Année académique : 2022-2023 ESAG-NDE École Supérieure d’Administration et de G
Année académique : 2022-2023 ESAG-NDE École Supérieure d’Administration et de Gestion NDE BP 8019 Lomé Tél : 22 21 39 66 / 22 21 68 58 SOLUTION D’INTERCONEXION Par : ADOYI Hamoudiat (TIG 3) AGBODZI Marie Goretti (TIG 3) AKAKPO Samuel (TIG 3) ALAGLO Rachel (TIG 3) AZIAKONOU Eyram (TIG 3) ETSE Thomasia (MIL 3) KOVE Blessing (MIL 3) NAHM-TCHOUGLI Fabrice (TIG 3) OGBUJAH Sunday (MIL 3) TAMATEKOU Laurent (TIG 3) TCHALLA Jean-Roger (TIG 3) Chargé du cours : Ing. KODJO Amoua 1 Table des matières INTRODUCTION ............................................................................................................... 2 I. PRINCIPE DE FONCTIONNEMENT D’UN VPN ........................................................ 2 1. Principe général ................................................................................................. 2 2. Fonctionnement des VPN .................................................................................. 3 3. Pourquoi utiliser un VPN ................................................................................... 3 4. Les contraintes d’un VPN .................................................................................. 4 5. Les différents types de VPN .............................................................................. 4 II. LES PROTOCOLES UTILISES.................................................................................... 7 1. Protocole PPP .................................................................................................... 7 2. Protocole PPTP .................................................................................................. 8 3. Protocole L2TP/IPSec ........................................................................................ 8 4. Protocole SSL/TLS .............................................................................................. 9 5. Protocole OpenVPN ........................................................................................... 9 6. Protocole MPLS ............................................................................................... 10 7. Protocole LightWay ......................................................................................... 11 III. MISE EN PLACE D’UNE CONNEXION VPN : CAS PRATIQUE ............................. 11 IV. AVANTAGES ET INCONVENIENTS DES VPN ..................................................... 13 1. Avantage .......................................................................................................... 13 2. Inconvénients .................................................................................................. 14 CONCLUSION ................................................................................................................. 15 BIBLIOGRAPHIE ............................................................................................................. 16 2 INTRODUCTION Le besoin d’un moyen de garder les informations sensibles privées et sécurisées en ligne existe sans doute depuis aussi longtemps qu’Internet tel que nous le connaissons. Au début, cela concernait surtout les gouvernements et les entreprises. Cependant, la montée de la cybercriminalité a entraîné une série de violations de sécurité. Pour cette raison, de plus en plus d’utilisateurs quotidiens prenaient conscience des risques en ligne. VPN s’est avéré être une réponse ultime. L’histoire de la technologie VPN (réseau privé virtuel) remonte à 1996, lorsqu’un employé de Microsoft a développé le protocole de tunneling peer-to-peer, ou PPTP. Dans le monde d’aujourd’hui, il est plus important que jamais d’avoir une connexion sécurisée lors de l’utilisation d’Internet. Un VPN crée une connexion sécurisée entre votre ordinateur et le serveur VPN, vous permettant de naviguer sur Internet sans être suivi ou tracé. Non seulement un VPN est un excellent moyen de protéger votre vie privée en ligne, mais il peut également vous aider à rester en sécurité lorsque vous êtes connecté à des réseaux Wi-Fi publics. Cela vous permet aussi de contourner les restrictions géographiques et les censures imposées par les gouvernements ou les fournisseurs de réseau. De façon détailler qu’est qu’un VPN ? De quoi et comment est-il constitué et quel est son utilité ? Le présent document s’inscrit dans la logique d’apporter une lumière à ces questions. I. PRINCIPE DE FONCTIONNEMENT D’UN VPN 1. Principe général Un réseau VPN repose sur un protocole appelé "protocole de tunneling". Ce protocole permet de faire circuler les informations de l'entreprise de façon cryptée d'un bout à l'autre du tunnel. Ainsi, les utilisateurs ont l'impression de se connecter directement sur le réseau de leur entreprise. Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l'émetteur et le destinataire. Par la suite, la source chiffre les données et les achemine en empruntant ce chemin virtuel. Afin d'assurer un accès aisé et peu coûteux aux intranets ou aux extranets d'entreprise, les réseaux privés virtuels d'accès simulent un réseau privé, alors qu'ils utilisent en réalité une infrastructure d'accès partagée, comme Internet. Les données à transmettre peuvent être prises en charge par un protocole différent d'IP. Dans ce cas, le protocole de tunneling encapsule les données en ajoutant un en-tête. Le tunneling est l'ensemble des processus d'encapsulation, de transmission et de désencapsulations. 