WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude portant sur l'interconnexion par VPN d'un intranet multi-sites


par Ir Carmichael Toussaint MUTOMBO
ESMICOM - Graduat 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.4.2. Tunnelisation

La Tunnelisation est un protocole qui permet aux données de passer par extrémité du VPN à une autre pour être sécurisée par des algorithmes de cryptographie.

2.4.2.1. Les tunnels

Par le tunnel, il est possible de passer directement d'une extrémité à une autre sans passer par le tracas de la circulation à la surface.

Les tunnels informatiques se rapprochent très fortement tout en proposant des moyens d'établir directement une liaison soit une relation entre deux réseaux privés distants à travers un inter-réseau qui est aussi complexe que l'Internet.

Il existe une grande possibilité de créer des tunnels informatiques tels que le PPP (Point to Point Protocol) peut être considéré comme un tunnel dans les configurations de PPPoE ou PPPoA. Ce sont des tunnels qui se situent au niveau de la couche 2 du modèle OSI qui est de même titre que celui du L2TP (Layer 2 Tunneling Protocol).

Figure 2.2. Le tunnel VPN.

2.5. Types de VPN8(*)

Le VPN est classifié en 3 types qui sont :

1. Le VPN d'accès ;

2. Le VPN Intranet ;

3. Le VPN Extranet.

2.5.1. Le VPN d'accès

Le VPN d'accès permet à l'utilisateur isolé de se connecter dans un réseau local interne.

Dans ce cas, il peut avoir son propre client VPN afin de le connecter directement au réseau c'est-à-dire entre l'employé distant et l'entreprise au cas contraire il doit faire recoure au FAI (Fournisseur d'Accès Internet) qui va lui fournir un serveur d'accès qui se chargera de la connexion cryptée.

Mais la connexion entre l'utilisateur isolé et le serveur d'accès n'est pas cryptée (problème).

Figure 2.3. Le VPN d'accès.

2.5.2. L'Intranet VPN9(*)

L'Intranet VPN est utilisé pour relier au moins deux intranets entre eux, ce type de réseau est spécialement utile au sein d'une entreprise possédant plusieurs sites distants. Il est plus important parce qu'il garantit la sécurité, la totalité et l'intégralité des données. Des techniques de cryptographie sont mise en oeuvre pour la vérification des données qui n'ont pas été abimé .Il s'agit donc d'une authentification au niveau du paquet pour assurer la validité des données, l'identification de leur source ainsi que la non répudiation. En générale les algorithmes utilisés font appel à des signatures numériques qui sont ajoutés aux paquets, la confidentialité des données est basée sur des algorithmes de cryptographie.

Figure2.4. L'Intranet VPN.

2.5.3. L'Extranet VPN

L'extranet VPN est utilisé dans une entreprise pour établir la communication entre les clients et ses partenaires.

Elle ouvre alors son réseau local à ces derniers. Dans ce cas, il est primordial que l'administrateur du VPN puisse tracer un tunnel entre les clients sur le réseau et gérer les droits de tout chacun.

Figure2.5. L'Extranet VPN.

* 8http://www.guill.net/reseaux/Vpn.html, consulté le 17 Mai 2019 à 11 heures 07'.

* 9 http://www.intranet.com, consulté le 11 Décembre 2018 à 23 heures 53'.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand