Une
entreprise peut utiliser le Vpn pour communiquer avec ses clients et ses
partenaires. Elle ouvre alors son réseau local à ces derniers.
Dans Ce cadre, il est fondamental que l'administrateur du Vpn puisse tracer les
clients sur le réseau et gérer les droits de chacun sur celui-ci.
Figure 4 : VPN
connectant des sites clients au site de l'entreprise
II-2 Topologie des V.P.N
Les VPN s'appuient principalement sur Internet comme support de
transmission, avec un protocole d'encapsulation et un protocole
d'authentification, au niveau des topologies9(*), on retrouve des réseaux privés
virtuels en étoile, maillé ou partiellement maillé.
Figure 5 : V.P.N en étoile
Dans cette topologie toutes les ressources sont
centralisées au même endroit et c'est à ce niveau qu'on
retrouve le serveur d`accès distant ou serveur VPN, dans ce cas de
figure tous les employés du réseau s'identifient ou
s'authentifient au niveau du serveur et pourront ainsi accéder aux
ressources qui se situent sur l'intranet.
Figure 6 : V.P.N
maillé
Dans cette autre topologie les routeurs ou passerelles
présents aux extrémités de chaque site seront
considérés comme des serveurs d'accès distant, les
ressources ici sont décentralisées sur chacun des sites
autrement dit les employés pourront accéder aux informations
présents sur tous les réseaux.
* 9 Architecture
d'un réseau, elle donne une certaine disposition des
différents postes informatiques du réseau et une
hiérarchie de ces postes.
|