Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
ESAG-NDE
École Supérieure d’Administration et de Gestion NDE
BP 8019 Lomé
Tél : 22 21 39 66 / 22 21 68 58
SOLUTION D’INTERCONEXION
Par :
ADOYI Hamoudiat (TIG 3)
AGBODZI Marie Goretti (TIG 3)
AKAKPO Samuel (TIG 3)
ALAGLO Rachel (TIG 3)
AZIAKONOU Eyram (TIG 3)
ETSE Thomasia (MIL 3)
KOVE Blessing (MIL 3)
NAHM-TCHOUGLI Fabrice (TIG 3)
OGBUJAH Sunday (MIL 3) Chargé du cours :
TAMATEKOU Laurent (TIG 3) Ing. KODJO Amoua
TCHALLA Jean-Roger (TIG 3)
Table des matières
INTRODUCTION ............................................................................................................... 2
I. PRINCIPE DE FONCTIONNEMENT D’UN VPN ........................................................ 2
1. Principe général ................................................................................................. 2
2. Fonctionnement des VPN .................................................................................. 3
3. Pourquoi utiliser un VPN ................................................................................... 3
4. Les contraintes d’un VPN .................................................................................. 4
5. Les différents types de VPN .............................................................................. 4
II. LES PROTOCOLES UTILISES.................................................................................... 7
1. Protocole PPP .................................................................................................... 7
2. Protocole PPTP .................................................................................................. 8
3. Protocole L2TP/IPSec ........................................................................................ 8
4. Protocole SSL/TLS .............................................................................................. 9
5. Protocole OpenVPN ........................................................................................... 9
6. Protocole MPLS ............................................................................................... 10
7. Protocole LightWay ......................................................................................... 11
III. MISE EN PLACE D’UNE CONNEXION VPN : CAS PRATIQUE ............................. 11
IV. AVANTAGES ET INCONVENIENTS DES VPN ..................................................... 13
1. Avantage .......................................................................................................... 13
2. Inconvénients .................................................................................................. 14
CONCLUSION ................................................................................................................. 15
BIBLIOGRAPHIE ............................................................................................................. 16
1
INTRODUCTION
Le besoin d’un moyen de garder les informations sensibles privées et sécurisées en ligne
existe sans doute depuis aussi longtemps qu’Internet tel que nous le connaissons. Au
début, cela concernait surtout les gouvernements et les entreprises. Cependant, la
montée de la cybercriminalité a entraîné une série de violations de sécurité. Pour cette
raison, de plus en plus d’utilisateurs quotidiens prenaient conscience des risques en
ligne. VPN s’est avéré être une réponse ultime. L’histoire de la technologie VPN (réseau
privé virtuel) remonte à 1996, lorsqu’un employé de Microsoft a développé le protocole
de tunneling peer-to-peer, ou PPTP. Dans le monde d’aujourd’hui, il est plus important
que jamais d’avoir une connexion sécurisée lors de l’utilisation d’Internet. Un VPN crée
une connexion sécurisée entre votre ordinateur et le serveur VPN, vous permettant de
naviguer sur Internet sans être suivi ou tracé. Non seulement un VPN est un excellent
moyen de protéger votre vie privée en ligne, mais il peut également vous aider à rester
en sécurité lorsque vous êtes connecté à des réseaux Wi-Fi publics. Cela vous permet
aussi de contourner les restrictions géographiques et les censures imposées par les
gouvernements ou les fournisseurs de réseau. De façon détailler qu’est qu’un VPN ? De
quoi et comment est-il constitué et quel est son utilité ? Le présent document s’inscrit
dans la logique d’apporter une lumière à ces questions.
1. Principe général
2
2. Fonctionnement des VPN
Un VPN, ou réseau privé virtuel permet d’accéder à un réseau privé depuis un réseau
public. Ainsi, utiliser un VPN permet aux utilisateurs d’envoyer et de recevoir des
données sur des réseaux partagés ou publics. Comme si leurs périphériques
informatiques étaient directement connectés au réseau privé. Les applications
s’exécutant sur un réseau privé virtuel peuvent donc bénéficier des fonctionnalités, de
la sécurité ; mais aussi de la gestion du réseau privé.
