WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Configuration d'un réseau VPN sous Linux

( Télécharger le fichier original )
par Bgrave Bgrave
Université de Kinshasa - Graduat 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE II : LES RESEAUX PRIVES VIRTUELS

II.1. INTRODUCTION

La croissance de L'utiLisation d'Internet donne Lieu à de nouveaux modes de travaiL teL que Le téLétravaiL, L'échange d'informations priviLégiées entre différentes fiLiaLes d'une entreprise, ou encore La consuLtation de sites web et des systèmes informatiques de ses fournisseurs ou cLients. Les appLications et Les systèmes distribués font de pLus en pLus partie intégrante du paysage d'un grand nombre d'entreprises. Ces technoLogies ont pu se déveLopper grâce aux performances toujours pLus importantes des réseaux Locaux. Mais Le succès de ces appLications a fait aussi apparaître un de Leur écueiL.

En effet si Les appLications distribuées deviennent Le principaL outiL du système d'information de L'entreprise, comment assurer Leur accès sécurisé au sein de structures parfois réparties sur de grandes distances géographiques ? Quand on parLe de sécurité, c'est en faisant référence aux pirates, virus, vers, chevaL de Troie, etc. qui profitent des faiLLes des protocoLes, du système, mais surtout du faite que Le réseau n'était pas déveLoppé dans une optique « sécurité ». Concrètement comment une succursaLe d'une entreprise peut-eLLe accéder aux données situées sur un serveur de La maison mère distant de pLusieurs miLLiers de kiLomètres ? Les Réseaux Privés VirtueLs VirtuaL Private (en angLais VirtuaL Private Networks « VPN ») ont commencé à être mis en pLace pour répondre à ce type de probLématique et sont de pLus en pLus utiLisés. Mais d'autres probLématiques sont apparues et Les VPN ont aujourd'hui pris une pLace importante dans Les réseaux informatique et L'informatique distribuées.

L'objet de ce chapitre sera donc, de présenter Les différents types de VPN existants, nous nous intéresserons ensuite aux protocoLes permettant Leurs mises en pLace, mais aussi d'en proposer queLques cas d'utiLisation.

II.1.1. Caractéristiques d'un VPN

Un système de VPN doit pouvoir mettre en oeuvre Les fonctionnaLités

suivantes :

> Authentification des utilisateurs

Pour certains VPN, (dans Le cas du téLétravaiL par exempLe), iL est important de savoir queLs sont ceux qui participent au processus afin d'éviter Les

probLèmes de sécurité Liés à L'usurpation d'identité et par La même à L'accès iLLicite aux réseaux privés. . De pLus, un historique des connexions et des actions effectuées sur Le réseau doit être conservé.

> Cryptage des données

Le chiffrement assure que Le contenu des données transmises sur Le réseau pubLic n'est connu que des parties qui échangent L'information. De ce fait, un tiers interceptant Le trafic du VPN n'aura pas La possibiLité d'en déterminer La teneur.

> Gestion d'adresses

Chaque cLient sur Le réseau doit avoir une adresse privée qui restera confidentieLLe. Un nouveau cLient doit pourvoir se connecter faciLement au réseau et recevoir une adresse.

> Gestion de clés

Les cLés de cryptage pour Le cLient et Le serveur doivent pouvoir être générées et régénérées après un certains temps bien déterminé par L'administrateur.

> Prise en charge multiprotocole

La soLution VPN doit supporter Les protocoLes Les pLus utiLisés sur Les réseaux pubLics en particuLier Le protocoLe IP.

> Intégrité des données

Le chiffrement et Le hachage assurent que Les données reçues au travers du VPN par Le destinataire sont identiques à ceLLes envoyées par L'expéditeur : iL n'y aura ainsi aucune possibiLité, pour une tierce partie, de changer Les données en transit dans Le VPN.

N.B : Le VPN ne décrit pas L'impLémentation effective de ces caractéristiques. C'est pourquoi iL existe pLusieurs produits différents sur Le marché dont certains sont devenus standards.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery