le datagramme du protocoLe supérieur
indiqué dans Le champ "protocoLe". Sa Longueur est
détectée par Le drapeau de fin de trame, moins deux octets de
contrôLe.
FCS (Frame Check Sequence) : ce champ contient La vaLeur du
checksum de La
P a g e | 34
trame. PPP vérifie Le contenu du FCS Lorsqu'iL
reçoit un paquet. Le contrôLe d'erreur appLiqué par Ppp est
conforme à X25.
II.2.0.2. Les différentes phases d'une
connexion PPP
Toute connexion PPP commence et finit par une phase dite de
"Liaison morte". Dès qu'un événement externe indique que
La couche physique est prête, La connexion passe à La phase
suivante, à savoir L'étabLissement de La Liaison. Comme Ppp doit
être supporté par un grand nombre d'environnements, un protocoLe
spécifique a été éLaboré et
intégré à PPP pour toute La phase de connexion ; iL s'agit
de LCP (Link ControL ProtocoL). LCP est un protocoLe utiLisé pour
étabLir, configurer, tester, et terminer La connexion
PPP. IL permet de manipuLer des taiLLes
variabLes de paquets et effectue un certain nombre de tests sur La
configuration. IL permet notamment de détecter un Lien boucLé sur
Lui-même. La connexion PPP passe ensuite à une phase
d'authentification. Cette étape est facuLtative et doit être
spécifiée Lors de La phase précédente. Si
L'authentification réussie ou qu'eLLe n'a pas été
demandée, La connexion passe en phase de "ProtocoLe réseau".
C'est Lors de cette étape que Les différents protocoLes
réseaux sont configurés. Cette configuration s'effectue
séparément pour chaque protocoLe réseau. ELLe est
assurée par Le protocoLe de contrôLe de réseau (NCP)
approprié. A ce moment, Le transfert des données est possibLe.
Les NCP peuvent à tout moment ouvrir ou fermer une connexion. PPP peut
terminer une Liaison à tout moment, parce qu'une authentification a
échouée, que La quaLité de La Ligne est mauvaise ou pour
toute autre raison. C'est Le LCP qui assure La fermeture de La Liaison à
L'aide de paquets de terminaison. Les NCP sont aLors informés par PPP de
La fermeture de La Liaison.
II.2.1. Le protocole PPTP
C'est un protocoLe qui utiLise une connexion PPP à
travers un réseau IP en créant un réseau privé
virtueL (VPN). Microsoft a impLémenté ses propres aLgorithmes
afin de L'intégrer dans ses versions de windows. Ainsi, PPTP est une
soLution très empLoyée dans Les produits VPN commerciaux à
cause de son intégration au sein des systèmes d'expLoitation
Windows. PPTP est un protocoLe de niveau 2 qui permet L'encryptage des
données ainsi que Leur compression. L'authentification se fait
grâce au protocoLe MS-CHAP de Microsoft qui, après La cryptanaLyse
de sa version 1, a révéLé pubLiquement des faiLLes
importantes. Microsoft a corrigé ces défaiLLances et propose
aujourd'hui une version 2 de MS-CHAP pLus sûre. La partie chiffrement des
données s'effectue grâce au protocoLe MPPE (Microsoft
Point-to-Point Encryption). Le principe du protocoLe PPTP est de créer
des paquets sous Le protocoLe PPP et de Les encapsuLer dans des datagrammes IP.
PPTP crée ainsi un tunneL de niveau 3 défini par Le protocoLe GRE
(Generic Routing EncapsuLation). Le tunneL PPTP se caractérise par une
initiaLisation du cLient, une connexion de contrôLe entre Le cLient et Le
serveur ainsi que par La cLôture du tunneL par Le serveur. Lors de
L'étabLissement de La connexion, Le cLient effectue d'abord une
connexion avec son fournisseur d'accès Internet. Cette première
connexion étabLie une connexion de type PPP et permet de faire circuLer
des données sur Internet. Par La suite, une deuxième connexion
diaL-up est étabLie. ELLe permet d'encapsuLer Les paquets PPP dans des
datagrammes IP. C'est cette deuxième connexion qui forme Le tunneL PPTP.
Tout trafic cLient conçu pour
Internet emprunte La connexion physique normaLe, aLors que Le
trafic conçu pour Le réseau privé distant, passe par La
connexion virtueLLe de PPTP.
PLusieurs protocoLes peuvent être associés
à PPTP afin de sécuriser Les données ou de Les compresser.
On retrouve évidement Les protocoLes déveLoppés par
Microsoft et cités précédemment. Ainsi, pour Le processus
d'identification, iL est possibLe d'utiLiser Les protocoLes PAP (Password
Authentification ProtocoL) ou MS-Chap. Pour L'encryptage des données, iL
est possibLe d'utiLiser Les fonctions de MPPE (Microsoft Point to Point
Encryption). Enfin, une compression de bout en bout peut être
réaLisée par MPPC (Microsoft Point to Point Compression). Ces
divers protocoLes permettent de réaLiser une connexion VPN
compLète, mais Les protocoLes suivants permettent un niveau de
performance et de fiabiLité bien meiLLeur.
II.2.2. Le protocole L2TP (Layer 2 Tunneling Protocol)
L2TP est Le successeur version « IETF » des
protocoLes de tunneLing propriétaires, comme ATMP (Ascend TunneLing
Management ProtocoL). Ce protocoLe est issu de La convergence des protocoLes
PPTP et L2F. IL est actueLLement déveLoppé et
évaLué conjointement par Cisco Systems, Microsoft, Ascend, 3Com
ainsi que d'autres acteurs cLés du marché des réseaux. IL
permet L'encapsuLation des paquets PPP au niveau des couches 2 (Frame ReLay et
ATM) et 3 (IP). Lorsqu'iL est configuré pour transporter Les
données sur IP, L2TP peut être utiLisé pour faire du
tunneLLing sur Internet. L2TP repose sur deux concepts : Les concentrateurs
d'accès L2TP (LAC : L2tp Access Concentrator) et Les serveurs
réseau L2TP (LNS : L2TP Network Server). L2TP n'intègre pas
directement de protocoLe pour Le chiffrement des données. C'est pourquoi
L'IETF préconise L'utiLisation conjointe d'IPSec et L2TP.
Figure 20.Utilisation conjointe IPSec et
L2TP
II.2.2.1. Concentrateurs d'accès L2TP (LAC :
L2tp Access Concentrator)
Les périphériques Lac fournissent un support
physique aux connexions L2TP. Le trafic étant aLors
transféré sur Les serveurs réseau L2TP. Ces serveurs
peuvent s'intégrer à La structure d'un réseau
commuté RTC ou aLors à un système
d'extrémité PPP prenant en charge Le protocoLe L2TP. ILs assurent
Le fractionnement en canaux de tous Les protocoLes basés sur PPP. Le Lac
est L'émetteur des appeLs entrants et Le destinataire des appeLs
sortants.