La technologie VPN a été développée pour permettre aux utilisateurs distants et aux
succursales des entreprises d’accéder en toute sécurité aux applications de l’entreprise
et aux autres ressources. Ainsi, pour garantir la sécurité, les données circulent dans des
tunnels sécurisés. Aussi, elles utilisent des méthodes d’authentification. Comme des
mots de passe, des vouchers et d’autres méthodes d’identification uniques afin d’accéder
au réseau privé virtuel.
De ce fait, les internautes peuvent sécuriser leurs transactions avec un réseau privé
virtuel. Ils peuvent aussi contourner des restrictions géographiques et la censure. Enfin,
le VPN permet aussi de se connecter à des serveurs proxy pour protéger leur identité et
leur emplacement afin de rester anonymes sur Internet. Cependant, certains sites internet
bloquent l’accès à la technologie VPN pour éviter le contournement de leurs restrictions
géographiques.
Un réseau privé virtuel est créé en établissant une connexion point à point virtuelle. Cela
se fait grâce à l’utilisation de connexions dédiées, de protocoles de tunneling virtuel ou
du chiffrement du trafic. Un réseau privé virtuel disponible à partir d’une connexion
internet public peut offrir certains des avantages d’un réseau étendu (WAN). Du point
de vue de l’utilisateur, les ressources disponibles sur le réseau privé sont accessibles à
distance.
3
En outre, les VPN traditionnels sont caractérisés par une topologie point à point et ne
tendent pas à prendre en charge ou à connecter des domaines de diffusion. Ainsi, des
services tels que Microsoft Windows NetBIOS peuvent ne pas être totalement pris en
charge ou fonctionner sur un réseau local. Les concepteurs ont développé des variantes
VPN, telles que le service VPLS (Virtual Private LAN Service) et L2TP (Layer 2
Tunneling Protocol), pour surmonter cette limitation.
Le principe d'un VPN est d'être transparent pour les utilisateurs et pour les applications
ayant accès. Il doit être capable de mettre en œuvre les fonctionnalités suivantes :
Authentification d’utilisateur : seuls les utilisateurs autorises doivent avoir accès
au canal VPN.
Cryptage des données : lors de leur transport sur le réseau public, les données
doivent être protégées par un cryptage efficace.
Gestion de clés : les clés de cryptage pour le client et le serveur doivent pouvoir
être générées et régénérées.
Prise en charge multi-protocole : la solution VPN doit supporter les protocoles
les plus utilisés sur les réseaux publics en particulier IP.
4
L'intranet VPN : il est utilisé pour relier deux ou plusieurs intranets d'une même
entreprise entre eux. Ce type de réseau est particulièrement utile au Sein d’une entreprise
possédant plusieurs sites distants. Cette technique est également utilisée pour relier des
réseaux d'entreprise, sans qu'il soit question d’intranet (partage de données, de
ressources, exploitation de serveurs distants).
L'extranet VPN : une entreprise peut utiliser le VPN pour communiquer avec ses
clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cas, il
est nécessaire d’avoir une authentification forte des utilisateurs, ainsi qu'une trace des
différents accès. De plus, seul une partie des ressources sera partagée, ce qui nécessite
une gestion rigoureuse des espaces d'échange.
5
Les VPN grand public : Une solution de nouvelle génération. Ils sont très
populaires et il existe une quantité importante de fournisseurs VPN (NordVPN,
SurfShark, GhostVPN, etc.) sur le marché. Soumis à un abonnement mensuel, l'objectif
est totalement différent des trois types évoqués précédemment.
• La protection de la vie privée sur Internet grâce au surf anonyme (plus ou moins
vrai en fonction des fournisseurs)
• Contourner les restrictions géographiques pour l'accès à certains contenus (par
exemple : accéder au catalogue Netflix d'un autre pays)
L'utilisateur établit une connexion VPN à partir de son ordinateur vers un serveur VPN
du fournisseur VPN, et ensuite il peut naviguer sur Internet via ce tunnel. Côté du
fournisseur VPN, différents mécanismes et rebonds sur plusieurs serveurs permettent
d'anonymiser l'utilisateur. Par exemple, même en étant en France, il est possible de
naviguer sur Internet comme si l'on était localisé en Allemagne, aux États-Unis, à un
autre endroit en France, voire même au Costa Rica (même si cela ne vous apportera pas
le soleil).
6
II. LES PROTOCOLES UTILISES
Comme dit plus haut, VPN est une sorte de tunnel sécurisé entre deux ou plusieurs
appareils. La sécurité de votre connexion est déterminée par le protocole VPN, qui est un
ensemble d'instructions définissant la manière dont deux appareils communiquent entre eux.
