Chapitre 3 VPN
Chapitre 3 VPN
Chapitre 3 VPN
1 ) Introduction
VPN : Virtual Private Network ou RPV (réseau privé virtuel) en français est une technique
permettant à un ou plusieurs postes distants de communiquer de manière sure, tout en
empruntant les infrastructures publiques. Ce type de lison est apparu suite à un besoin
croissant des entreprises de relier les différents sites, et ce de façon simple et économique.
Jusqu'à l'avènement des VPN, les sociétés devaient utiliser des lisons Transpac, ou des lignes
louées. Les VPN ont permis de démocratiser ce type de li son.
Schéma d'un accès VPN :
Un réseau VPN repose sur un protocole appelé "protocole de tunneling". Ce protocole permet de
faire circuler les informations de l'entreprise de façon cryptée d'un bout à l'autre du tunnel.
Ainsi,les utilisateurs ont l'impression de se connecter directement sur le réseau de leur
entreprise.
Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié
l'émetteur et le destinataire. Par la suite, la source chiffre les données et les achemine en
empruntant ce chemin virtuel. Afin d'assurer un accès aisé et peu coûteux aux intranets ou aux
extranets d'entreprise, les réseaux privés virtuels d'accès simulent un réseau privé, alors qu'ils
utilisent en réalité une infrastructure d'accès partagée, comme Internet.
Les données à transmettre peuvent être prises en charge par un protocole différent d'IP. Dans Ce
cas, le protocole de tunneling encapsule les données en ajoutant une en-tête. Le tunneling
est l'ensemble des processus d'encapsulation, de transmission et de désencapsulation.
• Économie : utilise Internet en tant que média principal de transport, ce qui évite les coûts
liés à une ligne dédiée.
• Cryptage des données : lors de leur transport sur le réseau public, les données doivent être
protégées par un cryptage efficace.
• Gestion de clés : les clés de cryptage pour le client et le serveur doivent pouvoir être générées
et régénérées.
• Prise en charge multi protocole : la solution VPN doit supporter les protocoles les plus utilisés
sur les réseaux publics en particuliers IP.
• Le VPN d‘accès : il est utilisé pour permettre à des utilisateurs itinérants d'accéder au
réseau de leur entreprise. L'utilisateur se sert d'une connexion Internet afin d'établir une
liaison sécurisée.
2
Conception des Réseaux chapitre 3 : VPN (virtual private network )
• L‘intranet VPN : il est utilisé pour relier deux ou plusieurs intranets d'une même
entreprise entre eux. Ce type de réseau est particulièrement utile au sein d'une
entreprise possédant plusieurs sites distants. Cette technique est également utilisée pour relier
des réseaux d'entreprise, sans qu'il soit question d'intranet (partage de données, de
ressources, exploit ion de serveurs distants …
• L‘extranet VPN : une entreprise peut utiliser le VPN pour communiquer avec ses clients
et ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cas, il est nécessaire
d'avoir une authentification forte des utilisateurs, ainsi qu'une trace des différents
accès. De plus, seul une partie des ressources sera partagée, ce qui nécessite une gestion
rigoureuse des espaces d'échange.
3
Conception des Réseaux chapitre 3 : VPN (virtual private network )
paquets Ip, Ipx et Netbeui dans des trames PPP, puis transmet ces paquets encapsulés au travers
de la li son point à point. PPP est employé généralement entre un client d'accès à distance et un
serveur d'accès réseau
Ce protocole n'est pas un protocole sécurisé mais sert de support aux protocoles PPTP ou L2TP.
5.2 Le protocole PPTP
PPTP (Point to Point Tuneling Protocol , définit par la Rfc 2637, est un protocole qui utilise une
connexion PPP à travers un réseau Ip en créant un réseau privé virtuel (VPN).
Le principe du protocole PPTP est de créer des paquets sous le protocole PPP et de les
encapsuler dans des datagrammes IP.
Le tunnel PPTP se caractérise par une initialisation du client, une connexion de contrôle entre le
client et le serveur ainsi que par la clôture du tunnel par le serveur.
Lors de l'établissement de la connexion, le client effectue d'abord une connexion avec son
fournisseur d'accès Internet. Cette première connexion établit une connexion de type PPP et
permet de faire circuler des données sur Internet.
Par la suite, une deuxième connexion est établi Elle permet d'encapsuler les paquets PPP dans des
datagrammes IP. C'est cette deuxième connexion qui forme le tunnel PPTP.
4
Conception des Réseaux chapitre 3 : VPN (virtual private network )
5
Conception des Réseaux chapitre 3 : VPN (virtual private network )
standard pour les transactions sécurisées sur Internet
L'inconvénient néanmoins de ce type de protocole est qu'il se limite au protocole https, ce qui n'est
pas le seul besoin de connexion des entreprises.
6. Exemple d'infrastructure
VLAN est un ensemble d’hôtes qui communiquent les uns avec les autres comme s’ils étaient
connectés au même commutateur (comme s’ils se trouvaient dans le même domaine), même s’ils ne le
sont pas, Les VLAN évitent aux ordinateurs de se trouver dans le même emplacement physique, mais
dans le même domaine de diffusion, ce qui permet de grouper les hôtes de manière logique plutôt que
leur emplacement physique. tandis que le VPN fournit une méthode sécurisée pour se connecter à un
réseau privé via: un réseau public non sécurisé, tel qu'Internet depuis un emplacement distant. VPN
permet de créer un sous-réseau plus petit en utilisant les hôtes d’un réseau plus vaste sous-jacent et un
VLAN peut être considéré comme un sous-groupe de VPN. L’objectif principal du VPN est de fournir
une méthode sécurisée pour se connecter à un réseau privé, à partir de sites distants..