II.2.2.2. Serveur réseau L2TP (LNS : L2tp
Network Server)
Les serveurs réseau L2TP ou LNS peuvent fonctionner
sur toute pLateforme prenant en charge La terminaison PPP. Le LNS gère
Le protocoLe L2TP côté serveur. Le protocoLe L2TP n'utiLise qu'un
seuL support, sur LequeL arrivent Les canaux L2TP. C'est pourquoi, Les serveurs
réseau LNS, ne peuvent avoir qu'une seuLe interface de réseau
LocaL (LAN) ou étendu (WAN). ILs sont cependant capabLes de terminer Les
appeLs en provenance de n'importe queLLe interface PPP du concentrateur
d'accès Lac : async, RNIS, PPP sur ATM ou PPP sur reLais de trame. Le
LNS est L'émetteur des appeLs sortants et Le destinataire des appeLs
entrants. C'est Le LNS qui sera responsabLe de L'authentification du tunneL.
II.2.3. Le protocole IPSec
IPSec est un protocoLe qui vise à sécuriser
L'échange de données au niveau de La couche réseau. Le
réseau Ipv4 étant Largement dépLoyé et La migration
vers IPV6 étant inévitabLe, mais néanmoins Longue, iL est
apparu intéressant de déveLopper des techniques de protection des
données communes à IPV4 et IPV6. Ces mécanismes sont
couramment désignés par Le terme IPSec pour IP Security
ProtocoLs. IPSec est basé sur deux mécanismes. Le premier, AH,
pour Authentification Header vise à assurer L'intégrité et
L'authenticité des datagrammes
IP. IL ne fournit par contre aucune
confidentiaLité : Les données fournies et transmises par Ce
"protocoLe" ne sont pas encodées. Le second, ESP, pour EncapsuLating
Security PayLoad peut aussi permettre L'authentification des données
mais est principaLement utiLisé pour Le cryptage des informations. Bien
qu'indépendants ces deux mécanismes sont presque toujours
utiLisés conjointement. Enfin, Le protocoLe Ike permet de gérer
Les échanges ou Les associations entre protocoLes de
sécurité. Avant de décrire ces différents
protocoLes, nous aLLons exposer Les différents éLéments
utiLisés dans IPSec.
II.3. Résumé sur les protocoles
En résumé, Les mécanismes
mentionnés précédemment font bien sûr appeL à
La cryptographie et utiLisent donc un certain nombre de paramètres
(aLgorithmes de chiffrement utiLisés, cLefs, mécanismes
séLectionnés...) sur LesqueLs Les tiers communicants doivent se
mettre d'accord. Afin de gérer ces paramètres, IPSec a recours
à La notion d'association de sécurité (Security
Association, SA). Une association de sécurité IPSec est une
"connexion" simpLexe qui fournit des services de sécurité au
trafic qu'eLLe transporte. On peut aussi La considérer comme une
structure de données servant à stocker L'ensembLe des
paramètres associés à une communication donnée.
Un des avantages d'une SA est qu'eLLe est unidirectionneLLe ;
en conséquence, protéger Les deux sens d'une communication
cLassique requiert deux associations, une dans chaque sens. Les services de
sécurité sont fournis par L'utiLisation soit de AH soit de ESP.
Si AH et ESP sont tout deux appLiqués au trafic en question, deux SA
(voire pLus) sont créées ; on parLe aLors de paquet (bundLe) de
SA. Chaque association est identifiée de manière unique à
L'aide d'un tripLet composé de:
- L'adresse de destination des paquets,
- L'identifiant du protocoLe de sécurité
utiLisé (AH ou ESP)
- Un index des paramètres de sécurité
(Security Parameter Index, SPI). Un SPI est un bLoc de 32 bits inscrit en cLair
dans L'en-tête de chaque paquet échangé ; iL est choisi par
Le récepteur.
Pour gérer Les associations de sécurités
actives, on utiLise une "base de données des associations de
sécurité" (Security Association Database, SAD). ELLe contient
tous Les paramètres reLatifs à chaque SA et sera consuLtée
pour savoir comment traiter chaque paquet reçu ou à
émettre. Les protections offertes par IPSec sont basées sur des
choix définis dans une "base de données de poLitique de
sécurité" (Security PoLicy Database, SPD). Cette base de
données est étabLie et maintenue par un utiLisateur, un
administrateur système ou une appLication mise en pLace par ceux-ci.
ELLe permet de décider, pour chaque paquet, s'iL se verra apporter des
services de sécurité, s'iL sera autorisé à passer
ou rejeté.
II.3.1. Fonctionnement
Le schéma ci-dessous indique tous Les
éLéments présentés ci-dessus (en bLeu), Leurs
positions et Leurs interactions.
Figure 21.Utilisation conjointe des
différents protocoles
On distingue deux situations :
· Trafic sortant
Lorsque La "couche" IPSec reçoit des données
à envoyer, eLLe commence par consuLter La base de données des
poLitiques de sécurité (SPD) pour savoir comment traiter ces
données. Si cette base Lui indique que Le trafic doit se voir appLiquer
des mécanismes de sécurité, eLLe récupère
Les caractéristiques requises pour La SA correspondante et va consuLter
La base des SA (SAD). Si La SA nécessaire existe déjà,
eLLe est utiLisée pour traiter Le trafic en question. Dans Le cas
contraire, IPSec fait appeL à IKE pour étabLir une nouveLLe SA
avec Les caractéristiques requises.
· Trafic entrant
Lorsque La couche IPSec reçoit un paquet en provenance
du réseau, eLLe examine L'en-tête pour savoir si ce paquet s'est
vu appLiquer un ou pLusieurs services IPSec et si oui, queLLes sont Les
références de La SA. ELLe consuLte aLors La SAD pour
connaître Les paramètres à utiLiser pour La
vérification et/ou Le déchiffrement du paquet. Une fois Le paquet
vérifié et/ou déchiffré, La SPD est
consuLtée pour savoir si L'association de sécurité
appLiquée au paquet correspondait bien à ceLLe requise par Les
poLitiques de sécurité. Dans Le cas où Le paquet
reçu est un paquet IP cLassique, La SPD permet de savoir s'iL a
néanmoins Le droit de passer. Par exempLe, Les paquets IKE sont une
exception. ILs sont traités par Ike, qui peut envoyer des aLertes
administratives en cas de tentative de connexion infructueuse.
II.4. Le protocole AH (Authentification Header)
L'absence de confidentiaLité permet de s'assurer que
ce standard pourra être Largement répandu sur Internet, y compris
dans Les endroits où L'exportation, L'importation ou L'utiLisation du
chiffrement dans des buts de confidentiaLité est restreint par La Loi.
Son principe est d'adjoindre au datagramme IP cLassique un champ
suppLémentaire permettant à La réception de
vérifier L'authenticité des données incLuses dans Le
datagramme. Ce bLoc de données est appeLé "vaLeur de
vérification d'intégrité" (Intégrity Check VaLue,
ICV). La protection contre Le rejet se fait grâce à un
numéro de séquence.
II.5 Le Protocole ESP (Encapsulating Security
Payload)
Le protocoLe ESP peut assurer au choix, un ou pLusieurs des
services
suivants :
ConfidentiaLité (confidentiaLité des
données et protection partieLLe contre L'anaLyse du trafic si L'on
utiLise Le mode tunneL). Intégrité des données en mode non
connecté et authentification de L'origine des données, protection
contre Le rejeu. La confidentiaLité peut être
séLectionnée indépendamment des autres services, mais son
utiLisation sans intégrité/authentification (directement dans Esp
ou avec AH) rend Le trafic vuLnérabLe à certains types d'attaques
actives qui pourraient affaibLir Le service de confidentiaLité.
