![]() |
Couplage des sites distants pour la gestion d'un système d'information en temps réel: cas du FONER( Télécharger le fichier original )par Didier LINGONGO BABANGE ISC/Kinshasa - Licence 2012 |
CHAPITRE VI:VI.1. DEFINITIONL'implémentation d'un réseau est la mise en place sur un ordinateur d'un système d'exploitation ou d'un logiciel adapté aux besoins et à la configuration informatique de l'utilisateur.31(*) En ce qui nous concerne notre travail, nous implémentons un réseau des sites distant via la technologie VPN, en anglais Virtual Private Network qui veut dire réseau privé virtuel.32(*) VI.2. CHOIX DE LA TECHNOLOGIEEn définitive, nous avons choisi la solution VPN car elle s'appuie sur Internet, ce qui permet un réseau mondial, première exigence des dirigeants. De plus, nous avons souhaitait que la solution choisie soit facile d'accès, ce que permet également le VPN. Pour prendre la décision qui semblait la plus adaptée au FONER, nous avons regardé autant le coût d'achat de matériel, que celui de la mise en place, et de l'exploitation. La solution VPN permet des économies importantes, par rapport à d'autres solutions. VI.3. DESCRIPTION DE LA TECHNOLOGIE VPNVI.3.1. Routeur VPN multi-WAN Cisco RV01633(*)Figure n°16 : Routeur VPN multi-WAN Cisco RV016 Conformité aux normes : IEEE 802.3, IEEE 802.3u, UPnP Le routeur VPN Mutli-WAN Cisco RV016 relie le réseau de l'entreprise à Internet, aux autres bureaux et aux employés travaillant à distance grâce à une connectivité haute performances, fiable et sécurisée. Ce routeur éprouvé fournit les performances et la sécurité dont nous avons besoin pour optimisation et la productivité des employés du FONER. Jusqu'à 7 des 16 ports du routeur Cisco RV016 peuvent être configurés pour l'équilibrage de la charge afin d'améliorer les performances. Ils peuvent également être utilisés pour se connecter à différents prestataires de services, pour assurer la continuité des activités. Les fonctionnalités VPN (réseau privé virtuel) de capacité élevée permettent à plusieurs bureaux et employés d'accéder aux informations dont ils ont besoin, où qu'ils se trouvent, de manière aussi sécurisée qu'au bureau central. Pour renforcer la protection du réseau et des données, le routeur Cisco RV016 comprend des fonctionnalités de sécurité professionnelles et une fonction facultative de filtrage Web basée sur le cloud. La configuration est un jeu d'enfant grâce au gestionnaire d'appareils intuitif basé sur navigateur et aux assistants de configuration. VI.3.2.Protocoles utilisés et sécurité des VPNLes principaux protocoles de tunnelisation sont : - IPsec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des données chiffrées pour les réseaux IP. - GRE, souvent remplacé par L2TP, tous deux développés par Cisco. - PPTP (Point-to-Point tunneling Protocol) est un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics. - L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco Systems, Nortel et Shiva. Il est désormais quasi-obsolète. - L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l' IETF ( RFC 3931) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP. - SSL/TLS offre une très bonne solution de tunnelisation. L'avantage de cette solution est de permettre l'utilisation d'un navigateur Web comme client VPN. - SSH, initialement connu comme remplacement sécurisé de telnet, offre la possibilité de tunneliser des connexions de type TCP, permettant d'accéder ainsi de façon sûre à des services offerts sur un réseau protégé, sans créer un réseau privé virtuel au sens plein. Toutefois, depuis sa version 4.3, le logiciel OpenSSH permet de créer des tunnels entre deux interfaces réseau virtuelles au niveau 3 (routage du seul trafic IP, interfaces TUN) ou au niveau 2 (tout le trafic Ethernet, interfaces TAP). Toutefois, OpenSSH ne gère que la création de ces tunnels, la gestion (routage, adressage, pontage, etc ...), c'est-à-dire la création du VPN utilisant ces tunnels, restant à la charge de l'utilisateur. - VPN-Q (de Winfrasoft) : La mise en quarantaine des connexions permet d'isoler un utilisateur authentifié et d'inspecter sa configuration pour voir s'il ne présente aucun risque (le cas échéant de le mettre en conformité - correctifs, antivirus, pare-feu...). Ensuite et seulement s'il est conforme, il aura accès au réseau interne de l'entreprise. L'ajout de l'inspection du poste permet de réduire considérablement le risque des attaques contre le VPN. * 31 http://www.larousse.fr/dictionnaires/francais/impl%C3%A9mentation/41910 * 32 http://www.symantec.com/region/fr/resources/definition_vpn.html * 33 http://www.cisco.com/en/US/prod/collateral/routers/ps9923/ps9924/data_sheet_c78-501223_fr.pdf |
|