Etude et déploiement d'un réseau MPLS/VPN pour le partage des données dans une entreprise multi-sites. Cas de la BCC/Kanangapar Gospel NTUMBA LUKUSA Université de Kananga "UNIKAN" - Licence en réseaux et télécommunications 2022 |
Conclusion partielleAu cours de ce chapitre, nous avons parcouru les notions générales sur le réseau d'entreprise : comment cela fonctionne, à quoi ça sert, comment gêner ce réseau et améliorer sa productivité. Ensuite, on a montré maintenant quelques bases d'utilisation de l'ordinateur en entreprise. Outre ça, on a donné quelques conseils pour bien installer son réseau d'entreprise pour que les données circulent entre les utilisateurs et les lieux de stockage de ces données, tout en restant en sécurité à l'abri des menaces. Enfin, après cette longue excursion nous avons présentés une introduction générale sur la sécurité informatique. Ainsi nous pouvons sitôt approuver l'hypothèse selon laquelle la sécurité à 100% n'existe pas et que les risques 0 est chimérique. En effet, ce que nous devons faire ; c'est de défendre l'habilement les ressources informatiques à notre disposition, car le principe réacteur d'une entreprise, et sa sécurité vaut son pesant d'or. C'est ainsi que pour sécuriser, il faut deux éléments dont : ce qu'il faut protéger et comment le protéger. CHAPITRE II : NOTIONS FONDAMENTALES SUR LE RESEAUVPN/MPLS II.0. IntroductionLes réseaux locaux TYPE LAN permettent de faire communiquer les ordinateurs d'un site d'une entreprise ensemble. Ces réseaux sont relativement sûr car ils sont quasiment toujours derrière une série de pare-feu ou coupés d'Internet et que le chemin emprunté par les données ne quitte pas l'entreprise et est connu. Sur internet, on ne sait pas où passent les données car les chemins changent. Ces données peuvent donc être écoutées ou interceptées. Il n'est donc pas envisageable de faire connecter deux LAN entre eux par Internet sans moyen de sécuriser le cheminement des données échangées. Cependant, ces types de réseaux sont non seulement non sécurisés mais aussi peu performants. Ainsi, les VPN ont été instaurés pour y remédier en connectant une machine distante ou tout un réseau local au réseau de l'entreprise comme s'ils étaient locaux Il existe alors deux solutions : ? Relier les deux sites par une ligne spécialisée mais hors de prix ; ? Créer un réseau privé virtuel sécurisé autrement dit VPN. On encapsule (en anglais tunneling) les données dans un tunnel crypté. Ce chapitre relate les différentes façons de déployer les VPNs, il décrit aussi les technologies et algorithmes qui sont associés aux VPNs pour une mise en oeuvre d'une sécurité fiable et rentable sur les réseaux. Voici comment peut se schématiser un VPN : Figure II.0. : Réseau VPN [12] Page 22 sur 109 12Tirée de Deal (2008)
? Etanchéité du trafic entre les différents réseaux privés virtuels ; ? Sécurisé des communications : ? Confidentialité (chiffrement des données) ; ? Authentification (utilisateurs ou DATA). ? Notion de qualité de service ? Type best effort dans le cas de simples tunnels crées par l'utilisateur ; ? QOS bien meilleur dans le cadre d'une offre VPN d'opérateur. ? Coût ? Permet de réduire les coûts liés à l'infrastructure réseau des entreprises par la mise en place d'une liaison VPN. II.3.1. Caractéristiques fondamentales d'un VPN (après les types de VPN) Le principe d'un VPN est d'être transparent pour les utilisateurs et pour les applications y ayant accès. Il doit être capable de mettre en oeuvre les caractéristiques suivantes : .. Authentification ; .. Cryptage des données ; .. Adressage ; .. Filtrage de paquet ; .. Gestion des clés ; .. Support Multi protocole. a) Authentification Seuls les utilisateurs autorisés à la connexion VPN doivent pouvoir s'identifier sur le réseau virtuel. 13C. Tettamanti, « Tutorial VPN », TCOM, 2000.