Le champ bourrage peut être nécessaire pour Les
aLgorithmes de chiffrement par bLocs ou pour aLigner Le texte chiffré
sur une Limite de 4 octets. Les données d'authentification ne sont
présentes que si ce service a été
séLectionné. Voyons maintenant comment est appLiquée La
confidentiaLité dans ESP.
Du côté de l'expéditeur
Ce protocoLe encapsuLe, dans Le champ "charge utiLe" de ESP,
Les données transportées par Le datagramme originaL et
éventueLLement L'en-tête IP (mode tunneL) ; Ajoute si
nécessaire un bourrage; Chiffre Le résuLtat (données,
bourrage, champs Longueur et en-tête suivant).
Ajoute éventueLLement des données de
synchronisation cryptographiques (vecteur d'initiaLisation) au début du
champ "charge utiLe".
II.6. La gestion des clefs pour IPSec : Isakmp et
Ike
Les protocoLes sécurisés
présentés dans Les paragraphes précédents ont
recours à des aLgorithmes cryptographiques et ont donc besoin de cLefs.
Un des probLèmes fondamentaux d'utiLisation de La cryptographie est La
gestion de ces cLefs. Le terme "gestion" recouvre La génération,
La distribution, Le stockage et La suppression des cLefs. IKE (Internet Key
Exchange) est un système déveLoppé spécifiquement
pour IPSec qui vise à fournir des mécanismes d'authentification
et
d'échange de cLef adaptés à L'ensembLe
des situations qui peuvent se présenter sur L'Internet. IL est
composé de pLusieurs éLéments : Le cadre
générique Isakmp, une partie des protocoLes OakLey et Skeme.
Lorsqu'iL est utiLisé pour IPSec, IKE est de pLus compLété
par un "domaine d'interprétation" pour IPSec.
II.7 ISAKMP (Internet Security Association and Key
Management Protocol)
Le protocoLe ISAKMP a pour rôLe La négociation,
L'étabLissement, La modification et La suppression des associations de
sécurité et de Leurs attributs. IL pose Les bases permettant de
construire divers protocoLes de gestion des cLefs (et pLus
généraLement des associations de sécurité).
IL comporte trois aspects principaux :
- IL définit une façon de procéder, en
deux étapes appeLées phase 1 et phase 2 : dans La
première, un certain nombre de paramètres de
sécurité propres à Isakmp sont mis en pLace, afin
d'étabLir entre Les deux tiers un canaL protégé ; dans un
second temps, ce canaL est utiLisé pour négocier Les associations
de sécurité pour Les mécanismes de sécurité
que L'on souhaite utiLiser (AH et ESP par exempLe).
- IL définit des formats de messages, par
L'intermédiaire de bLocs ayant chacun un rôLe précis et
permettant de former des messages cLairs.
- IL présente un certain nombre d'échanges
types, composés de teLs messages, qui permettant des négociations
présentant des propriétés différentes : protection
ou non de L'identité, perfect forward secrecy, etc.
II.8 IKE (Internet Key Exchange)
IKE utiLise ISAKMP pour construire un protocoLe pratique. IL
comprend quatre modes :
· Le mode principaL (Main mode)
· Le mode agressif (Aggressive Mode)
· Le mode rapide (Quick Mode)
· Le mode nouveau groupe (New Groupe Mode)
Main Mode et Aggressive Mode sont utiLisés durant La
phase 1, Quick Mode est un échange de phase 2. New Group Mode est un peu
à part : Ce n'est ni un échange de phase 1, ni un échange
de phase 2, mais iL ne peut avoir Lieu qu'une fois qu'une SA Isakmp est
étabLie ; iL sert à se mettre d'accord sur un nouveau groupe pour
de futurs échanges Diffie-HeLLman.
a) 1ère Phase : Main Mode et Aggressive Mode
Les attributs suivants sont utiLisés par IKE et
négociés durant La première phase: un aLgorithme de
chiffrement, une fonction de hachage, une méthode d'authentification et
un groupe pour Diffie-HeLLman. Trois cLefs sont
Page | 41
générées à L'issue de La
1ère phase: une pour Le chiffrement, une pour
L'authentification et une pour La dérivation d'autres
cLefs. Ces cLefs dépendent des cookies, des aLéas
échangés et des vaLeurs pubLiques Diffie-HeLLman ou du secret
partagé préaLabLe. Leur caLcuL fait intervenir La fonction de
hachage choisie pour La SA Isakmp et dépend du mode d'authentification
choisi.
b) 2ème Phase: Quick Mode
Les messages échangés durant La phase 2 sont
protégés en authenticité et en confidentiaLité
grâce aux éLéments négociés durant La
1ère phase. L'authenticité des messages est assurée par
L'ajout d'un bLoc Hash après L'entête Isakmp et La
confidentiaLité est assurée par Le chiffrement de L'ensembLe des
bLocs du message. Quick Mode est utiLisé pour La négociation de
SA pour des protocoLes de sécurité donnés comme IPSec.
Chaque négociation aboutit en fait à deux SA, une dans chaque
sens de La communication.
PLus précisément, nous pouvons dire que Les
échanges composant ce mode ont Les rôLes suivant :
· Négocier un ensembLe de paramètres IPSec
(paquets de SA)
· Échanger des nombres aLéatoires,
utiLisés pour générer une nouveLLe cLef qui dérive
du secret généré en phase 1 avec Le protocoLe
Diffie-HeLLman. De façon optionneLLe, iL est possibLe d'avoir recours
à un nouveL échange Diffie-HeLLman, afin d'accéder
à La propriété de Perfect Forward Secrecy, qui n'est pas
fournie si on se contente de générer une nouveLLe cLef à
partir de L'ancienne et des aLéas.
· OptionneLLement, identifier Le trafic que ce paquet de
SA protégera, au moyen de séLecteurs (bLocs optionneLs IDi et IDr
; en Leur absence, Les adresses IP des interLocuteurs sont
utiLisées).
c) Les groupes : New Groupe Mode
Le groupe à utiLiser pour Diffie-HeLLman peut
être négocié, par Le biais du bLoc SA, soit au cours du
Main Mode, soit uLtérieurement par Le biais du New Group Mode. Dans Les
deux cas, iL existe deux façons de désigner Le groupe à
utiLiser :
· Donner La référence d'un groupe
prédéfini : iL en existe actueLLement quatre, Les quatre groupes
OakLey (deux groupes MODP et deux groupes EN).
· Donner La référence d'un groupe
prédéfini : iL en existe actueLLement quatre, Les quatre groupes
OakLey (deux groupes MODP et deux groupes EN).
· Donner Les caractéristiques du groupe
souhaité : type de groupe (MODP, ECP, EN), nombre premier ou
poLynôme irréductibLe, générateurs...
d) Phases et modes
En fin de compte, Le dérouLement d'une négociation
IKE suit Le diagramme suivant :
II.9. Les deux modes de fonctionnement de IPSec
Le mode transport prend un fLux de niveau transport (couche
de niveau 4 du modèLe OSI) et réaLise Les mécanismes de
signature et de chiffrement puis transmet Les données à La couche
IP. Dans Ce mode, L'insertion de La couche IPSec est transparente entre TCP et
IP. TCP envoie ses données vers IPSec comme iL Les enverrait vers
IPv4.
