L Le es s R Ré és se ea au ux x V VP PN N réalisée par: wahiba el malki hasnaa
L Le es s R Ré és se ea au ux x V VP PN N réalisée par: wahiba el malki hasnaa bellouk kaltoum ramouli encadré par: Mr.elhanine I-Introduction aux VPN: A-les réseaux privés B-Réseau privé virtuel C- Cas d'utilisation D-Présentation des termes II-Les alternatives : Tunnels et VPN dit<< légers>>: A-Tunnels et VPN Légers B-Encapsulation de protocoles C-Combiner les deux solutions D-VPN sous Ms Windows III-IPSec : Présentation globale : A-Présentation B-Détails du protocole IV-Gestion des clefs IPSec: A-Les différents types de clefs B-PKI Public Key Infrastructure C-Echange de clefs et authentification D-IKE V-Conclusion I-Introduction aux VPNs: Indéniablement, internet est rentré dans nos meurs. A travers, ce réseau informatique, tout un monde parallèle s'est développé : des sites marchands ont fleuris, les services pour les particuliers comme les guides d'itinéraire pour nos voyages nous simplifient bien la vie. Enfin on en vient a échanger des données à travers des programmes d'échange de fichiers et à « chater » entre internautes. Nous retiendrons de tout ça qu'Internet est un véritable outil de communication. Démodé par sa technique, internet n'a pas su évoluer dans l'utilisation de ses protocoles, la plupart des protocoles utilisés ont plusieurs années d'existence et certains n'ont pas été crée dans une optique ou le réseau prendrait une tel envergure. Les mots de passe traversent ainsi les réseaux en clair, et là où transitent des applications de plus en plus critiques sur le réseau, la sécurité, elle, à peu évolué.Quand on parle de sécurité, c'est en faisant référence aux pirates, virus, vers, cheval de Troie, etc ... Ils profitent de failles des protocoles, du système, mais surtout du faite que le réseau n'était pas développé dans une optique « sécurité ».Internet dans ce contexte là n'a pas la vocation d'être une zone sécurisée. La plupart des données y circule à nue. On à alors recours à des algorithmes de cryptage, pour garder nos données confidentielles. A - Les réseaux privés: Couramment utilisés dans les entreprises, les réseaux privés entreposent souvent des données confidentielles à l'intérieur de l'entreprise. De plus en plus, pour des raisons d'interopérabilité, on y utilise les mêmes protocoles que ceux utilisés dans l'Internet. On appelle alors ces réseaux privés « intranet ». Y sont stockés des serveurs propres à l'entreprise : portails, serveurs de partage de données, etc ... Pour garantir cette confidentialité, le réseau privé est coupé logiquement du réseau internet. En général, les machines se trouvant à l'extérieur du réseau privé ne peut accéder à celui- ci. L'inverse n'étant pas forcément vrai.L'utilisateur au sein d'un réseau privé pourra accéder au réseau internet. B - Réseau privé virtuel Le but d'un réseau privé virtuel (Virtual Private Network ou VPN) est de « fournir aux utilisateurs et administrateurs du système d'information des conditions d'exploitation, d'utilisation et de sécurité à travers un réseau public identiques à celles disponibles sur un réseau privée ». En d'autre terme, on veut regrouper des réseaux privés, séparé par un réseau public (internet) en donnant l'illusion pour l'utilisateur qu'ils ne sont pas séparés, et toute en gardant l'aspect sécurisé qui était assuré par de la coupure logique au réseau internet. C - Cas d'utilisation On peut trouver plusieurs cas d'utilisation d'un VPN dont : ● Le Télétravail. Il existe des entreprises sans locaux, ou les employés travaillent chez eux. Quand ce type de travail est possible, pourquoi dépenser plus pour des locaux, des problèmes de transport, etc ... ? Le VPN apporte la possibilité pour tous ses employés de travailler sur un même réseau privé virtuel. Il doit alors évidement disposer d'une connexion internet qui lui permet de travailler à distance, et d'utiliser les différents services du réseau, et même exploiter des outils de travail collaboratif. ● Connexion de sites distants. Pour en entreprise possédant plusieurs sites, il est parfois avantageux de les relier. Une première solution serait d'utiliser une LS. Mais cette solution à un coup, et le VPN ne coûte pas plus que 2 connexion d'accès à internet. D - Présentation des termes Le VPN est ne représente donc qu'un concept, derrière lui, plusieurs implémentations ont vu le jour, selon, l'utilisation que l'on veut en faire, le niveau de sécurité, la taille du réseau, etc ... Plusieurs moyens techniques peuvent être utilisés et couplés pour mettre en oeuvre des VPN : le chiffrement, l'authentification, le contrôle d'intégrité et les tunnels. • Chiffrement. Utilisé pour que les données traversant le réseau ne puisse pas être lu par une autre personne. On utilise pour cela notre baguage mathématique et surtout