Les différents protocoles utilisent des normes de chiffrement et des méthodes
d'authentification différentes, ce qui se traduit par des niveaux de vitesse et de sécurité
différents pour les utilisateurs de VPN.
1. Protocole PPP
PPP (Point to Point Protocol) est un protocole de niveau 2 (couche liaison) qui permet
de transférer des données sur un lien synchrone ou asynchrone.
Il est full duplex (les données circulent de façon bidirectionnelle et simultanément) et
garantit l'ordre d'arrivée des paquets. Il encapsule les paquets IP, IPx (protocole datagramme
sans connexion qui transmet des paquets à travers un réseau local (LAN) et fournit aux
stations Netware et aux serveurs de fichiers des services d’adressage et de routage inter-
7
réseaux) et Netbeui dans des trames PPP, puis transmet ces paquets encapsulés au travers de
la liaison point à point. PPP est employé généralement entre un client d'accès à distance et un
serveur d'accès réseau (NAS)
Une connexion PPP est composée principalement de trois parties :
• Une méthode pour encapsuler les datagrammes (données encapsulées, c'est-à-dire des
données auxquelles on a ajouté des en-têtes correspondant à des informations sur leur
transport telles que l'adresse IP de destination) sur la liaison série. PPP utilise le format
de trame HDLC (Hight Data Level Control) de l’ISO (International Standartization
Organisation).
• Un protocole de contrôle de liaison (LCP – Link Control Protocol) pour établir,
configurer et tester la connexion de liaison de données.
• Plusieurs protocoles de contrôle de réseaux (NCPS – Network Control Protocol) pour
établir et configurer les différents protocoles de couche réseau.
2. Protocole PPTP
3. Protocole L2TP/IPSec
8
L2TP (Layer Two Tunneling Protocol) permet l'encapsulation des paquets PPP au
niveau des couches 2 (Frame Relay et ATM) et 3 (IP). Les fournisseurs d'accès utilisent ce
protocole. Le transport de ces connexions se fait grâce à des tunnels IP/UDP, le port UDP
utilisé en standard est le 1701.
IPSec (IP Security Protocols) est un protocole de niveau 3 permettant de transporter des
données chiffrées pour les réseaux IP.
IPSec est basé sur deux mécanismes :
- Le premier, AH, pour Authentification Header vise à assurer l'intégrité et l'authenticité
des datagrammes IP. Il ne fournit par contre aucune confidentialité : les données fournies et
transmises par ce "protocole" ne sont pas encodées.
- Le second, ESP, pour Encapsulating Security Payload peut aussi permettre
l'authentification des données mais est principalement utilisé pour le cryptage des
informations. Bien qu'indépendants, ces deux mécanismes sont presque toujours utilisés
conjointement.
L2TP a la particularité de ne proposer aucun chiffrement, d’où son association
récurrente à IPSec : L2TP encapsule les paquets et IPSec leur offrant une seconde
encapsulation lorsqu’ils empruntent le tunnel virtuel. Le niveau de sécurité est donc élevé,
mais cette double encapsulation génère régulièrement des ralentissements à l’émission et à la
réception des paquets. Il faudra également s’assurer que tous les équipements du VPN
(serveurs distants, notamment) implémentent le protocole IPSec. Dans le cas contraire, L2TP
pourrait utiliser un autre protocole et la sécurité des données pourrait être compromise.
4. Protocole SSL/TLS
5. Protocole OpenVPN
OpenVPN est un protocole libre (open source) et sans doute le plus utilisé actuellement.
Il offre la meilleure sécurité avec différentes options de chiffrement basées sur la bibliothèque
OpenSSL, dont AES 256 bits. En termes de protocoles de transmission, OpenVPN utilise au
choix TCP et UDP. Pour rappel, dans une configuration TCP, la machine envoie les paquets
un à un et attend confirmation de leur réception avant d’envoyer le suivant. La méthode est
9
fiable mais peut ralentir la connexion réseau. A contrario, UDP transmet les paquets sans
attendre de confirmation de bonne réception. La connexion est plus rapide, mais moins fiable
: des paquets peuvent se perdre en chemin et le handshaking n'a pas lieu (authentification
mutuelle expéditeur/destinataire). OpenVPN utilise également un troisième protocole
personnalisé basé sur SSL/TLS fournissant un chiffrement des données allant jusqu’à 256
bits.