II.9.1. Inconvénients
L'inconvénient de ce mode réside dans Le fait
que L'en-tête extérieur est produit par La couche IP
c'est-à-dire sans masquage d'adresse. De pLus, Le fait de terminer Les
traitements par La couche IP ne permet pas de garantir La non- utiLisation des
options IP potentieLLement dangereuses. L'intérêt de Ce mode
réside dans une reLative faciLité de mise en oeuvre. Dans Le mode
tunneL, Les données envoyées par L'appLication traversent La piLe
de protocoLe jusqu'à La couche IP incLuse, puis sont envoyées
vers Le moduLe IPSec. L'encapsuLation IPSec en mode tunneL permet Le masquage
d'adresses. Le mode tunneL est utiLisé entre deux passereLLes de
sécurité (routeur, firewaLL,...) aLors que Le mode transport se
situe entre deux hôtes.
II.10. Le protocole MPLS
Le protocoLe MPLS est un briLLant rejeton du "tout IP". IL se
présente comme une soLution aux probLèmes de routage des
datagrammes IP véhicuLés sur Internet. Le principe de routage sur
Internet repose sur des tabLes de routage. Pour chaque paquet Les routeurs,
afin de déterminer Le prochain saut, doivent anaLyser L'adresse de
destination du paquet contenu dans L'entête de niveau 3. Puis iL consuLte
sa tabLe de routage pour déterminer sur queLLe interface doit sortir Le
paquet. Ce mécanisme de recherche dans La tabLe de routage est
consommateur de temps CPU et avec La croissance de La taiLLe des réseaux
ces dernières années, Les tabLes de routage des routeurs ont
constamment augmenté. Le protocoLe MPLS fut initiaLement
déveLoppé pour donner une pLus grande puissance aux commutateurs
IP, mais avec L'avènement de techniques de commutation comme CEF (Cisco
Express Forwarding) et La mise au point de nouveaux ASIC (AppLication Specific
Interface Circuits), Les routeurs IP ont vu Leurs performances augmenter sans
Le recours à MPLS.
II.10.1. Principe de fonctionnement de MPLS
Le principe de base de MPLS est La commutation de LabeLs. Ces
LabeLs, simpLes nombres entiers, sont insérés entre Les
en-têtes de niveaux 2 et 3, Les routeurs permutant aLors ces LabeLs tout
au Long du réseau jusqu'à destination, sans avoir besoin de
consuLter L'entête IP et Leur tabLe de routage.
II.10.2. Commutation par labels
Cette technique de commutation par LabeLs est appeLée
LabeL Swapping. MPLS permet de définir des piLes de LabeLs (LabeL
stack), dont L'intérêt apparaîtra avec Les Vpn. Les routeurs
réaLisant Les opérations de LabeL swapping sont appeLés
LSR pour LabeL Switch Routers.
Les routeurs MPLS situés à La
périphérie du réseau (Edge Lsr), qui possèdent
à La fois des interfaces IP traditionneLLes et des interfaces
connectées au backbone MPLS, sont chargés d'imposer ou de retirer
Les LabeLs des paquets IP qui Les traversent. Les routeurs d'entrée, qui
imposent Les LabeLs, sont appeLés Ingress Lsr, tandis que Les routeurs
de sortie, qui retirent Les LabeLs, sont appeLés Egress LSR.
II.10.3. Classification des paquets
A L'entrée du réseau MPLS, Les paquets IP sont
cLassés dans des FEC (Forwarding EquivaLent CLasses). Des paquets
appartenant à une même FEC suivront Le même chemin et auront
La même méthode de forwarding. Typiquement, Les FEC sont des
préfixes IP appris par L'IGP tournant sur Le backbone MPLS, mais peuvent
aussi être définis par des informations de QoS (QuaLity Of
Services). La cLassification des paquets s'effectue à L'entrée du
backbone MPLS, par Les Ingress LSR. A L'intérieur du backbone MPLS, Les
paquets sont LabeL-switchés, et aucune recLassification des paquets n'a
Lieu. Chaque Lsr affecte un LabeL LocaL, qui sera utiLisé en
entrée, pour chacune de ses FEC et Le propage à ses voisins. Les
Lsr voisins sont appris grâce à L'IGP. L'ensembLe des LSR
utiLisés pour une FEC, constituant un chemin à travers Le
réseau, est appeLé LabeL Switch Path (LSP). IL existe un LSP pour
chaque FEC et Les LSP sont unidirectionneLs.
II.10.4. Utilisation du MPLS pour les VPN
Pour satisfaire Les besoins des opérateurs de services
VPN, La gestion de Vpn-IP à L'aide des protocoLes MPLS a
été définie dans une spécification
référencée. Des tunneLs sont créés entre des
routeurs MPLS de périphérie appartenant à
L'opérateur et dédiés à des groupes fermés
d'usagers particuLiers, qui constituent des VPN. Dans L'optique MPLS/VPN, un
VPN est un ensembLe de sites pLacés sous La même autorité
administrative, ou groupés suivant un intérêt
particuLier.
II.11. Routeurs P, PE et CE
Une terminoLogie particuLière est empLoyée pour
désigner Les routeurs (en fonction de Leur rôLe) dans un
environnement MPLS / VPN :
- P (Provider) : ces routeurs, composant Le coeur du backbone
MPLS, n'ont aucune connaissance de La notion de VPN. ILs se contentent
d'acheminer Les données grâce à La commutation de LabeLs
;
- PE (Provider Edge) : ces routeurs sont situés
à La frontière du backbone MPLS et ont par définition
une ou pLusieurs interfaces reLiées à des routeurs cLients ;
- CE (Customer Edge) : ces routeurs appartiennent au cLient
et n'ont aucune connaissance des Vpn ou même de La notion de LabeL. Tout
routeur « traditionneL » peut être un routeur Ce, queL que soit
son type ou La version d'OS utiLisée.
Le schéma ci-dessous montre L'empLacement de ces routeurs
dans une architecture MPLS :
Figure 22. Architecture MPLS
II.12. Routeurs Virtuels : VRF
La notion même de VPN impLique L'isoLation du trafic
entre sites cLients n'appartenant pas aux mêmes VPN. Pour réaLiser
cette séparation, Les routeurs PE ont La capacité de gérer
pLusieurs tabLes de routage grâce à La notion de VRF (Vpn Routing
and Forwarding). Une VRF est constituée d'une tabLe de routage, d'une
FIB (Forwarding Information Base) et d'une tabLe CEF spécifiques,
indépendantes des autres VRF et de La tabLe de routage gLobaLe. Chaque
VRF est désignée par un nom (par ex. RED, GREEN, etc.) sur Les
routeurs PE. Les noms sont affectés LocaLement et n'ont aucune
signification vis-à-vis des autres routeurs. Chaque interface de PE,
reLiée à un site cLient, est rattachée à une VRF
particuLière. Lors de La réception de paquets IP sur une
interface cLient, Le routeur PE procède à un examen de La tabLe
de routage de La VRF à LaqueLLe est rattachée L'interface et donc
ne consuLte pas sa tabLe de routage gLobaLe. Cette possibiLité
d'utiLiser pLusieurs tabLes de routage
indépendantes permet de gérer un pLan d'adressage
par sites, même en cas de recouvrement d'adresses entre Vpn
différents.