arithmétique. Les deux principaux type de cryptage utilisés sont : le chiffrement asymétrique et symétrique. Le chiffrage symétrique utilisé la même clé pour chiffrer et pour déchiffrer. L'inconvénient, est clair : chaque partie de la communication devra avoir la même clé, et la communiquer à la partie adverse sans que les autres puisses le récupérer. Plusieurs algorithmes de cryptage peuvent être utilisés : DES, AES, RC4/5. Le cryptage asymétrique n'a pas cette inconvénient la : deux clés sont utilisées : une clé publique et une clé privée. La clé public est disponible par tout le monde. Elle sert a crypter des données. Si on veut communiquer avec un autre, on doit récupérer sa clé publique et seul lui pourra la décrypter avec sa clé privé. Bien sur le cryptage et le décryptage se font de manière précise suivant la méthode utilisé. Le chiffrement est utilisé dans le contexte du VPN pour garantir la confidentialité des données circulant sur le réseau publique. En effet, le réseau privé n'est que virtuellement coupé du réseau publique. • Authentification : On veut garantir qu'a chaque instant de la communication, on parle au bon interlocuteur. Dans le cadre du VPN, on parle des deux passerelles qui sont séparé par internet. • Contrôle d'intégrité : il garantit que les données transmit entre les interlocuteur n'ont pas été modifié. • Tunnel : le tunnel consiste à établir un canal entre 2 points sans ce soucier des problématique d'interconnexion (de façon transparente). Nous verrons plus en détail cet aspect important du VPN. Finalement il n'y a pas qu'une seule façon de déployer un VPN : Dans la plupart des cas, le protocole IPSec est utilisé. Mais il n'est pas le seul. Les spécifications de votre VPN dépendra aussi de l'utilisation que vous allez en faire. C'est pourquoi nous allons dans les chapitres à venir, voir un aperçu des différents solutions existantes en parcourant quelques exemples de tunnel et VPN dit « légers », et enfin nous étudierons plus en détail le protocole IPSec et son déploiement dans un environnement GNU/Linux. II-Les alternatives: Tunnels et VPN dit «léger» A - Tunnels et VPN Légers: Le tunnel est une composante indispensable des VPN ; la problématique est la suivante : on veut relier deux réseaux privés qui sont séparés par un réseau publique (internet) de façon transparente pour l'utilisateur. L'utilisateur utilisera ainsi des interfaces réseaux virtuel et aura l'illusion de discuter directement avec le réseau qui se trouve, en fait, de l'autre coté d'Internet. La solution technique utilisée, dans la plupart des cas, pour mettre en oeuvre des tunnels est l'encapsulation de protocole. Technique déjà utilisée par nos fournisseur d'accès à internet, elle sera utilisé dans pas mal de VPN, mais à la différence de nos FAI, l'encapsulation masquera le réseau internet (au lieu du réseau privé du provider). Une autre technique utilisé, est le forwarding de port. Le concept du tunnel ne sous entend rien concernant le chiffrement ; l'essentiel est de garantir la transparence de la communication entre les 2 réseaux qui ne sont pas directement interconnectés. Illustration 1: Tunnel interconnectant le réseau sous réseau A au sous réseau B à travers le réseau Internet C - Encapsulation de protocoles: Les protocoles réseaux permettent de transporter des données à travers les réseaux. Et pourquoi se données ne serait pas d'autre paquet réseau qui transporte eux même l'information ? Pourquoi faire ? On se trouve dans la problématique ou on veut créer des tunnels, et on veut donner l'illusion à l'utilisateur qu'il discute directement avec le réseau adverse alors qu'en fait il passe par internet. L'idée de l'encapsulation : l'utilisateur va envoyer des informations à travers une interface réseau virtuel, ces paquets seront encapsulés et transporter à travers un autre réseau puis décapsulé sur le réseau adverse derrière une autre interface virtuelle. Voici quelques exemple de solution utilisant l'encapsulation de protocole : 1 - Ip sur ip: Les tunnels IP sur IP encapsule les paquets IP sur des paquets IP. Ce type de tunnel peut servir à relier deux réseaux non connecté mais relier à internet. L'intérêt, comme dans plupart des tunnels, est de créer une interface réseau virtuel qui accédera virtuellement et directement au réseau adverse. Les paquets utilisés dans cette interface virtuel sera encapsulé. 2 - IP sur GRE (Generic Routing Encapsulation): GRE est un protocole développé par Cisco. Le protocole intègre la notion d'encapsulation de protocole. Il permet ainsi de supporter plusieurs types de protocoles pour les transporter sur de l'IP. Il uploads/Ingenierie_Lourd/ les-reseaux-vpn.pdf
Documents similaires










-
29
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mai 05, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 0.7727MB