Un autre avantage d’OpenVPN réside dans la possibilité de le configurer sur n’importe
quel port. Sur le port TCP HTTPS (443), il masque le trafic, le rendant presque impossible à
distinguer du HTTPS standard, et donc très difficile à bloquer. De fait, OpenVPN contourne
aisément les pares-feux et les proxys.
Quelle que soit la méthode de transmission et de chiffrement choisie, OpenVPN n’a
jamais été compromis. Compatible avec tous les OS existants (Windows, macOS, Linux,
Android, iOS), il n’est cependant pas intégré nativement aux systèmes et nécessite
l’installation d’un client ou d'un fichier de configuration spécifique pour fonctionner.
6. Protocole MPLS
10
7. Protocole LightWay
Dans cette rubrique, nous allons présenter de façon résumée un cas pratique, celui
de la mise en place d’un tunnel OpenVPN pour permettre à un poste client distant
fonctionnant sous système d’exploitation Windows, à travers un réseau public, de se
connecter au réseau de son entreprise qui utilise un routeur MikroTik.
11
Côté routeur : Il faut établir une configuration de type serveur OpenVPN afin de
connecter un poste client distant utilisant Windows comme OS.
Dans le réseau illustré par la figure, le routeur MikroTik est connecté à internet par son
interface Ethernet1 avec l’adresse IP 192.168.30.2/30 qui représente son adresse
publique. L’interface Ethernet2 est connectée au réseau local avec pour adresse réseau
10.10.11.0/24 (la passerelle de ce LAN étant 10.10.11.1/24). Il est question de
configurer un serveur OpenVPN sur le routeur et ensuite le routeur pourra créer une
interface virtuelle (tunnel) OpenVPN à travers le réseau public qui a pour adresse IP
10.10.11.1.
Voici comment se fera la configuration :
• Phase 1 : La configuration de base du routeur qui consiste à attribuer des adresses
IP aux interfaces (les plus importants étant les interfaces ethernet1 et ethernet2)
et les réglages requis (DNS, NATing et configuration Routing)
• Phase 2 : Créer un certificat SSL pour client et serveur OpenVPN. Le certificat
SSL étant utilisé pour la sécurisation du trafic. Durant le processus, trois (03)
étapes sont requis :
❖ Etape 1 : Le certificat d’autorité de certification, CA (Certification
Authority)
❖ Le certificat serveur
❖ Le certificat client
Puis vient l’exportation du CA et du certificat client. Le serveur OpenVPN utilisera le
certificat serveur présent dans le stock des certificats de « MikroTik RouterOS »
(système d’exploitation du routeur). Mais le certificat client devra communiquer au
client OpenVPN. C’est pour cela qu’il va falloir exporter aussi bien le certificat CA
aussi bien que le certificat client depuis le stock de certificats du « RouterOS ».
• Phase 3 : La configuration de serveur OpenVPN sur le routeur MikroTik. Après
la création du certificat SSL pour client et serveur OpenVPN, la voie est libre
pour activer le serveur OpenVPN sur le routeur MikroTik.
• Phase 4 : La création de secret PPP pour client OpenVPN. Après la configuration
du serveur OpenVPN, nous auront besoin de créer un utilisateur OpenVPN qui
pourra se connecter au serveur OpenVPN. Pour l’authentification, le serveur
OpenVPN utilise le PPP donc il va falloir créer des paramètres d’authentification
(identifiant et mot de passe) encore appelé « secret », pour le client OpenVPN.
• Phase 5 : Activation du Proxy ARP sur l’interface du réseau local (ether2).
Côté client distant : D’un autre côté, un PC distant (client) étant connecté à internet et
voulant se connecter au serveur OpenVPN pour accéder aux ressources locales de
l’entreprise devra être configuré en client OpenVPN. Ce n’est qu’après cela que ce
dernier pourra, par le tunnel OpenVPN, se faire attribuer une adresse IP locale par le
routeur (10.10.11.10) et sera donc capable d’accéder au réseau privé de l’entreprise.