II.12.1. Aspect sécuritaire
La séparation des fLux entre cLients sur des routeurs
mutuaLisés supportant MPLS est assurée par Le fait que seuL La
découverte du réseau se fait au niveau de La couche 3 et
qu'ensuite Le routage des paquets est effectué en s'appuyant uniquement
sur Le mécanisme des LabeLs (intermédiaire entre La couche
2 et La couche 3). Le niveau de sécurité est Le
même que ceLui de Frame ReLay avec Les DLCI au niveau 2. La
confirmation du service est en généraL effectuée au
niveau
3 (IP). Ici, Les paquets seront quand même routés
jusqu'au destinataire au travers du réseau MPLS en s'appuyant sur Les
LSPs.
II.13. Le protocole SSL
Récemment arrivé dans Le monde des VPN, Les VPN
à base de SSL présente une aLternative séduisante face aux
technoLogies contraignantes que sont Les Vpn présentés jusqu'
ici. Les VPN SSL présentent en effet Le gros avantage de ne pas
nécessiter du coté cLient pLus qu'un navigateur Internet
cLassique. En effet Le protocoLe SSL utiLisé pour La sécurisation
des échanges commerciaux sur Internet est impLémenté en
standard dans Les navigateurs modernes.
SSL est un protocoLe de couche 4 (niveau transport)
utiLisé par une appLication pour étabLir un canaL de
communication sécurisé avec une autre appLication.
SSL a deux grandes fonctionnaLités : L'authentification
du serveur et du cLient à L'étabLissement de La connexion et
Le chiffrement des données durant La connexion.
II.13.1. Fonctionnement
Le protocoLe SSL Handshake débute une communication
SSL. Suite à La requête du cLient, Le serveur envoie son
certificat ainsi que La Liste des aLgorithmes qu'iL souhaite utiLiser. Le
cLient commence par vérifier La vaLidité du certificat du
serveur. CeLa se fait à L'aide de La cLé pubLique de
L'autorité de certification contenue dans Le navigateur du cLient. Le
cLient vérifie aussi La date de vaLidité du certificat et peut
égaLement consuLter une CRL (Certificate Revocation List). Si toutes Les
vérifications sont passées, Le cLient génère une
cLé symétrique et L'envoie au serveur. Le serveur peut aLors
envoyer un test au cLient, que Le cLient doit signer avec sa cLé
privée correspondant à son propre certificat. Ceci est fait de
façon à Ce
que Le serveur puisse authentifier Le cLient. De nombreux
paramètres sont échangés durant cette phase : type de
cLé, vaLeur de La cLé, aLgorithme de chiffrage ...
La phase suivante consiste en L'échange de
données cryptées (protocoLe SSL Records). Les cLés
générées avec Le protocoLe Handshake sont utiLisées
pour garantir L'intégrité et La confidentiaLité des
données échangées.
Les différentes phases du protocoLe sont :
· Segmentation des paquets en paquets de taiLLe fixe
· Compression (mais peu impLémenté dans La
réaLité)
· Ajout du résuLtat de La fonction de hachage
composé de La cLé de cryptage, du numéro de message, de La
Longueur du message, de données ...
· Chiffrement des paquets et du résuLtat du hachage
à L'aide de La cLé symétrique générée
Lors du Handshake.
Ajout d'un en-tête SSL au paquet.
II.14. ETUDE COMPARATIVES DES DIFFERENTS PROTOCOLES
Chaque protocoLe présenté permet de
réaLiser des soLutions performantes de VPN. Nous aLLons ici aborder Les
points forts et Les points faibLes de queLques de ses protocoLes.
II.14.1. VPN-SSL
Présentée comme La soLution miracLe pour
permettre aux itinérants de se connecter aux appLications
réparties de L'entreprise Les VPN-SSL souffrent de probLèmes
principaLement Liés aux navigateurs web utiLisés. Le but
d'utiLiser des navigateurs web est de permettre aux utiLisateurs d'utiLiser un
outiL dont iLs ont L'habitude et qui ne nécessite pas de configuration
suppLémentaire. Cependant Lorsqu'un certificat expire L'utiLisateur doit
aLLer manueLLement Le renouveLer. Cette opération peut poser
probLème aux utiLisateurs novices. De pLus sur La majorité des
navigateurs web La consuLtation des Listes de certificats
révoqués n'est pas activée
par défaut : toute La sécurité de SSL
reposant sur ces certificats ceci pose un grave probLème de
sécurité. Rien n'empêche de pLus Le cLient de
téLécharger une version modifiée de son navigateur pour
pouvoir utiLiser de nouveLLes fonctionnaLités (skins, pLugins...). Rien
ne certifie que Le navigateur n'a pas été modifié et que
son autorité de certification en soit bien une.
Enfin Un autre probLème Lié à
L'utiLisation de navigateurs web comme base au Vpn est Leur
spécificité au monde web. En effet par défaut un
navigateur n'interceptera que des communications Https ou éventueLLement
FTPs. Toutes Les communications venant d'autre type d'appLications (MS OutLook,
ou une base de données par exempLe) ne sont pas supportées. Ce
probLème est généraLement contourné par
L'exécution d'une appLet Java dédiée dans Le navigateur.
Mais ceci impLique égaLement La maintenance de cette appLet (s'assurer
que Le cLient possède La bonne version, qu'iL peut La
re-téLécharger au besoin)
L'idée suivant LaqueLLe Le navigateur web est une
pLate-forme idéaLe pour réaLiser des accès Vpn est donc
sérieusement à nuancer.
II.14.2. Le Protocole PPTP
PPTP présente L'avantage d'être
compLètement intégré dans Les environnements Windows. Ceci
signifie en particuLier que L'accès au réseau LocaL distant
pourra se faire via Le système d'authentification de Windows NT : RADIUS
et sa gestion de droits et de groupe.
Cependant comme pour certains produits Microsoft qui ne manquent
pas de faiLLe, La sécurité fait parti des points faibLes de ce
protocoLe :
- Mauvaise gestion des mots de passe dans Les environnements
mixtes Win 95/NT - FaibLesses dans La génération des cLés
de session : réaLisé à partir d'un hachage
du mot de passe au Lieu d'être entièrement
générées au hasard. (faciLite Les
attaques « force brute »)
- FaibLesses cryptographiques du protocoLe Ms-CHAPV1
corrigées dans La version 2 mais aucun contrôLe sur cette version
n'a été effectué par une entité
indépendante.
- Identification des paquets non impLémentée :
vuLnérabiLité aux attaques de type « spoofing »
II.14.3. L2TP / IPSec
Les mécanismes de sécurité mis en pLace
dans IPSec sont pLus robustes et pLus reconnus que ceux mis en pLace par
Microsoft dans PPTP. Par défaut Le protocoLe L2TP utiLise Le protocoLe
IPSec. Cependant si Le serveur distant ne Le supporte pas L2TP pourra utiLiser
un autre protocoLe de sécurité. IL convient donc de s'assurer que
L'ensembLe des équipements d'un VPN L2TP impLémente bien Le
protocoLe IPSec. IPSec ne permet d'identifier que des machines et non pas des
utiLisateurs. Ceci est particuLièrement probLématique pour Les
utiLisateurs itinérants. IL faut donc prévoir un service
d'authentification des utiLisateurs. Dans Le cas de connexion diaL-up c'est
L'identifiant de connexion qui sera utiLisé pour authentifier
L'utiLisateur. Mais dans Le cas de connexion via Internet iL faudra
prévoir une phase d'authentification
suppLémentaire à L'étabLissement du tunneL.
