Etude portant sur l'interconnexion par VPN d'un intranet multi-sitespar Ir Carmichael Toussaint MUTOMBO ESMICOM - Graduat 2019 |
2.7.2. 2eme Catégorie : Les protocoles ne nécessitant qu'une couche logicielleA. Les protocoles de niveau 4 (couche transport) du modèle OSI : Open VPN en SSL v SSL VPN (Secure Socket Layer Virtuel Private Network) est un type de VPN qui fonctionne au-dessus de transport layer et qui est accessible au navigateur web via le protocole http. v Open VPN est une solution qui se base sur le SSL. Elle permet d'assurer deux choses à la fois sans passé par beaucoup de logicielle du point de vue client : Ø L'authentification du client et du serveur ; Ø La sécurisation du canal de transmission. 2.8. Topologie de VPNLa technologie VPN utilise deux topologie en étoile et en maillée. 2.8.1. La topologie en étoileDans cette topologie, toutes les ressources sont centralisées dans un même endroit, et c'est a ce nouveau qu'on retrouve le serveur d'accès distant (ou serveur VPN). Dans ce cas, tout employés du réseau doit s'identifier, s'authentifier au serveur et peuvent alors accéder aux ressources qui se situent sur le réseau intranet. Figure 2.10. Topologie en étoile. 2.8.2. La topologie mailléeDans cette topologie, les routeurs ou passerelles présents aux extrémités de chaque site relié sont considérés comme étant des serveurs d'accès distant. Ces ressources à ce niveau sont décentralisées sur chacun des sites soit les employés ne pourrons qu'accéder aux informations présentes sur l'ensemble du réseau. Figure 2.11. Topologie maillé. 2.9. Avantages et inconvénients du VPN11(*)Comme toute autre technologie, le VPN présente les avantages ainsi que les inconvénients : 2.9.1. AvantagesLa technologie VPN présente des avantages comme suit : v Elle assure la sécurité des informations lors de la communication et chiffre les données ; v Il est simple et facile à utiliser : utilise les circuits de télécoms classiques ; v Il a une grande couverture géographique ; v Il est économique : utilise Internet en tant que média principale de transport, ce qui évite les coûts liées à une ligne dédiée. 2.9.2. InconvénientsLa technologie VPN présente des inconvénients comme : v A l'absence de l'Internet on ne peut pas réaliser une connexion VPN si la connexion n'est pas bonne ; v La qualité des services, c'est-à-dire le délai d'acheminement n'est pas garantie ; v Les performances ne sont pas toujours au rendez-vous. 2.10. Éléments constitutifsDans le cas d'une connexion VPN d'accès distant, plusieurs éléments sont nécessaires : v Le serveur VPN : situé dans l'entreprise, qui accepte les connexions VPN des clients ; v Le client VPN : distant, qui se connecte au serveur VPN ; v Le tunnel : portion de connexion dans laquelle les données sont encapsulées ; v La connexion VPN : portion de connexion dans laquelle les données sont chiffrées. Figure 2.12. Client/Serveur/Tunnel VPN. En fait, dans une connexion VPN sécurisée, les données sont chiffrées et encapsulées dans la même portion de la connexion. Tout cela se réalise avec des protocoles de "Tunneling". Un système de VPN sécurisé doit pouvoir mettre en oeuvre les fonctionnalités suivantes : v Authentification d'utilisateur : Seuls les utilisateurs autorisés doivent pouvoir s'identifier sur le réseau virtuel. Un historique des connexions et des actions effectuées sur le réseau peut être défini et conservé. Inversement, le client peut également être amené à authentifier le serveur afin de se protéger des faux serveurs VPN ; v Gestion d'adresses : Chaque client sur le réseau dispose d'une adresse privée et confidentielle. Un nouveau client doit pouvoir se connecter facilement au réseau et recevoir une adresse ; v Cryptage des données : Lors de leur transport sur le réseau public les données doivent être protégées par un cryptage efficace ; v Gestion de clés : Les clés de cryptage pour le client et le serveur doivent pouvoir être générées et régénérées ; v Prise en charge multi-protocole :LasolutionVPNdoitsupporterlesprotocoleslesplusutilisés sur les réseaux publics en particulier IP. La mise en oeuvre d'un VPN aboutit à l'encapsulation des données, avec ajout d'un en-tête aux données privées afin de leur permettre de traverser Internet. * 11Douglas COMER, TCP/IP : architecture, protocoles, applications, 3° édition InterEditions, Paris, 1996. |
|