Page 24 sur 109
b) Cryptage de données
c) Adressage
d) Filtrage de paquets
Page 25 sur 109
II.3.2. Définition Un réseau privé virtuel, ou VPN, est une connexion cryptée sur Internet d'un appareil à un réseau. La connexion cryptée permet de garantir la sécurité du réseau. Elle va garantir que les données sensibles sont transmises en toute sécurité et empêche les personnes non autorisées d'écouter le trafic et permet à l'utilisateur de travailler à distance. La technologie VPN est largement utilisée dans les entreprises. C'est un système permettant de créer un lien direct entre des ordinateurs distants, lien qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunications publics15] (Wikipédia). Pour une entreprise multi sites, on va utiliser pour l'interconnexion des sites. Un utilisateur nomade ou en travail pourra aussi utiliser pour accéder au coeur de réseau de son entreprise. > Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce VPN peuvent y accéder ; > Les données transitent dans un tunnel après avoir été chiffrées ; > Tout se passe comme si la connexion se faisant en dehors d'infrastructure d'accès partagé comme Internet. > Virtual : pas de liaison physique dédiée > Private: authentification, cryptage, sécurisation des échanges > Network : accès à un site ou un hôte distant En bref : il s'agit d'un LAN étendu [ 16] II.4. Connexion Un VPN est "seulement" un PRINCIPE : ? Isolation de trafic ? Sécurité Protocoles d'établissement d'une connexion VPN ? Niveau 2 Figure II.4. : VPN Niveau 2 > PPTP > L2TP 14 Tirée de https://fr.scrib.com/document/430938747/CM3-VPN Consulté le 27 Juillet 2022 à 13H 04' 15 Tirée de https://fr.m.wikipedia.org/wiki/R%C3%A9seau_priv%C3A9_virtuel Consulté le 27 Juillet 2022 à 12H 55' 16 Tirée de http://www.frameip.com/VPN Consulté le 28 Juillet 2022 à 14H 5' Page 26 sur 109 ? Niveau 3 Figure II.4. : VPN Niveau 3 > IPSEC > MPLS II.5. LAN To LAN Figure II.5. : VPN LAN TO LAN II.5.1. Host LAN Figure II.5.1. : VPN HOST LAN
Le VPN repose sur le protocole de tunnelisation qui est un protocole permettant de chiffrer les données par un algorithme cryptographique entre les deux réseaux. Le VPN n'est qu'un concept, ce n'est pas une implémentation. Il se caractérise par les obligations suivantes : > Authentification des entités communautaires : le serveur VPN doit pouvoir être sûr de parler au vrai client VPN et vice-versa ; > Authentification des utilisateurs : seuls les bonnes personnes doivent pouvoir se connecter au réseau virtuel. On doit aussi pouvoir conserver les logs de connexions ; > Gestion des adresses : tous les utilisateurs doivent avoir une adresse privée et les niveaux clients vont obtenir une facilement ; > Cryptage du tunnel : les données échangées sur Internet doivent être dûment cryptées entre le client VPN et le serveur VPN et vice-versa ; > Les clés de cryptage doivent être régénérées souvent (automatiquement) ; > Le VPN peut supporter tous les protocoles afin de réaliser un vrai tunnel comme s'il y avait réellement un câble entre les deux réseaux. En outre, un VPN fonctionne en faisant transiter votre trafic Internet par un serveur privé mis à votre disposition par le fournisseur de service. De sorte que lorsque vous envoyez ou recevez des paquets de données, celles-ci sont acheminées vers la destination depuis le serveur distant et non votre ordinateur ou smartphone. Le VPN se comporte ainsi comme un intermédiaire. L'autre caractéristique importante d'un VPN, c'est le volet chiffrement qui permet de crypter vos communications. Ces données sont ainsi chiffrées avant de sortir de votre appareil et même votre FAI ne peut y accéder. Si ces informations venaient à être sont interceptées par des tiers, elles seront illisibles. En termes plus accessibles, lorsque vous utilisez un client VPN, vos requêtes sont cryptées avant d'être transmises au serveur. Ce dernier les décrypte avant de les envoyer sur Internet. Au retour, les données sont de nouveau chiffrées par le serveur puis renvoyées vers votre terminal pour être décodées par le client VPN. Figure II.6. Fonctionnement un VPN II.8. Les différents types de VPN Suivant les besoins, on référence 3 types de VPN : à savoir : > Le VPN d'accès ; > Intranet VPN ; > Extranet VPN. a) Le VPN d'accès : Le VPN d'accès est utilisé pour permettre à des utilisateurs itinérants d'accéder au privé. L'utilisateur se sent d'une connexion internet pour établir la connexion Page 27 sur 109 VPN. Il existe deux cas : > L'utilisateur demande au fournisseur d'accès de lui établir une connexion crypte vers le serveur distant : il communique avec le NAS du fournisseur d'accès et c'est le NAS qui établit la connexion cryptée ; > L'utilisateur possède son propre logiciel client pour le VPN auquel cas établit directement la communication de manière cryptée vers le réseau de l'entreprise. Les deux méthodes possèdent chacune leurs avantages et leurs Inconvénients : > La première permet à l'utilisateur de communiquer sur plusieurs réseaux en créant plusieurs tunnels, mais nécessite un fournisseur d'accès proposant un NAS compatible avec la solution VPN n'est pas cryptée de ce qui peut poser des problèmes de sécurité ; > Sur la deuxième méthode ce problème disparaît puisque l'intégralité des informations sera cryptée de l'établissement de la connexion. Par contre, cette solution nécessite que chaque client transporte avec lui le logiciel, lui permettant d'établir une communication cryptée. Quelle que soit la méthode de connexion choisie, ce type d'utilisation montre bien l'importance dans le VPN d'avoir une authentification des utilisateurs. Figure II.8.a) VPN d'accès Page 28 sur 109 b) L'Intranet VPN Dans une entreprise l'Intranet met à la disposition des employés des documents divers (texte, vidéo, image...), ce qui permet d'avoir un accès centralisé et cohérent aux informations de l'entreprise. L'Intranet peut remplir plusieurs fonctions : > Mise à disposition de documents techniques ; > Mise à disposition d'informations sur l'entreprise ; > Forums de discussion, listes de diffusion, chat en direct ; > Gestion de projets, agenda, aide à la décision ; > Un échange de données entre collaborateurs ; > Portail vers Internet ; > Messagerie électronique ; > Annuaire du personnel ; > Visioconférence. Page 29 sur 109 Figure : II.8.b) L'Intranet VPN c) L'extranet VPN Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cas, il est ne nécessaire d'avoir une authentification forte des utilisateurs, ainsi qu'une trace des différents accès. De plus, seul une partie des ressources sera partagée, ce qui nécessite une gestion rigoureuse des espaces d'échanges. [17] Figure : II.8.c) : Extranet VPN |
|