3 2. Fonctionnement des VPN Les services VPN utilisent le principe du « Tunneling ». Après authentification de l'utilisateur, l'ordinateur distant crée un tunnel dans lequel toutes les données sont chiffrées et véhiculées, ce qui assure la confidentialité des échanges. Comment un VPN fonctionne-t-il ? Un VPN masque votre adresse IP en laissant le réseau la rediriger vers un serveur distant spécialement configuré et géré par l'hôte d'un VPN. Cela signifie que si vous surfez en ligne au moyen d'un VPN, le serveur VPN devient la source de vos données. 3. Pourquoi utiliser un VPN Un VPN, ou réseau privé virtuel permet d’accéder à un réseau privé depuis un réseau public. Ainsi, utiliser un VPN permet aux utilisateurs d’envoyer et de recevoir des données sur des réseaux partagés ou publics. Comme si leurs périphériques informatiques étaient directement connectés au réseau privé. Les applications s’exécutant sur un réseau privé virtuel peuvent donc bénéficier des fonctionnalités, de la sécurité ; mais aussi de la gestion du réseau privé. La technologie VPN a été développée pour permettre aux utilisateurs distants et aux succursales des entreprises d’accéder en toute sécurité aux applications de l’entreprise et aux autres ressources. Ainsi, pour garantir la sécurité, les données circulent dans des tunnels sécurisés. Aussi, elles utilisent des méthodes d’authentification. Comme des mots de passe, des vouchers et d’autres méthodes d’identification uniques afin d’accéder au réseau privé virtuel. De ce fait, les internautes peuvent sécuriser leurs transactions avec un réseau privé virtuel. Ils peuvent aussi contourner des restrictions géographiques et la censure. Enfin, le VPN permet aussi de se connecter à des serveurs proxy pour protéger leur identité et leur emplacement afin de rester anonymes sur Internet. Cependant, certains sites internet bloquent l’accès à la technologie VPN pour éviter le contournement de leurs restrictions géographiques. Un réseau privé virtuel est créé en établissant une connexion point à point virtuelle. Cela se fait grâce à l’utilisation de connexions dédiées, de protocoles de tunneling virtuel ou du chiffrement du trafic. Un réseau privé virtuel disponible à partir d’une connexion internet public peut offrir certains des avantages d’un réseau étendu (WAN). Du point de vue de l’utilisateur, les ressources disponibles sur le réseau privé sont accessibles à distance. 4 En outre, les VPN traditionnels sont caractérisés par une topologie point à point et ne tendent pas à prendre en charge ou à connecter des domaines de diffusion. Ainsi, des services tels que Microsoft Windows NetBIOS peuvent ne pas être totalement pris en charge ou fonctionner sur un réseau local. Les concepteurs ont développé des variantes VPN, telles que le service VPLS (Virtual Private LAN Service) et L2TP (Layer 2 Tunneling Protocol), pour surmonter cette limitation. 4. Les contraintes d’un VPN Le principe d'un VPN est d'être transparent pour les utilisateurs et pour les applications ayant accès. Il doit être capable de mettre en œuvre les fonctionnalités suivantes : Authentification d’utilisateur : seuls les utilisateurs autorises doivent avoir accès au canal VPN. Cryptage des données : lors de leur transport sur le réseau public, les données doivent être protégées par un cryptage efficace. Gestion de clés : les clés de cryptage pour le client et le serveur doivent pouvoir être générées et régénérées. Prise en charge multi-protocole : la solution VPN doit supporter les protocoles les plus utilisés sur les réseaux publics en particulier IP. 5. Les différents types de VPN Suivant les besoins, on référence 4 types de VPN : Le VPN d’accès (ou VPN client-to-site) : il est utilisé pour permettre à des utilisateurs itinérants d'accéder au réseau de leur entreprise. L'utilisateur se sert d'une connexion Internet afin d'établir une liaison sécurisée. C’est une solution adaptée pour le télétravail. Il est aussi utile pour les personnes en perpétuel déplacement du fait qu’ils peuvent se connecter depuis un réseau public (hôtel, gare, aéroport, station métro, cyber- café, restaurant etc.) ; ainsi l’utilisateur peut accéder à ses données, de façon sécurisée, sur le serveur de fichiers ou à une application hébergée sur un serveur de l’entreprise. 5 L'intranet VPN : il est utilisé pour relier deux ou plusieurs intranets d'une même entreprise entre eux. Ce type de réseau est particulièrement utile au Sein d’une entreprise possédant plusieurs sites distants. Cette technique est également utilisée pour relier des réseaux d'entreprise, sans qu'il soit question d’intranet (partage de données, de ressources, exploitation de serveurs distants). L'extranet VPN : une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cas, il est nécessaire d’avoir une authentification forte des utilisateurs, ainsi qu'une trace des différents accès. De plus, seul une partie des ressources sera partagée, ce qui nécessite une gestion rigoureuse des espaces d'échange. 6 Les VPN grand public : Une solution de nouvelle génération. Ils sont très populaires et il existe une quantité importante de fournisseurs VPN (NordVPN, SurfShark, GhostVPN, etc.) sur le marché. Soumis à un abonnement mensuel, l'objectif est totalement différent des trois types évoqués précédemment. Ces solutions ouvertes à tous sont utilisées principalement pour : • La protection de la vie privée sur Internet grâce au surf anonyme (plus ou moins vrai en fonction des fournisseurs) • Contourner les restrictions géographiques pour l'accès à certains contenus (par exemple : accéder au catalogue Netflix d'un autre pays) L'utilisateur établit une connexion VPN à partir de son ordinateur vers un serveur VPN du fournisseur VPN, et ensuite il peut naviguer sur Internet via ce tunnel. Côté du uploads/Ingenierie_Lourd/ expose-vpn.pdf
Documents similaires
-
23
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Aoû 11, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 0.6177MB