Mise en place d'une architecture VPN MPLS avec gestion du temps de connexion et de la bande passante utilisateur( Télécharger le fichier original )par William Landry SIME SIME 3IL(Institut d'ingenierie d'informatique de Limoge)/ISTDI - Master Europeen en Informatique OPTION: Administration systémes resaux 2009 |
CHAPITRE II : DEFINITION, CONCEPT, FONCTIONNEMENT ET UTILITES DES VPNI- DEFINITIONI-1 Réseau privéCouramment utilisés dans les entreprises, les réseaux privés entreposent souvent des données confidentielles à l'intérieur de l'entreprise. De plus en plus, pour des raisons d'interopérabilité, on y utilise les mêmes protocoles que ceux utilisés dans l'Internet. On appelle alors ces réseaux privés « intranet ». Y sont stockés des serveurs propres à l'entreprise en l'occurrence des portails, serveurs de partage de données, etc. ... Pour garantir cette confidentialité, le réseau privé est coupé logiquement du réseau internet. En général, les machines se trouvant à l'extérieur du réseau privé ne peuvent accéder à celui-ci. L'inverse n'étant pas forcément vrai. L'utilisateur au sein d'un réseau privé pourra accéder au réseau internet. I-2 Réseau privé virtuelL'acronyme VPN correspond à Virtual Private Network, c'est-à-dire un réseau privé virtuel. Dans les faits, cela correspond à une liaison permanente, distante et sécurisée entre deux sites d'une organisation. Cette liaison autorise la transmission de données cryptées par le biais d'un réseau non sécurisé, comme Internet. En d'autres termes, un réseau privé virtuel est l'extension d'un réseau privé qui englobe les liaisons sur des réseaux partagés ou publics, tels qu'Internet. Il permet d'échanger des données entre deux ordinateurs sur un réseau partagé ou public, selon un mode qui émule une liaison privée point à point. I-3 Concept de VPNLes réseaux locaux d'entreprise (LAN ou RLE) sont des
réseaux internes à une organisation, c'est-à-dire que les
liaisons entre machines appartiennent à l'organisation. Ces
réseaux sont de plus en plus souvent reliés à Internet par
l'intermédiaire d'
équipements
d'interconnexion. Il arrive ainsi que des entreprises éprouvent le
besoin de communiquer avec des filiales, des clients ou même des
personnels géographiquement éloignés via internet. Pour
autant, les données transmises sur Internet sont beaucoup plus
vulnérables que lorsqu'elles circulent sur un réseau interne
à une organisation car le chemin emprunté n'est pas défini
à l'avance, ce qui signifie que les données empruntent une
infrastructure réseau publique appartenant à différents
opérateurs. Ainsi il n'est pas impossible que sur le chemin parcouru, le
réseau soit
écouté
par un utilisateur indiscret ou même détourné. Il n'est
donc pas concevable de transmettre dans de telles conditions des informations
sensibles pour l'organisation ou l'entreprise. La première solution pour
répondre à ce besoin de communication sécurisé
consiste à relier les réseaux distants à l'aide de
liaisons
spécialisées. Toutefois la plupart des entreprises ne peuvent
pas se permettre de relier deux réseaux locaux distants par une ligne
spécialisée, il est parfois nécessaire d'utiliser Internet
comme support de transmission. Un bon compromis consiste à utiliser
Internet comme support de transmission en utilisant un protocole
d'encapsulation" (en anglais tunneling, d'où l'utilisation
impropre parfois du terme "tunnellisation5(*)"), c'est-à-dire encapsulant les données
à transmettre de façon
chiffrée.
On parle alors de réseau privé virtuel (noté RPV
ou VPN, acronyme de Virtual Private Network) pour désigner le
réseau ainsi artificiellement créé. * 5 Encapsulation des données à transmettre de façon chiffrée |
|