III.4. FONCTIONNEMENT D'UN VPN
Le VPN repose sur un protocole, appelé
protocole de tunnelisation (tunneling protocol),
c'est-à-dire un protocole permettant aux données passant d'une
extrémité du VPN à l'autre d'être
sécurisées par des algorithmes de cryptographie. La figure 30
ci-dessous présente le fonctionnement d'un VPN.
Fig. 30 : Fonctionnement d'un VPN
Le terme « tunnel » est une voie de communication
dans lequel circulerons les données cryptées. Dans le cas d'un
VPN établi entre deux machines, on appelle client VPN
l'élément permettant de chiffrer et de déchiffrer les
données du côté utilisateur (client) et serveur VPN (ou
plus généralement serveur d'accès distant)
l'élément chiffrant et déchiffrant les données du
côté de l'organisation.
Lorsqu'un utilisateur nécessite d'accéder au
réseau privé virtuel, sa requête sera transmise en clair au
système passerelle, qui va se connecter au réseau distant par
l'intermédiaire d'une infrastructure de réseau public, puis va
transmettre la requête de façon chiffrée. L'ordinateur
distant va alors fournir les données au serveur VPN de son réseau
local
56
La première permet à l'utilisateur de
communiquer sur plusieurs réseaux en créant plusieurs tunnels,
mais nécessite un fournisseur d'accès proposant un NAS
(Network
IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN
DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION
qui va transmettre la réponse de façon
chiffrée. A la réception sur le client VPN de l'utilisateur, les
données seront déchiffrées, puis transmises à
l'utilisateur...
Les principaux avantages d'un VPN :
y' Sécurité : assure des
communications sécurisées et chiffrées.
y' Simplicité : utilise les circuits de
télécommunication classiques.
y' Economie : utilise l'internet en tant que
média principal de transport, ce qui évite les coûts
liés à une ligne dédiée.
III.5. LES CONTRAINTES D'UN VPN
Le principe d'un VPN est d'être transparent pour les
utilisateurs et pour les applications ayant accès. Il doit être
capable de mettre en oeuvre les fonctionnalités suivantes : -
Authentification d'utilisateur : seuls les utilisateurs
autorisés doivent avoir accès au canal VPN.
- Cryptage des données : lors de leur
transport sur le réseau public, les données doivent être
protégées par un cryptage efficace.
- Gestion de clés : les clés de
cryptage pour le client et le serveur doivent pouvoir être
générées et régénérées.
- Prise en charge multi protocole : la solution
VPN doit supporter les protocoles les plus utilisés sur les
réseaux publics en particulier IP.
|