Les VPN - Le Blog du Hacker

Transcription

Les VPN - Le Blog du Hacker
LES VPN
Par Schwarzer
Sommaire
Les VPN ............................................................................................................................................... 2
Euh… Tu as dit VPN ? C’est quoi au juste ? ........................................................ 2
Mais pourquoi la symbolisation d’un tunnel ? ................................................... 2
Hum, IPSec ? ............................................................................................................................... 2
Les couches, ce n’est pas un bébé qui va falloir changer hein ? .. 3
Bien revenons donc à nos VPN ............................................................................................. 3
VPN d’accès ................................................................................................................................. 3
VPN Intranet ............................................................................................................................... 3
VPN Extranet ............................................................................................................................... 4
Avantages .......................................................................................................................................... 4
Inconvénients ................................................................................................................................ 5
Pour conclure ................................................................................................................................ 5
Les VPN, par Schwarzer pour le Blog du Hacker
1
Les VPN
Hop ! Nous voici de nouveau ensemble pour de nouvelles aventures avec
de l’action, du suspense, des retournements et bien plus encore ! Non je
rigole, je vais vous parlez des VPN en fait, pas déçu j’espère. Aller c’est
parti !
Euh… Tu as dit VPN ? C’est quoi au juste ?
Nous parlons de VPN pour Virtual Privat Network, réseaux virtuel
privé dans notre langue. Mais nous l’appelons aussi protocole de
« tunnelisation », c'est-à-dire un protocole permettant aux données passant
d'une extrémité à l'autre du VPN d'être sécurisées par des
algorithmes de cryptage après avoir identifié l'émetteur et le
destinataire.
Mais pourquoi la symbolisation d’un tunnel ?
Le terme tunnel est utilisé pour symboliser le fait qu'entre l'entrée
et la sortie du VPN les données sont chiffrées et donc normalement
incompréhensibles pour toute personne située entre les deux extrémités du
VPN, de là la symbolisation d’un tunnel. De plus, créer un tunnel signifie
aussi encapsuler un protocole dans un protocole de même niveau du modèle
OSI (IP dans IPsec par exemple).
Voici pour vous aider à mieux comprendre un petit schéma (fait par
moi, avec mes petites mains. Enfin pas si petites que ça quand même.) Le
schéma :D :
Hum, IPSec ?
IPSec est un protocole (de couche 3, ne vous inquiétez pas on
reparlera de ces couches dans un prochain tutoriel ;)) permettant de
sécuriser les échanges au niveau de la couche réseau. Il s'agit en fait
d'un protocole apportant des améliorations au niveau de la sécurité au
Les VPN, par Schwarzer pour le Blog du Hacker
2
protocole IP afin de garantir la confidentialité, l'intégrité et
l'authentification des échanges.
Les couches, ce n’est pas un bébé qui va falloir changer hein ?
Non je vous rassure ce n’est pas ça ! Mais nous parlerons de ces
couches très prochainement dans un de mes prochains tutoriels.
Bien revenons donc à nos VPN
VPN d’accès
Il existe trois types de VPN. Le premier est le VPN dit d’accès, qui
ce schématise ainsi :
Le VPN d'accès est utilisé pour permettre à des utilisateurs itinérants
d'accéder au réseau privé. L'utilisateur se sert d'une connexion Internet
pour établir la connexion VPN. Il existe deux cas :

L'utilisateur demande au fournisseur d'accès de lui établir une
connexion cryptée vers le serveur distant.

L'utilisateur possède son propre logiciel client pour le VPN auquel
cas il établit directement la communication de manière cryptée vers
le réseau de l'entreprise.
VPN Intranet
Le deuxième type de VPN, est celui dit d’Intranet. Il se schématise de
la manière suivante :
Les VPN, par Schwarzer pour le Blog du Hacker
3
L'intranet VPN est utilisé pour relier au moins deux intranets entre
eux. Ce type de réseau est particulièrement utile au sein d'une entreprise
possédant plusieurs sites distants.
Le plus important dans ce type de réseau est de garantir la sécurité
et l'intégrité des données. Certaines données très sensibles peuvent être
amenées à transiter sur le VPN (base de données clients, informations
financières...).
VPN Extranet
Enfin le dernier type de VPN, est celui de l’Extranet qui se
représente comme ceci :
Une entreprise peut utiliser l’extranet VPN pour communiquer avec ses
clients et ses partenaires. Elle ouvre alors son réseau local à ces
derniers. Dans ce cadre, il est fondamental que l'administrateur du VPN
puisse tracer les clients sur le réseau et gérer les droits de chacun sur
celui-ci.
Il y a donc trois types de VPN, celui d’accès, Intranet et Extranet. Mais
quel sont les avantages d’un VPN et ses inconvénients ?
Avantages
Pour les avantages d’un VPN sont les suivants :

Les économies sur les budgets alloués à la connectivité :
Ces économies sont obtenues en remplaçant les connexions longues distances
via des lignes louées privées par une connexion unique à Internet sur
laquelle on implémente des tunnels VPN afin de réaliser un réseau privé à
travers Internet.

La flexibilité :
Dans le cas d'une entreprise ou d'une administration ayant plusieurs
localisations, l'ajout d'un nouveau site se fait simplement en le
connectant à Internet et en l'incluant sur le VPN d'entreprise. Il sera
ainsi très facilement intégré sur l'intranet d'entreprise.
Les VPN, par Schwarzer pour le Blog du Hacker
4

La sécurité :
Tout ce qui transite entre l’émetteur et le destinataire n’est visible
que par le tunnel. C’est-à-dire que toute personne non connecter au même
tunnel n’as normalement pas accès aux données qui transite.
Inconvénients
Et pour les inconvénients :

Cette technologie apporte des avantages non négligeables. Cependant
comme toute technologie, elle a ses limites. Tout d'abord, on peut
souligner le fait que la disponibilité et les performances d'un VPN
dépendent en grande partie des fournisseurs de services et autres
sous-traitants. Une organisation utilisant une architecture VPN ne
contrôle pas tous les paramètres.

Deuxièmement, l'établissement d'un VPN réclame une forte expertise et
une bonne compréhension de la sécurité informatique. Il est aussi
nécessaire de bien connaître les technologies VPN (différents
protocoles, solutions hardware et software...) afin de déterminer la
solution la plus adaptée.
 Pour finir, les technologies VPN ne suivent pas de normes bien
spécifiques, c'est pourquoi il est souvent inévitable d'utiliser des
équipements provenant d'un même constructeur afin d'assurer un bon
fonctionnement (Un Cisco avec un Cisco par exemple).
Pour conclure
Pour conclure, nous avons donc vue les différents types de VPN et ce
qu’est un VPN, a quoi ils servent aussi.
C’est la fin de ce « tutoriel », j’espère qu’il vous aura plu, si
vous avez des questions ou remarque, je vous invite à venir sur le forum
en parler sur le sujet dédier aux VPN.
Inform@tiquement Schwarzer.
Les VPN, par Schwarzer pour le Blog du Hacker
5

Documents pareils