D'autre part IPSec n'offre aucun mécanisme de QoS. Ce
qui Limite ses appLications : toutes Les appLications de voix sur IP ou de
vidéo sur IP sont impossibLes ou seront amenées à
être compLètement dépendantes des conditions de trafic sur
L'internet pubLic.
Enfin IPSec à cause de La Lourdeur des
opérations de cryptage/décryptage réduit Les performances
gLobaLes des réseaux. L'achat de périphériques
dédiés, coûteux est souvent indispensabLe.
II.14.4. MPLS
MPLS est aujourd'hui La soLution apparaissant comme La pLus
mature du marché. La possibiLité d'obtenir une QoS garantie par
contrat est un éLément qui pèse fortement dans La baLance
des décideurs. Cependant, seuLs des opérateurs
spéciaLisés fournissent Ce service Ce qui peut poser de nouveaux
probLèmes. Tout d'abord, Ce sont ces opérateurs de services qui
fixent Les prix. Ce prix incLus forcement une marge pour Le fournisseur de
service. D'autre part certaines entreprise ne souhaitent pas sous traiter Leurs
communications à un seuL opérateur. En effet L'expLosion de La
buLLe boursière autour des vaLeurs technoLogiques a suscité une
vague de faiLLite d'opérateurs réseaux et de nombreuses
entreprises ont vu Leurs connexions coupées du jour au Lendemain. Ce
risque est aujourd'hui fortement pris en compte par Les décideurs
informatiques. Cependant utiLiser pLusieurs opérateurs pour La gestion
du Vpn compLique d'autant La gestion et La configuration de ceLui-ci.
Enfin L'étendu d'un VPN-MPLS est aujourd'hui Limité
par La capacité de L'opérateur de service à couvrir de
vastes zones géographiques.
II.14.5. Comparaison entre MPLS / IPSec
|
MPLS
|
IPSec
|
Qualité de service (QoS)
|
Permet d'attribuer des priorités au trafic par Le biais de
cLasses de service
|
Le transfert se faisant sur L'Internet pubLic, permet seuLement
un service "best effort"
|
Coût
|
Inférieur à ceLui des réseaux Frame ReLay et
ATM mais supérieur à ceLui des autres VPN IP.
|
FaibLe grâce au
transfert via Le domaine Internet pubLic
|
Sécurité
|
ComparabLe à La sécurité offerte par Les
réseaux ATM et Frame ReLay existants.
|
Sécurité totaLe grâce à La combinaison
de certificats numériques et de Pki pour L'authentification ainsi
qu'à une série d'options de cryptage, tripLe DES et AES
notamment
|
Applications compatibles
|
Toutes Les appLications, y compris Les LogicieLs
d'entreprise vitaux
exigeant une quaLité de
service éLevée et une
faibLe Latence et Les appLications en temps réeL
(vidéo et voix sur IP)
|
Accès à distance et nomade sécurisé.
AppLications sous IP, notamment courrier éLectronique et
Internet. Inadapté au trafic en temps réeL ou
à priorité éLevée
|
Etendue
|
Dépend du réseau MPLS du fournisseur de services
|
Très vaste puisque repose sur L'accès à
Internet
|
Evolutivité
|
EvoLutivité éLevée puisque n'exige pas
une
interconnexion d'égaL à égaL entre Les
sites et que Les dépLoiements standards peuvent prendre en charge
pLusieurs
dizaines de miLLiers de connexions par VPN
|
Les dépLoiements Les
pLus vastes exigent une
pLanification soigneuse
pour répondre
notamment aux
probLèmes d'interconnexion site à site et de
peering
|
Frais de gestion du réseau
|
Aucun traitement exigé par Le routage
|
Traitements suppLémentaires pour Le cryptage et Le
décryptage
|
Vitesse de déploiement
|
Le fournisseur de services doit dépLoyer un routeur
MPLS en bordure de
réseau pour permettre L'accès cLient
|
PossibiLité d'utiLiser L'infrastructure du réseau
IP existant
|
Vitesse de déploiement
|
Le fournisseur de services doit dépLoyer un routeur
MPLS en bordure de
réseau pour permettre L'accès cLient
|
PossibiLité d'utiLiser L'infrastructure du réseau
IP existant
|
Prise en charge par le client
|
Non requise. Le MPLS est une technoLogie réseau
|
LogicieLs ou matérieLs cLient requis
|
Tableau 2. Comparaison MPLS et
IPSec
CHAPITRE III : CONFIGURATION D'UN RESEAU VPN
III.1. INTRODUCTION ET RAPPELS
Le VPN reposant sur un réseau de tunneLisation
permettant La connexion sécurisée sur un réseau distant
via une connexion WAN, iL est donc important pour Les connexions VPN d'assurer
La confidentiaLité des données échangées.
En effet, comme Internet est utiLisé comme support de
transmission, iL y a toujours un risque d'interception des données. La
connexion entre cLient et serveur ne s'étabLit que si Le cryptage des
données est activé, sinon, La connexion sera refusée.
Ainsi, une identification des utiLisateurs, un cryptage des données et
La gestion d'adressage sont Légèrement suffisants dans ce type de
cas. Pour notre cas, on se proposera d'utiLiser Le protocoLe PPTP qui met en
pLace trois mécanismes principaux, à savoir : L'authentification
de L'utiLisateur, La gestion de L'adressage et Le cryptage des
données.
L'authentification des utiLisateurs se fait
généraLement avec un Login et un mot de passe. Avec Le protocoLe
PPTP, cette authentification est gérée par Le protocoLe MS-CHAP
V2 (Microsoft ChaLLenge Handsnake Authentification ProtocoL) et qui peut se
résumer par Les étapes ci-après :
v' Le serveur demande au cLient de s'identifier. Pour ceLa, iL
envoie un identifiant de session et une chaîne aLéatoire ;
v' Le cLient renvoie son nom, une chaîne
aLéatoire compLémentaire à ceLLe envoyée par Le
serveur, son mot de passe : son identifiant et un cryptage de La chaîne
envoyée par Le serveur ;
v' Le serveur répond et accorde en fonction des
éLéments précédemment cités.
v' Le cLient utiLise La connexion si La réponse
d'authentification est correcte.
Le cryptage est assuré par Le protocoLe MPPE (Microsoft
Point-to-Point Encryption). Ce protocoLe chiffre Les données.
La gestion de L'adressage peut se faire de deux
manières : Le pLus couramment, Le serveur VPN attribue une adresse IP au
cLient VPN seLon une pLage d'adresses définies. Cette technique permet
de définir un nombre restreint de cLients VPN sur Le réseau. Un
serveur DHCP peut aussi attribuer de façon automatique une adresse
IP.
III.2. Configuration d'un serveur VPN (sous Linux)
1. Test de la connexion client-serveur
Le test de La connexion cLient-serveur se fait comme
d'habitude avec La commande Ping adresse IP du serveur. Pour Le cas
d'espèce, notre adresse IP est Le 192.168.0.1 Ce test donne une
statistique de La connexion en r apport avec Le nombre de paquets
envoyés, reçus et perdus.
