WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude portant sur l'interconnexion par VPN d'un intranet multi-sites


par Ir Carmichael Toussaint MUTOMBO
ESMICOM - Graduat 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.7.2. 2eme Catégorie : Les protocoles ne nécessitant qu'une couche logicielle

A. Les protocoles de niveau 4 (couche transport) du modèle OSI : Open VPN en SSL

v SSL VPN (Secure Socket Layer Virtuel Private Network) est un type de VPN qui fonctionne au-dessus de transport layer et qui est accessible au navigateur web via le protocole http.

v Open VPN est une solution qui se base sur le SSL.

Elle permet d'assurer deux choses à la fois sans passé par beaucoup de logicielle du point de vue client :

Ø L'authentification du client et du serveur ;

Ø La sécurisation du canal de transmission.

2.8. Topologie de VPN

La technologie VPN utilise deux topologie en étoile et en maillée.

2.8.1. La topologie en étoile

Dans cette topologie, toutes les ressources sont centralisées dans un même endroit, et c'est a ce nouveau qu'on retrouve le serveur d'accès distant (ou serveur VPN).

Dans ce cas, tout employés du réseau doit s'identifier, s'authentifier au serveur et peuvent alors accéder aux ressources qui se situent sur le réseau intranet.

Figure 2.10. Topologie en étoile.

2.8.2. La topologie maillée

Dans cette topologie, les routeurs ou passerelles présents aux extrémités de chaque site relié sont considérés comme étant des serveurs d'accès distant. Ces ressources à ce niveau sont décentralisées sur chacun des sites soit les employés ne pourrons qu'accéder aux informations présentes sur l'ensemble du réseau.

Figure 2.11. Topologie maillé.

2.9. Avantages et inconvénients du VPN11(*)

Comme toute autre technologie, le VPN présente les avantages ainsi que les inconvénients :

2.9.1. Avantages

La technologie VPN présente des avantages comme suit :

v Elle assure la sécurité des informations lors de la communication et chiffre les données ;

v Il est simple et facile à utiliser : utilise les circuits de télécoms classiques ;

v Il a une grande couverture géographique ;

v Il est économique : utilise Internet en tant que média principale de transport, ce qui évite les coûts liées à une ligne dédiée.

2.9.2. Inconvénients

La technologie VPN présente des inconvénients comme :

v A l'absence de l'Internet on ne peut pas réaliser une connexion VPN si la connexion n'est pas bonne ;

v La qualité des services, c'est-à-dire le délai d'acheminement n'est pas garantie ;

v Les performances ne sont pas toujours au rendez-vous.

2.10. Éléments constitutifs

Dans le cas d'une connexion VPN d'accès distant, plusieurs éléments sont nécessaires :

v Le serveur VPN : situé dans l'entreprise, qui accepte les connexions VPN des clients ;

v Le client VPN : distant, qui se connecte au serveur VPN ;

v Le tunnel : portion de connexion dans laquelle les données sont encapsulées ;

v La connexion VPN : portion de connexion dans laquelle les données sont chiffrées.

Figure 2.12. Client/Serveur/Tunnel VPN.

En fait, dans une connexion VPN sécurisée, les données sont chiffrées et encapsulées dans la même portion de la connexion. Tout cela se réalise avec des protocoles de "Tunneling".

Un système de VPN sécurisé doit pouvoir mettre en oeuvre les fonctionnalités suivantes :

v Authentification d'utilisateur : Seuls les utilisateurs autorisés doivent pouvoir s'identifier sur le réseau virtuel. Un historique des connexions et des actions effectuées sur le réseau peut être défini et conservé. Inversement, le client peut également être amené à authentifier le serveur afin de se protéger des faux serveurs VPN ;

v Gestion d'adresses : Chaque client sur le réseau dispose d'une adresse privée et confidentielle. Un nouveau client doit pouvoir se connecter facilement au réseau et recevoir une adresse ;

v Cryptage des données : Lors de leur transport sur le réseau public les données doivent être protégées par un cryptage efficace ;

v Gestion de clés : Les clés de cryptage pour le client et le serveur doivent pouvoir être générées et régénérées ;

v Prise en charge multi-protocole :LasolutionVPNdoitsupporterlesprotocoleslesplusutilisés sur les réseaux publics en particulier IP.

La mise en oeuvre d'un VPN aboutit à l'encapsulation des données, avec ajout d'un en-tête aux données privées afin de leur permettre de traverser Internet.

* 11Douglas COMER, TCP/IP : architecture, protocoles, applications, 3° édition InterEditions, Paris, 1996.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery