Interconnexion des deux sites distantspar Serge ILUNGA MUTAYI Université Simon Kimbangu - Licence 2022 |
II.3.2. Avantages et inconvénients du VPNComme toute autre technologie, le VPN présente les avantages ainsi que les inconvénients : II.3.2.1. AvantagesLa technologie VPN présente des avantages comme suit : v Elle assure la sécurité des informations lors de la communication et chiffre les données ; v Elle est simple et facile à utiliser : utilise les circuits de télécoms classiques ; v Elle a une grande couverture géographique ; v Elle est économique : utilise Internet en tant que média principale de transport, ce qui évite les coûts liées à une ligne dédiée. La technologie VPN présente des inconvénients comme : A l'absence de l'Internet on ne peut pas réaliser une connexion VPN si la connexion n'est pas bonne ; La qualité des services, c'est-à-dire le délai d'acheminement n'est pas garantie ; Les performances ne sont pas toujours au rendez-vous. II.3.3. TunnelisationLa Tunnelisation est un protocole qui permet aux données de passer par extrémité du VPN à une autre pour être sécurisée par des algorithmes de cryptographie. Par le tunnel, il est possible de passer directement d'une extrémité à une autre sans passer par le tracas de la circulation à la surface. Les tunnels informatiques se rapprochent très fortement tout en proposant des moyens d'établir directement une liaison soit une relation entre deux réseaux privés distants à travers un inter-réseau qui est aussi complexe que l'Internet. Il existe une grande possibilité de créer des tunnels informatiques tels que le PPP (Point to Point Protocol) peut être considéré comme un tunnel dans les configurations de PPPoE ou PPPoA. Ce sont des tunnels qui se situent au niveau de la couche 2 du modèle OSI qui est de même titre que celui du L2TP (Layer 2 Tunneling Protocol).
Figure II.2. Le tunnel VPN. II.4. Types de VPN17(*)Le VPN est classifié en 3 types qui sont : 1. Le VPN d'accès ; 2. Le VPN Intranet ; 3. Le VPN Extranet. II.4.1. Le VPN d'accèsLe VPN d'accès permet à l'utilisateur isolé de se connecter dans un réseau local interne. Dans ce cas, il peut avoir son propre client VPN afin de le connecter directement au réseau c'est-à-dire entre l'employé distant et l'entreprise au cas contraire il doit faire recoure au FAI (Fournisseur d'Accès Internet) qui va lui fournir un serveur d'accès qui se chargera de la connexion cryptée. Mais la connexion entre l'utilisateur isolé et le serveur d'accès n'est pas cryptée (problème). Figure II.3. Le VPN d'accès. II.4.2. L'Intranet VPN18(*)L'Intranet VPN est utilisé pour relier au moins deux intranets entre eux, ce type de réseau est spécialement utile au sein d'une entreprise possédant plusieurs sites distants. Il est plus important parce qu'il garantit la sécurité, la totalité et l'intégralité des données. Des techniques de cryptographie sont mise en oeuvre pour la vérification des données qui n'ont pas été abimé .Il s'agit donc d'une authentification au niveau du paquet pour assurer la validité des données, l'identification de leur source ainsi que la non répudiation. En générale les algorithmes utilisés font appel à des signatures numériques qui sont ajoutés aux paquets, la confidentialité des données est basée sur des algorithmes de cryptographie. Figure II.4. L'Intranet VPN. * 17 http://www.guill.net/reseaux/Vpn.html, consulté le 17 Avril 2021 à 11 heures 07'. * 18 http://www.intranet/vpn/.com, consulté le 18 Avril 2021 à 23 heures 53'. |
|