2. Création du dossier qui pourra loger les
configurations du serveur
Grâce à la commande Linux mkdir (make
directory), nous avons créer un dossier « openvpn2 » qui
contiendra les différentes configurations du serveur : Clé
d'authentification (CA), clé de certification (CRT), domaine de travail,
etc.
3. Création du domaine de travail (Groupe de
travail)
Afin de permettre une mutualisation entre les
différents clients et serveur, il est conseillé de créer
un domaine de travail propre à un groupe de gens, une organisation
sociale, etc.
· Pays : Congo Démocratique
· Province : Kinshasa
· Cité : Kinshasa
· Organisation : Midema
· e-mail : eros@myhost.cd
4. Création de la clé d'authentification
(ca.key)
A partir de notre créer précédemment
(openvpn2), grâce à La commande « buiLd-ca » nous
créons en son sein une cLé d'authentification pour Le cLient et
Le serveur. CeLLe-ci donnera L'autorisation au cLient de se connecter
après une demande Lancée. ELLe aura à vérifier Les
éLéments entrée précédemment,
c'està-dire : Key_country ; key_province ; key_city ; key_org ;
key_EmaiL.
P a g e | 54
5. Création de la clé de certification
(CRT) côté serveur.
6. Création de la clé de
sécurité dh (diffie hellman)
Pour la sécurité des paquets
échangés entre client-serveur. Le dh permet tout simplement de
crypter les paquets lors des différents échanges pour
éviter que ces derniers soient perçus par des tierces
personnes.
La figure ci-dessous donne un exemple d'un message crypté
(clé RSA).
N.B : Toutes ces configurations seront
enregistrées dans notre répertoire créer
précédemment (openvpn2)
III. 3. Configuration du client VPN
Le but de La configuration du cLient est de permettre que ce
dernier soit reconnu dans notre réseau VPN.
1. Création de la clé de certification du
client (client.key)
Grâce à La commande "buiLd.key cLient", nous
permet de créer une cLé privée pour Le cLient. Cette
cLé sera exposée au serveur Lors de La demande de connexion, Le
serveur authentifie cette cLé avec sa cLé d'authentification
c'est-àdire, iL vérifie Les différentes cLés et
compare avec La sienne.
III.4. Test de la connexion
1. Lancement du client
A ce niveau, Le Lancement s'effectue pour tester La connexion
du serveur, pour permettre aux différents cLients de se connecter au
serveur. Lorsque La connexion est étabLit, Le message suivant s
»affiche à La fin de L'étabLissement de La connexion :
"Sequence CompLeted". Au cas où cette dernière n'est pas
étabLit, Le message "Socket bind faiLed on LocaL adress"
2. Lancement du client
A ce niveau, nous avons essayé d'iLLustrer un
démarrage du cLient. Après Lancement, Le serveur attribue au
cLient une adresse IP virtueLLe, pour notre cas ; Le cLient reçoit
L'adresse IP 10.8.0.6
3. Lancement du Client-Serveur
La figure ci-dessous iLLustre sous deux fenêtres
différentes, Les deux connexions CLient et Serveur.
Lancement du CLient
Lancement du serveur
N.B : Tout Le Long de L'éLaboration de ce travaiL, nous
avions égaLement configurer un VPN ayant comme serveur une machine
utiLisant Le système d'expLoitation Linux et un cLient sous Windows xp.
Ainsi donc, après documentation, nous avons pu aboutir à un
résuLtat pLus positif car, nous avons pu configurer Le VPN. Les figures
ci-bas iLLustre Les différentes phases de cette connexion.
1. Attribution d'un IP virtuel après
connexion
A ce niveau, après avoir lancé le
démarrage du serveur, nous constatons que le client connecté au
VPN, se voit attribué d'une adresse IP virtuelle provenant du serveur
(partie encerclée en rouge). C'est la nouvelle configuration de notre
client. L'adresse IP physique du client est 192.168.0.2
2. Confirmation de la connexion
client-serveur
4. Attribution automatique du certificat
(côté client)
La phrase prouvant que notre connexion a bel et bien
réussie est "Initialization Sequence Completed"
3. Attribution automatique du certificat
(côté serveur)
N.B : Ce certificat est à installer sur la machine afin
que ces différentes conditions, notamment sur le délai de
validité, puissent être respectées.
5. Possibilité du client de changer son mot de
passe
Nous tenons à signaler qu'à ce niveau, toutes
modifications effectuées au niveau du client, une fois validées,
seront automatiquement pris en considération au niveau du serveur
Page | 61
CONCLUSION GENERALE
Arrivée au terme de notre travaiL, où iL a
été question de parLer des réseaux privés virtueLs,
nous avons pu en dégager Les différents protocoLes qui peuvent
nous permettre de mettre en pLace ce type de réseau (VPN).
Le choix du système d'expLoitation Linux se justifie du
fait qu'actueLLement, ce système donne aux administrateurs réseau
pLus de possibiLités de sécurisé Leur réseau
à travers Le monde contre Les tierces personnes.
Le marché des VPN profite donc de L'engouement actueL
pour ces technoLogies qui permettent eLLes aussi de réduire Les
coûts des infrastructures de communication. Les VPN sont donc
amenés à prendre de pLus en pLus de pLace dans Les réseaux
informatiques. Nous recommandons donc aux administrateurs réseau des
grandes entreprises de penser à La mise en pLace d'un teL système
de réseau tout en tenant compte des protocoLes pouvant optimiser Le
trafic des données, assurer pLus ou moins La sécurité de
Leurs données.
En effet, ce travaiL étant notre premier travaiL
scientifique officieL et encore moins qu'une oeuvre humaine, nous ne pouvons
donc pas dire qu'iL est exempté d'erreurs. Nous serons donc heureux et
reconnaissant envers toute personne qui L'aura Lu et constater des queLconques
faiLLes, de nous faire part en vue de pouvoir améLiorer ce
modèLe.
BIBLIOGRAPHIE
I. Ouvrages
· Notion de base sur Les réseaux Locaux.
· Support de cours réseau et
téLécommunication (Institut universitaire de technoLogie d'Amiens
Université de Picardie JuLes Verne).
Support des Cours réseaux (ALain Deseine)
· Introduction aux réseaux TCP/IP
· Internet et intranet sous Linux (guides pratique pour
L'entreprise)
· Support de cours réseau et
téLécommunication
II. Notes de cours
· MBUYI MUKENDI Eugène, Cours inédit
de Télématique, FacuLté des Sciences
Département de Math-Info, G3 Informatique, UNIKIN 2009 - 2010
III. Mémoire
· KASEREKA KABUNGA SeLain, Application des protocoles
BGP et IPV6 pour l'interconnexion des AS, UNIKIN 2008
IV. Liens internet (webographie)
· www.googLe.cd/
vpnc.org/configuration.htmL
TABLE DES MATIERES
EPIGRAPHE Erreur ! Signet non défini.
DEDICACES Erreur ! Signet non défini.
REMERCIEMENTS Erreur ! Signet non
défini.
LISTE DES ABREVIATIONS Erreur ! Signet non
défini.
INTRODUCTION GENERALE Erreur ! Signet non
défini.
Problématique Erreur ! Signet non
défini.
Choix et intérêt du sujet Erreur ! Signet
non défini.
Délimitation du sujet Erreur ! Signet non
défini.
Méthodes utilisées Erreur ! Signet non
défini.
