WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation d?un système voip sécurisé par une technologie VPN dans une entreprise à  multiple centre d?exploitation.

( Télécharger le fichier original )
par Ofred NGOMA NSIMBA
Université de Kinshasa - Licence 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.4. FONCTIONNEMENT D'UN VPN

Le VPN repose sur un protocole, appelé protocole de tunnelisation (tunneling protocol), c'est-à-dire un protocole permettant aux données passant d'une extrémité du VPN à l'autre d'être sécurisées par des algorithmes de cryptographie. La figure 30 ci-dessous présente le fonctionnement d'un VPN.

Fig. 30 : Fonctionnement d'un VPN

Le terme « tunnel » est une voie de communication dans lequel circulerons les données cryptées. Dans le cas d'un VPN établi entre deux machines, on appelle client VPN l'élément permettant de chiffrer et de déchiffrer les données du côté utilisateur (client) et serveur VPN (ou plus généralement serveur d'accès distant) l'élément chiffrant et déchiffrant les données du côté de l'organisation.

Lorsqu'un utilisateur nécessite d'accéder au réseau privé virtuel, sa requête sera transmise en clair au système passerelle, qui va se connecter au réseau distant par l'intermédiaire d'une infrastructure de réseau public, puis va transmettre la requête de façon chiffrée. L'ordinateur distant va alors fournir les données au serveur VPN de son réseau local

56

La première permet à l'utilisateur de communiquer sur plusieurs réseaux en créant plusieurs tunnels, mais nécessite un fournisseur d'accès proposant un NAS (Network

IMPLANTATION D'UN SYSTEME VOIP SECURISE PAR UNE TECHNOLOGIE VPN DANS UNE ENTREPRISE A MULTIPLE CENTRE D'EXPLOITATION

qui va transmettre la réponse de façon chiffrée. A la réception sur le client VPN de l'utilisateur, les données seront déchiffrées, puis transmises à l'utilisateur...

Les principaux avantages d'un VPN :

y' Sécurité : assure des communications sécurisées et chiffrées.

y' Simplicité : utilise les circuits de télécommunication classiques.

y' Economie : utilise l'internet en tant que média principal de transport, ce qui évite les coûts liés à une ligne dédiée.

III.5. LES CONTRAINTES D'UN VPN

Le principe d'un VPN est d'être transparent pour les utilisateurs et pour les applications ayant accès. Il doit être capable de mettre en oeuvre les fonctionnalités suivantes : - Authentification d'utilisateur : seuls les utilisateurs autorisés doivent avoir accès au canal VPN.

- Cryptage des données : lors de leur transport sur le réseau public, les données doivent être protégées par un cryptage efficace.

- Gestion de clés : les clés de cryptage pour le client et le serveur doivent pouvoir être générées et régénérées.

- Prise en charge multi protocole : la solution VPN doit supporter les protocoles les plus utilisés sur les réseaux publics en particulier IP.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry