WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implémentation d'un système d'interconnexion des sites distants d'une entreprise via le réseau privé virtuel. Cas de l'hôtel 12 maisons.


par Victor TUPEMUNYI MUKUMBI
Institut supérieur de commerce de Kananga ISC - Licence 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.7.2. 2eme Catégorie : Les protocoles ne nécessitant qu'une couche logicielle

A. Les protocoles de niveau 4 (couche transport) du modèle OSI : Open VPN en SSL

v SSL VPN (Secure Socket Layer Virtuel Private Network) est un type de VPN qui fonctionne au-dessus de transport layé et qui est accessible au navigateur web via le protocole http.

v Open VPN est une solution qui se base sur le SSL.

Elle permet d'assurer deux choses à la fois sans passé par beaucoup de logicielle du point de vue client :

Ø L'authentification du client et du serveur ;

Ø La sécurisation du canal de transmission.

II.8. Topologie de VPN

La technologie VPN utilise deux topologie en étoile et en maillée.

II.8.1. La topologie en étoile

Dans cette topologie, toutes les ressources sont centralisées dans un même endroit, et c'est à ce nouveau qu'on retrouve le serveur d'accès distant (ou serveur VPN).

Dans ce cas, tout employés du réseau doit s'identifier, s'authentifier au serveur et peuvent alors accéder aux ressources qui se situent sur le réseau intranet.

Figure II.10. Topologie en étoile.

II.8.2. La topologie maillée

Dans cette topologie, les routeurs ou passerelles présents aux extrémités de chaque site relié sont considérés comme étant des serveurs d'accès distant. Ces ressources à ce niveau sont décentralisées sur chacun des sites soit les employés ne pourrons qu'accéder aux informations présentes sur l'ensemble du réseau.

Figure II.11. Topologie maillé.

II.9. Éléments constitutifs

Dans le cas d'une connexion VPN d'accès distant, plusieurs éléments sont nécessaires :

v Le serveur VPN : situé dans l'entreprise, qui accepte les connexions VPN des clients ;

v Le client VPN : distant, qui se connecte au serveur VPN ;

v Le tunnel : portion de connexion dans laquelle les données sont encapsulées ;

v La connexion VPN : portion de connexion dans laquelle les données sont chiffrées.

Figure II.12. Client/Serveur/Tunnel VPN.

En fait, dans une connexion VPN sécurisée, les données sont chiffrées et encapsulées dans la même portion de la connexion. Tout cela se réalise avec des protocoles de "Tunneling".

Un système de VPN sécurisé doit pouvoir mettre en oeuvre les fonctionnalités suivantes :

v Authentification d'utilisateur : Seuls les utilisateurs autorisés doivent pouvoir s'identifier sur le réseau virtuel. Un historique des connexions et des actions effectuées sur le réseau peut être défini et conservé. Inversement, le client peut également être amené à authentifier le serveur afin de se protéger des faux serveurs VPN ;

v Gestion d'adresses : Chaque client sur le réseau dispose d'une adresse privée et confidentielle. Un nouveau client doit pouvoir se connecter facilement au réseau et recevoir une adresse ;

v Cryptage des données : Lors de leur transport sur le réseau public les données doivent être protégées par un cryptage efficace ;

v Gestion de clés : Les clés de cryptage pour le client et le serveur doivent pouvoir être générées et régénérées ;

v Prise en charge multi-protocole : La solution VPN doit supporter les protocoles les plus utilisés sur les réseaux publics en particulier IP.

La mise en oeuvre d'un VPN aboutit à l'encapsulation des données, avec ajout d'un en-tête aux données privées afin de leur permettre de traverser Internet.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Entre deux mots il faut choisir le moindre"   Paul Valery