Les VPN - Le Blog du Hacker
Transcription
Les VPN - Le Blog du Hacker
LES VPN Par Schwarzer Sommaire Les VPN ............................................................................................................................................... 2 Euh… Tu as dit VPN ? C’est quoi au juste ? ........................................................ 2 Mais pourquoi la symbolisation d’un tunnel ? ................................................... 2 Hum, IPSec ? ............................................................................................................................... 2 Les couches, ce n’est pas un bébé qui va falloir changer hein ? .. 3 Bien revenons donc à nos VPN ............................................................................................. 3 VPN d’accès ................................................................................................................................. 3 VPN Intranet ............................................................................................................................... 3 VPN Extranet ............................................................................................................................... 4 Avantages .......................................................................................................................................... 4 Inconvénients ................................................................................................................................ 5 Pour conclure ................................................................................................................................ 5 Les VPN, par Schwarzer pour le Blog du Hacker 1 Les VPN Hop ! Nous voici de nouveau ensemble pour de nouvelles aventures avec de l’action, du suspense, des retournements et bien plus encore ! Non je rigole, je vais vous parlez des VPN en fait, pas déçu j’espère. Aller c’est parti ! Euh… Tu as dit VPN ? C’est quoi au juste ? Nous parlons de VPN pour Virtual Privat Network, réseaux virtuel privé dans notre langue. Mais nous l’appelons aussi protocole de « tunnelisation », c'est-à-dire un protocole permettant aux données passant d'une extrémité à l'autre du VPN d'être sécurisées par des algorithmes de cryptage après avoir identifié l'émetteur et le destinataire. Mais pourquoi la symbolisation d’un tunnel ? Le terme tunnel est utilisé pour symboliser le fait qu'entre l'entrée et la sortie du VPN les données sont chiffrées et donc normalement incompréhensibles pour toute personne située entre les deux extrémités du VPN, de là la symbolisation d’un tunnel. De plus, créer un tunnel signifie aussi encapsuler un protocole dans un protocole de même niveau du modèle OSI (IP dans IPsec par exemple). Voici pour vous aider à mieux comprendre un petit schéma (fait par moi, avec mes petites mains. Enfin pas si petites que ça quand même.) Le schéma :D : Hum, IPSec ? IPSec est un protocole (de couche 3, ne vous inquiétez pas on reparlera de ces couches dans un prochain tutoriel ;)) permettant de sécuriser les échanges au niveau de la couche réseau. Il s'agit en fait d'un protocole apportant des améliorations au niveau de la sécurité au Les VPN, par Schwarzer pour le Blog du Hacker 2 protocole IP afin de garantir la confidentialité, l'intégrité et l'authentification des échanges. Les couches, ce n’est pas un bébé qui va falloir changer hein ? Non je vous rassure ce n’est pas ça ! Mais nous parlerons de ces couches très prochainement dans un de mes prochains tutoriels. Bien revenons donc à nos VPN VPN d’accès Il existe trois types de VPN. Le premier est le VPN dit d’accès, qui ce schématise ainsi : Le VPN d'accès est utilisé pour permettre à des utilisateurs itinérants d'accéder au réseau privé. L'utilisateur se sert d'une connexion Internet pour établir la connexion VPN. Il existe deux cas : L'utilisateur demande au fournisseur d'accès de lui établir une connexion cryptée vers le serveur distant. L'utilisateur possède son propre logiciel client pour le VPN auquel cas il établit directement la communication de manière cryptée vers le réseau de l'entreprise. VPN Intranet Le deuxième type de VPN, est celui dit d’Intranet. Il se schématise de la manière suivante : Les VPN, par Schwarzer pour le Blog du Hacker 3 L'intranet VPN est utilisé pour relier au moins deux intranets entre eux. Ce type de réseau est particulièrement utile au sein d'une entreprise possédant plusieurs sites distants. Le plus important dans ce type de réseau est de garantir la sécurité et l'intégrité des données. Certaines données très sensibles peuvent être amenées à transiter sur le VPN (base de données clients, informations financières...). VPN Extranet Enfin le dernier type de VPN, est celui de l’Extranet qui se représente comme ceci : Une entreprise peut utiliser l’extranet VPN pour communiquer avec ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cadre, il est fondamental que l'administrateur du VPN puisse tracer les clients sur le réseau et gérer les droits de chacun sur celui-ci. Il y a donc trois types de VPN, celui d’accès, Intranet et Extranet. Mais quel sont les avantages d’un VPN et ses inconvénients ? Avantages Pour les avantages d’un VPN sont les suivants : Les économies sur les budgets alloués à la connectivité : Ces économies sont obtenues en remplaçant les connexions longues distances via des lignes louées privées par une connexion unique à Internet sur laquelle on implémente des tunnels VPN afin de réaliser un réseau privé à travers Internet. La flexibilité : Dans le cas d'une entreprise ou d'une administration ayant plusieurs localisations, l'ajout d'un nouveau site se fait simplement en le connectant à Internet et en l'incluant sur le VPN d'entreprise. Il sera ainsi très facilement intégré sur l'intranet d'entreprise. Les VPN, par Schwarzer pour le Blog du Hacker 4 La sécurité : Tout ce qui transite entre l’émetteur et le destinataire n’est visible que par le tunnel. C’est-à-dire que toute personne non connecter au même tunnel n’as normalement pas accès aux données qui transite. Inconvénients Et pour les inconvénients : Cette technologie apporte des avantages non négligeables. Cependant comme toute technologie, elle a ses limites. Tout d'abord, on peut souligner le fait que la disponibilité et les performances d'un VPN dépendent en grande partie des fournisseurs de services et autres sous-traitants. Une organisation utilisant une architecture VPN ne contrôle pas tous les paramètres. Deuxièmement, l'établissement d'un VPN réclame une forte expertise et une bonne compréhension de la sécurité informatique. Il est aussi nécessaire de bien connaître les technologies VPN (différents protocoles, solutions hardware et software...) afin de déterminer la solution la plus adaptée. Pour finir, les technologies VPN ne suivent pas de normes bien spécifiques, c'est pourquoi il est souvent inévitable d'utiliser des équipements provenant d'un même constructeur afin d'assurer un bon fonctionnement (Un Cisco avec un Cisco par exemple). Pour conclure Pour conclure, nous avons donc vue les différents types de VPN et ce qu’est un VPN, a quoi ils servent aussi. C’est la fin de ce « tutoriel », j’espère qu’il vous aura plu, si vous avez des questions ou remarque, je vous invite à venir sur le forum en parler sur le sujet dédier aux VPN. Inform@tiquement Schwarzer. Les VPN, par Schwarzer pour le Blog du Hacker 5