Accueil
Hardware
Constitution
d'un PC
fonctionnement
Assemblage
d'un PC
Optimisé
votre PC Overclocking
Initiation
a l'overclocking
Refoidissement
Rodage
Réseaux
Initiation au
réseaux
Réseaux
Réseaux
Haut débit
Monter
votre propre
Drivers
Sécurité
Virus
Attaques
adistance
Securité
sur Internet
Cryptographie
Systeme
RAID
Trucs
et Astuces
Liens
Livre d'or
Nous
ecrire
Réseaux Privé Virtuel VPN
Le concept de réseau privé virtuel
Les réseaux locaux d'entreprise (LAN ou RLE) sont des réseaux internes à une organisation, c'est-à-dire que les liaisons entre machines appartiennent à l'organisation. Ces réseaux sont de plus en plus reliés à Internet par l'intermédiaire d'un système proxy (faisant souvent office de firewall pour des raisons de sécurité), c'est-à-dire une machine qui filtre les données en provenance et à destination d'Internet afin de constituer un véritable garde-barrière.
Sur Internet, les liaisons sont beaucoup plus vulnérables car les données peuvent passer par des lignes susceptibles d'être "écoutées". Ainsi, étant donné que certaines entreprises ne peuvent pas se permettre de relier deux réseaux locaux distants par une ligne spécialisée, il est parfois nécessaire d'utiliser Internet comme support de transmission. On parle alors de réseau privé virtuel (aussi appelé VPN, acronyme de Virtual Private Network) lorsque les données transitant sur Internet sont sécurisées (c'est-à-dire cryptées). Ce réseau est dit virtuel car il relie deux réseaux "physiques" (réseaux locaux) par une liaison Internet, et privé car seuls les ordinateurs des réseaux locaux faisant partie du VPN peuvent accéder aux données.
Fonctionnement d'un VPN
Un réseau privé virtuel repose sur un protocole, appelé protocole de tunneling, c'est-à-dire un protocole permettant aux données passant d'une extrémité du VPN à l'autre d'être sécurisées par des algorithmes de cryptographie.
De cette façon, lorsqu'un utilisateur du VPN nécessite d'accéder à des données situées sur un autre réseau local du réseau privé virtuel, sa requête va être transmise en clair au système proxy, qui va se connecter au réseau distant par l'intermédiaire d'une ligne téléphonique (analogique, c'est-à-dire par modem, ou numérique) puis va transmettre la requête de façon cryptée. L'ordinateur distant va alors fournir les données au système pare-feu de son réseau local qui va transmettre la réponse de façon cryptées. A réception sur le proxy de l'utilisateur, les données seront décryptées, puis transmises à l'utilisateur...
Le protocole PPTP
Le protocole de tunneling le plus utilisé est le protocole PPTP (Point To Point Tunneling Protocol). Le principe de ce protocole est de créer des paquets sous le protocole PPP et de les encapsuler dans un datagramme IP.
Ainsi, dans ce mode de connexion, les machines distantes des deux réseaux locaux sont connectés par une connexion point à point (comprenant un système de cryptage et d'authentification, et le paquet transite au sein d'un datagramme IP.
De cette façon les données du réseau local (ainsi que les adresses des machines présentes dans le l'en-tête du message) sont encapsulées dans un message PPP, qui est lui-même encapsulé dans un message IP...
Copyright
© - BMN-TECH 2000
webmaster : Boumeziane