Vous êtes sur la page 1sur 3

Les rseaux privs virtuels (VPN) sont utiliss pour garantir la scurit des donnes sur In

ternet. Un VPN sert crer un tunnel priv sur un rseau public. Les donnes peuvent tre s
urises l'aide du chiffrement dans ce tunnel via Internet et en utilisant une mthod
e d'authentification destine protger les donnes de tout accs non autoris.
-----------------------------------------------------------------------------Les premiers VPN taient exclusivement des tunnels IP qui n'incluaient ni l'authen
tification ni le chiffrement des donnes. Par exemple, le protocole GRE est un pro
tocole de tunneling dvelopp par Cisco, capable d'encapsuler une large varit de types
de paquets de protocole de couche rseau au sein de tunnels IP. Cela cre une liais
on point point vers des routeurs Cisco au niveau de points distants sur un inter
rseau IP.
-------------------------------------------------------------------------------Une passerelle VPN est requise pour l'implmentation de VPN. La passerelle VPN peu
t tre un routeur, un pare-feu ou un priphrique Cisco ASA (Adaptive Security Applian
ce). Un priphrique ASA est un pare-feu autonome qui allie un pare-feu, un concentr
ateur VPN ainsi qu'un systme de protection contre les intrusions en une seule ima
ge logicielle.
-----------------------------------------------------------------------------Il existe deux types de rseaux privs virtuels :
Site site
Accs distance
-----------------------VPN de site site :

Un VPN de site site est cr lorsque les priphriques situs des deux cts de la connexio
PN connaissent par avance la configuration VPN, comme le montre la figure. Le VP
N reste statique et les htes internes ne savent pas qu'un VPN existe. Dans un VPN
de site site, les htes finaux envoient et reoivent le trafic TCP/IP normal par l'
intermdiaire d'une passerelle VPN. La passerelle VPN est responsable de l'encapsu
lation et du chiffrement de la totalit du trafic sortant issu d'un site spcifique.
La passerelle VPN envoie ensuite ce trafic sur Internet par le biais d'un tunne
l VPN jusqu' une passerelle VPN homologue au niveau du site cible. Lors de la rcep
tion, la passerelle VPN homologue limine les en-ttes, dchiffre le contenu et relaie
le paquet vers l'hte cible au sein de son rseau priv.
-------------------------VPN d'accs distance :
Les VPN d'accs distance prennent en charge une architecture client-serveur, dans
laquelle le client VPN (hte distant) obtient un accs scuris au rseau de l'entreprise
par l'intermdiaire d'un priphrique de serveur VPN la priphrie du rseau.
Il se peut qu'un logiciel client VPN doive tre install sur le priphrique final de l'
utilisateur mobile, par exemple le logiciel Cisco AnyConnect Secure Mobility Cli
ent sur chaque hte. Lorsque l'hte tente d'envoyer du trafic, le logiciel encapsule
et chiffre ce trafic. Les donnes chiffres sont ensuite envoyes via Internet vers l
a passerelle VPN situe la priphrie du rseau cible. Ds rception, la passerelle de VPN
dopte le mme comportement que pour des VPN site site.
--------------------------------------------------------------------------GRE :
Le protocole GRE (Generic Routing Encapsulation) est un exemple de protocole de
tunneling VPN de site site de base, non scuris. Le protocole GRE est un protocole
de tunneling dvelopp par Cisco, capable d'encapsuler une large varit de types de paq
uets de protocoles au sein de tunnels IP. Le protocole GRE cre une liaison point
point vers des routeurs Cisco au niveau de points distants sur un interrseau IP.
une interface de tunnel prend en charge un en-tte pour chacun des lments suivants
:
Un protocole encapsul (ou protocole passager), comme IPv4, IPv6, AppleTalk, DECne
t ou IPX.

Un protocole d'encapsulation (ou protocole porteur), tel que GRE.


Un protocole d'acheminement de couche transport, par exemple IP, qui est le prot
ocole qui transporte le protocole encapsul.
Le tunneling IP l'aide du protocole GRE permet l'extension du rseau au sein d'un
environnement fdrateur protocole unique. Il ralise cette opration en connectant des
sous-rseaux multiprotocole dans un environnement fdrateur protocole unique.
Le protocole GRE possde les caractristiques suivantes :
-Dans l'en-tte IP externe, la valeur 47 est utilise dans le champ de protocole afi
n d'indiquer qu'un en-tte GRE va suivre.
-L'encapsulation GRE utilise un champ de type de protocole dans l'en-tte GRE afin
de prendre en charge l'encapsulation de n'importe quel protocole OSI de couche
3. Les types de protocoles sont dfinis dans la norme RFC 1700 en tant que protoco
les EtherTypes .

-La fonctionnalit GRE est sans tat et ne comporte aucun mcanisme de contrle de flux
par dfaut.
-Le protocole GRE n'inclut aucun mcanisme de scurit fort destin protger ses donnes ut
les.
-L'en-tte GRE, avec l'en-tte IP de tunneling indiqu sur la figure, cre un minimum de
24 octets de surcharge supplmentaire pour les paquets qui transitent par le tunn
el.
----------------------------------------------------------------------------------

Un tunnel GRE est considr comme tant un VPN, car il s'agit d'un rseau priv cr par tunn
ling sur un rseau public. Par le biais de l'encapsulation, un tunnel GRE cre une l
iaison point point virtuelle vers les routeurs Cisco situs au niveau des points d
istants d'un interrseau IP. L'avantage du protocole GRE est qu'il peut tre utilis p
our le tunneling de trafic non IP sur un rseau IP, autorisant ainsi l'extension d
u rseau grce la connexion de sous-rseaux multiprotocole dans un environnement fdrateu
r protocole unique. La technologie GRE prend galement en charge le tunneling de m
ultidiffusion IP. Cela signifie que des protocoles de routage peuvent tre utiliss
dans le tunnel, ce qui permet l'change dynamique des informations de routage dans
le rseau virtuel. Enfin, il est frquent de crer des tunnels GRE IPv6 sur IPv4, IPv
6 tant le protocole encapsul et IPv4 le protocole de transport. l'avenir, ces rles
seront selon toute vraisemblance inverss, IPv6 devenant en effet le protocole IP
standard.
La fonctionnalit GRE n'offre toutefois aucun chiffrement ni autre mcanisme de scuri
t. Par consquent, les donnes qui sont envoyes sur un tunnel GRE ne sont pas scurises.
Si des communications de donnes scurises sont ncessaires, des VPN IPsec ou SSL doive
nt tre configurs.
configuration GRE tunnel :
interface tunnel 0
tunnel mode gre ip
ip address (adrress ip de tunnel et masque)
tunnel source
tunnel destination
--show ip interface brief |include tunnel
show inteface tunnel "numero de l'intreface"
------------------------------------------------------------------IPsec :

Le protocole IPsec n'est li aucun algorithme de chiffrement, d'authentification e


t de scurit spcifique, ni aucune technologie d'utilisation de cls. En revanche, le p
rotocole IPsec se base sur des algorithmes existants pour mettre en uvre des comm
unications scurises. Le protocole IPsec autorise l'implmentation d'algorithmes plus
rcents et plus performants, sans toutefois modifier les normes IPsec existantes.
------------------Les caractristiques du protocole IPsec peuvent se rsumer comme suit :
-Le protocole IPsec est indpendant de l'algorithme.
-Le protocole IPsec permet la confidentialit, l'intgrit et l'authentification de la
source des donnes.
-IPsec agit comme la couche rseau, qui protge et authentifie les paquets IP.