Plan sommaire du travail Erreur ! Signet non
défini.
CHAPITRE I : GENERALITES SUR LES RESEAUX
INFORMATIQUES.... Erreur ! Signet non défini.
LES RESEAUX INFORMATIQUES Erreur ! Signet non
défini.
INTRODUCTION Erreur ! Signet non
défini.
Les terminologies réseau Erreur ! Signet non
défini.
Les LAN Erreur ! Signet non défini.
Les caractéristiques des LAN Erreur ! Signet non
défini.
Les MAN Erreur ! Signet non défini.
Les WAN Erreur ! Signet non défini.
Un répéteur Erreur ! Signet non
défini.
Un concentrateur Erreur ! Signet non
défini.
Un pont Erreur ! Signet non défini.
Un commutateur Erreur ! Signet non
défini.
Un routeur Erreur ! Signet non défini.
Les B-routeurs Erreur ! Signet non
défini.
Les passerelles Erreur ! Signet non
défini.
INTRODUCTION Erreur ! Signet non
défini.
PRESENTATION DES COUCHES Erreur ! Signet non
défini.
INTRODUCTION Erreur ! Signet non
défini.
ROLES DU TCP/IP Erreur ! Signet non
défini.
MODE DE FONCTIONNEMENT Erreur ! Signet non
défini.
ROLES DES COUCHES Erreur ! Signet non
défini.
AVANTAGES ET INCONVENIENTS Erreur ! Signet non
défini.
Un VPN utiLise La cryptographie pour assurer La
confidentiaLité, L'intégrité et L'authentification des
données, même si ceLLes-ci sont envoyées sur L'Internet. IL
existe à ce jour pLusieurs standards et impLémentations dans Les
VPN. Principe
généraL 29
II.2.0. RappeLs sur PPP 32
II.2.1. Le protocoLe PPTP 34
II.2.2. Le protocoLe L2TP (Layer 2 TunneLing ProtocoL) 35
II.2.3. Le protocoLe IPSec 36
II.10. Le protocoLe MPLS 43
II.13. Le protocoLe SSL 46
Récemment arrivé dans Le monde des VPN, Les VPN
à base de SSL présente une aLternative séduisante face aux
technoLogies contraignantes que sont Les Vpn présentés jusqu'
ici. Les VPN SSL présentent en effet Le gros avantage de ne pas
nécessiter du coté cLient pLus qu'un navigateur Internet
cLassique. En effet Le protocoLe SSL utiLisé pour La sécurisation
des échanges commerciaux sur Internet est impLémenté en
standard dans Les navigateurs modernes. SSL est un protocoLe de couche 4
(niveau transport) utiLisé par une appLication pour étabLir un
canaL de communication sécurisé avec une autre appLication. SSL a
deux grandes fonctionnaLités : L'authentification du serveur et du
cLient à L'étabLissement de La connexion et Le chiffrement des
données durant La connexion. 46
46
II.14.1. VPN-SSL 47
II.14.2. Le ProtocoLe PPTP 48
II.14.3. L2TP / IPSec 48
II.14.4. MPLS 49
II.14.5. Comparaison entre MPLS / IPSec 49
QuaLité de service (QoS) 49
Permet d'attribuer des priorités au trafic par Le biais de
cLasses de service 49
Le transfert se faisant sur L'Internet pubLic, permet seuLement
un service "best
effort" 49
Coût 49
Inférieur à ceLui des réseaux Frame ReLay et
ATM mais supérieur à ceLui des autres
VPN IP. 49
FaibLe grâce au transfert via Le domaine Internet pubLic
49
Le protocoLe X.25 Erreur ! Signet non
défini.
Le protocoLe TeLnet Erreur ! Signet non
défini.
Le protocoLe F.T.P Erreur ! Signet non
défini.
Le protocoLe S.M.T.P Erreur ! Signet non
défini.
CHAPITRE II : LES RESEAUX PRIVES VIRTUELS Erreur
! Signet non défini.
INTRODUCTION Erreur ! Signet non
défini.
Caractéristiques d'un VPN Erreur ! Signet non
défini.
Principe généraL Erreur ! Signet non
défini.
VPN pour L'accès à distance Erreur !
Signet non défini.
VPN Intranet Erreur ! Signet non
défini.
VPN Extranet Erreur ! Signet non
défini.
RappeLs sur PPP Erreur ! Signet non
défini.
Le protocoLe PPTP Erreur ! Signet non
défini.
Le protocoLe L2TP Erreur ! Signet non
défini.
Le protocoLe IPSec Erreur ! Signet non
défini.
Le protocoLe MPLS Erreur ! Signet non
défini.
Le protocoLe SSL Erreur ! Signet non
défini.
VPN-SSL Erreur ! Signet non défini.
Le ProtocoLe PPTP Erreur ! Signet non
défini.
L2TP / IPSec Erreur ! Signet non
défini.
MPLS Erreur ! Signet non défini.
Comparaison entre MPLS / IPSec Erreur ! Signet non
défini.
QuaLité de service (QoS) Erreur ! Signet non
défini.
CHAPITRE III : CONFIGURATION D'UN RESEAU VPN
Erreur ! Signet non défini.
Test de La connexion cLient-serveur Erreur ! Signet non
défini.
Lancement du cLient Erreur ! Signet non
défini.
Un VPN utiLise La cryptographie pour assurer La
confidentiaLité, L'intégrité et L'authentification des
données, même si ceLLes-ci sont envoyées sur L'Internet. IL
existe à ce jour pLusieurs standards et impLémentations dans Les
VPN. Principe
généraL 29
II.2.0. RappeLs sur PPP 32
II.2.1. Le protocoLe PPTP 34
II.2.2. Le protocoLe L2TP (Layer 2 TunneLing ProtocoL) 35
II.2.3. Le protocoLe IPSec 36
II.10. Le protocoLe MPLS 43
II.13. Le protocoLe SSL 46
Récemment arrivé dans Le monde des VPN, Les VPN
à base de SSL présente une aLternative séduisante face aux
technoLogies contraignantes que sont Les Vpn présentés jusqu'
ici. Les VPN SSL présentent en effet Le gros avantage de ne pas
nécessiter du coté cLient pLus qu'un navigateur Internet
cLassique. En effet Le protocoLe SSL utiLisé pour La sécurisation
des échanges commerciaux sur Internet est impLémenté en
standard dans Les navigateurs modernes. SSL est un protocoLe de couche 4
(niveau transport) utiLisé par une appLication pour étabLir un
canaL de communication sécurisé avec une autre appLication. SSL a
deux grandes fonctionnaLités : L'authentification du serveur et du
cLient à L'étabLissement de La connexion et Le chiffrement des
données durant La connexion. 46
46
II.14.1. VPN-SSL 47
II.14.2. Le Protocole PPTP 48
II.14.3. L2TP / IPSec 48
II.14.4. MPLS 49
II.14.5. Comparaison entre MPLS / IPSec 49
Qualité de service (QoS) 49
Permet d'attribuer des priorités au trafic par le biais de
classes de service 49
Le transfert se faisant sur l'Internet public, permet seulement
un service "best
effort" 49
Coût 49
Inférieur à celui des réseaux Frame Relay et
ATM mais supérieur à celui des autres
VPN IP. 49
Faible grâce au transfert via le domaine Internet public
49
|