II.7.2. 2eme Catégorie : Les protocoles ne
nécessitant qu'une couche logicielle
A. Les protocoles de niveau 4 (couche transport) du
modèle OSI : Open VPN en SSL
v SSL VPN (Secure Socket Layer Virtuel Private Network) est
un type de VPN qui fonctionne au-dessus de transport layé et qui est
accessible au navigateur web via le protocole http.
v Open VPN est une solution qui se base sur le SSL.
Elle permet d'assurer deux choses à la fois sans
passé par beaucoup de logicielle du point de vue client :
Ø L'authentification du client et du serveur ;
Ø La sécurisation du canal de transmission.
II.8. Topologie de VPN
La technologie VPN utilise deux topologie en étoile et
en maillée.
II.8.1. La topologie en étoile
Dans cette topologie, toutes les ressources sont
centralisées dans un même endroit, et c'est à ce nouveau
qu'on retrouve le serveur d'accès distant (ou serveur VPN).
Dans ce cas, tout employés du réseau doit
s'identifier, s'authentifier au serveur et peuvent alors accéder aux
ressources qui se situent sur le réseau intranet.
Figure II.10. Topologie en
étoile.
II.8.2. La topologie maillée
Dans cette topologie, les routeurs ou passerelles
présents aux extrémités de chaque site relié sont
considérés comme étant des serveurs d'accès
distant. Ces ressources à ce niveau sont décentralisées
sur chacun des sites soit les employés ne pourrons qu'accéder aux
informations présentes sur l'ensemble du réseau.
Figure II.11. Topologie
maillé.
II.9. Éléments
constitutifs
Dans le cas d'une connexion VPN d'accès distant,
plusieurs éléments sont nécessaires :
v Le serveur VPN : situé dans l'entreprise, qui accepte
les connexions VPN des clients ;
v Le client VPN : distant, qui se connecte au serveur
VPN ;
v Le tunnel : portion de connexion dans laquelle les
données sont encapsulées ;
v La connexion VPN : portion de connexion dans laquelle les
données sont chiffrées.
Figure II.12. Client/Serveur/Tunnel
VPN.
En fait, dans une connexion VPN sécurisée, les
données sont chiffrées et encapsulées dans la même
portion de la connexion. Tout cela se réalise avec des protocoles de
"Tunneling".
Un système de VPN sécurisé doit pouvoir
mettre en oeuvre les fonctionnalités suivantes :
v Authentification d'utilisateur : Seuls les utilisateurs
autorisés doivent pouvoir s'identifier sur le réseau virtuel. Un
historique des connexions et des actions effectuées sur le réseau
peut être défini et conservé. Inversement, le client peut
également être amené à authentifier le serveur afin
de se protéger des faux serveurs VPN ;
v Gestion d'adresses : Chaque client sur le réseau
dispose d'une adresse privée et confidentielle. Un nouveau client doit
pouvoir se connecter facilement au réseau et recevoir une
adresse ;
v Cryptage des données : Lors de leur transport sur le
réseau public les données doivent être
protégées par un cryptage efficace ;
v Gestion de clés : Les clés de cryptage pour le
client et le serveur doivent pouvoir être générées
et régénérées ;
v Prise en charge multi-protocole : La solution VPN doit
supporter les protocoles les plus utilisés sur les réseaux
publics en particulier IP.
La mise en oeuvre d'un VPN aboutit à l'encapsulation
des données, avec ajout d'un en-tête aux données
privées afin de leur permettre de traverser Internet.
|