Vous êtes sur la page 1sur 3

Principe de fonctionnement

2.1 - Principe gnral


Un rseau Vpn repose sur un protocole appel "protocole de tunneling". Ce protocole permet de faire circuler les informations de l'entreprise de faon crypte d'un bout l'autre du tunnel. Ainsi, les utilisateurs ont l'impression de se connecter directement sur le rseau de leur entreprise. Le principe de tunneling consiste construire un chemin virtuel aprs avoir identifi l'metteur et le destinataire. Par la suite, la source chiffre les donnes et les achemine en empruntant Ce chemin virtuel. Afin d'assurer un accs ais et peu coteux aux intranets ou aux extranets d'entreprise, les rseaux privs virtuels d'accs simulent un rseau priv, alors qu'ils utilisent en ralit une infrastructure d'accs partage, comme Internet. Les donnes transmettre peuvent tre prises en charge par un protocole diffrent d'Ip. Dans Ce cas, le protocole de tunneling encapsule les donnes en ajoutant une en-tte. Le tunneling est l'ensemble des processus d'encapsulation, de transmission et de ds encapsulation .

2.2 - Fonctionnalits des Vpn


Il existe 3 types standard d'utilisation des Vpn. En tudiant ces schmas d'utilisation, il est possible d'isoler les fonctionnalits indispensables des Vpn. 2.2.1 - Le Vpn d'accs

Le Vpn d'accs est utilis pour permettre des utilisateurs itinrants d'accder au rseau priv. L'utilisateur se sert d'une connexion Internet pour tablir la connexion Vpn. Il existe deux cas: L'utilisateur demande au fournisseur d'accs de lui tablir une connexion crypte vers le serveur distant : il communique avec le Nas (Network Access Server) du fournisseur d'accs et c'est le Nas qui tablit la connexion crypte. L'utilisateur possde son propre logiciel client pour le Vpn auquel cas il tablit directement la communication de manire crypte vers le rseau de l'entreprise. Les deux mthodes possdent chacune leurs avantages et leurs inconvnients : La premire permet l'utilisateur de communiquer sur plusieurs rseaux en crant plusieurs tunnels, mais ncessite un fournisseur d'accs proposant un Nas compatible avec la solution Vpn choisie par

l'entreprise. De plus, la demande de connexion par le Nas n'est pas crypte Ce qui peut poser des problmes de scurit. Sur la deuxime mthode Ce problme disparat puisque l'intgralit des informations sera crypte ds l'tablissement de la connexion. Par contre, cette solution ncessite que chaque client transporte avec lui le logiciel, lui permettant d'tablir une communication crypte. Nous verrons que pour pallier Ce problme certaines entreprises mettent en place des Vpn base de Ssl, technologie implmente dans la majorit des navigateurs Internet du march. Quelle que soit la mthode de connexion choisie, Ce type d'utilisation montre bien l'importance dans le Vpn d'avoir une authentification forte des utilisateurs. Cette authentification peut se faire par une vrification "login / mot de passe", par un algorithme dit "Tokens scuriss" (utilisation de mots de passe alatoires) ou par certificats numriques.

2.2.2 - L'intranet Vpn

L'intranet Vpn est utilis pour relier au moins deux intranets entre eux. Ce type de rseau est particulirement utile au sein d'une entreprise possdant plusieurs sites distants. Le plus important dans Ce type de rseau est de garantir la scurit et l'intgrit des donnes. Certaines donnes trs sensibles peuvent tre amenes transiter sur le Vpn (base de donnes clients, informations financires...). Des techniques de cryptographie sont mises en oeuvre pour vrifier que les donnes n'ont pas t altres. Il s'agit d'une authentification au niveau paquet pour assurer la validit des donnes, de l'identification de leur source ainsi que leur non-rpudiation. La plupart des algorithmes utiliss font appel des signatures numriques qui sont ajoutes aux paquets. La confidentialit des donnes est, elle aussi, base sur des algorithmes de cryptographie. La technologie en la matire est suffisamment avance pour permettre une scurit quasi parfaite. Le cot matriel des quipements de cryptage et dcryptage ainsi que les limites lgales interdisent l'utilisation d'un codage " infaillible ". Gnralement pour la confidentialit, le codage en lui-mme pourra tre moyen faible, mais sera combin avec d'autres techniques comme l'encapsulation Ip dans Ip pour assurer une scurit raisonnable.

2.2.3 - L'extranet Vpn

Une entreprise peut utiliser le Vpn pour communiquer avec ses clients et ses partenaires. Elle ouvre alors son rseau local ces derniers. Dans Ce cadre, il est fondamental que l'administrateur du Vpn puisse tracer les clients sur le rseau et grer les droits de chacun sur celui-ci

2.2.4 - Bilan des caractristiques fondamentales d'un Vpn

Un systme de Vpn doit pouvoir mettre en uvre les fonctionnalits suivantes : Authentification d'utilisateur. Seuls les utilisateurs autoriss doivent pouvoir s'identifier sur le rseau virtuel. De plus, un historique des connexions et des actions effectues sur le rseau doit tre conserv. Gestion d'adresses. Chaque client sur le rseau doit avoir une adresse prive. Cette adresse prive doit rester confidentielle. Un nouveau client doit pourvoir se connecter facilement au rseau et recevoir une adresse. Cryptage des donnes. Lors de leurs transports sur le rseau public les donnes doivent tre protges par un cryptage efficace. Gestion de cls. Les cls de cryptage pour le client et le serveur doivent pouvoir tre gnres et rgnres. Prise en charge multi protocole. La solution Vpn doit supporter les protocoles les plus utiliss sur les rseaux publics en particulier IP. Le Vpn est un principe : il ne dcrit pas l'implmentation effective de ces caractristiques. C'est pourquoi il existe plusieurs produits diffrents sur le march dont certains sont devenus standard, et mme considrs comme des normes.