12
Voici comment se fait la configuration client OpenVPN sur un poste fonctionnant sous
Windows : Le site OpenVPN.net fournit le logiciel client approprié à votre OS et sa
version. Il suffit de le télécharger et de l’installer. Une fois l’installation faite, il faut,
dans le fichier de configuration par défaut créer un fichier d’extension «. ovpn », y
mettre certaines propriétés et valeurs ; ensuite recopier les certificats CA et clients
exportés qui ont étés enregistrés sur le poste ; créer un fichier sans extension nommé
« secrets » et y insérer l’identifiant OpenVPN en première ligne puis le mot de passe en
deuxième ligne. Maintenant, exécutez le logiciel client OpenVPN installé, connectez-
vous avec vos paramètres d’authentification et vous serez connecté à votre réseau
d’entreprise à distance.
1. Avantage
Comme on peut s’en douter, si les VPN sont autant plébiscités c’est parce qu’ils ont
de nombreux avantages. Découvrez les principaux points forts des VPN.
L’avantage majeur des VPN c’est qu’ils permettent de se protéger contre toute forme de
surveillance et d’espionnage en ligne. En effet, ils sécurisent votre connexion internet
grâce au chiffrement. Il s’agit d’une technique permettant de rendre illisible toutes ses
données et ses communications web (mots de passe, identifiants, sites visités, fichiers
téléchargés, etc). Normalement, votre fournisseur d’accès à Internet peut avoir accès à
toutes vos activités en ligne. Des annonceurs publicitaires ou plus grave, des hackers,
peuvent aussi contrôler ce que vous faites en ligne.
Les VPN permettent de conserver son anonymat sur internet. Lorsqu’un VPN est activé,
il masque l’adresse IP de l’usager ainsi que l’emplacement géographique qui y est
rattaché. L’adresse IP réelle est remplacée par une provenant du réseau du VPN. C’est
donc l’adresse IP du serveur VPN qui apparaît et jamais la vôtre. De ce fait, vous vous
fondez dans la masse et aucun des sites consultés ne sait qui vous êtes. Il peut encore
13
moins remonter jusqu’à vous. En plus de préserver la confidentialité, les VPN écartent
par la même occasion le pistage en ligne.
Les VPN ont l’avantage de contourner les géo-blocages sur le web. Il faut savoir que
certains sites sont sujets à des restrictions géographiques, c’est-à-dire que l’accès au site
est accepté ou refusé en fonction de l’emplacement de l’internaute, lui-même déterminé
par l’adresse IP. Comme le VPN a la capacité de changer l’adresse IP, il est
techniquement possible d’accéder à des sites sans que l’on se trouve dans le territoire
physiquement. Si vous êtes à l’étranger, cela permet de continuer à avoir accès à vos
services et sites habituels (à la condition de choisir le serveur adapté). Et si vous n’avez
pas l’occasion de voyager, vous pouvez tout de même débloquer des plateformes
étrangères depuis chez vous.
Les VPN offrent la possibilité de déjouer la censure numérique. Cet avantage rejoint le
précédent mais il nécessite une partie à lui seul. Dans certains pays, les autorités
censurent Internet de manière plus ou moins stricte. L’exemple le plus parlant est sans
doute celui de la Chine où une multitude de sites internet du quotidien sont inaccessibles.
Les internautes qui y résident se tournent souvent vers le meilleur VPN en Chine
(https://www.journaldugeek.com/vpn/chine/) afin de contourner les pares-feux réseau
appliqués par les fournisseurs d’accès à Internet. Pour retrouver une certaine liberté en
ligne et éviter que le gouvernement n’espionne les activités des internautes, les VPN
constituent une très bonne solution.
Les VPN ont l’avantage d’être des applications simples à installer et à utiliser. Les
applications sont relativement légères et sont compatibles sur plusieurs supports. La
mise en route est rapide. La plupart du temps, l’interface est soignée et épurée ce qui
permet de se familiariser en quelques minutes avec le VPN. Il n’y a donc pas besoin
d’avoir des connaissances poussées en informatique pour utiliser un VPN. C’est un outil
de tous les jours qui s’adapte parfaitement à tous les profils.
Bien entendu, on pourrait encore citer d’autres avantages propres aux VPN mais vous
avez ci-dessus les principaux.
2. Inconvénients
Dans le monde des VPN, tout n’est pas parfait. Ces logiciels ont également des points
faibles qu’il est important de soulever pour être le plus objectif possible.
L’inconvénient des VPN c’est qu’ils peuvent parfois ralentir la connexion internet et la
rendre instable. En effet, le VPN fait transiter la connexion de l’utilisateur par un
serveur distant, ce qui rajoute une étape intermédiaire. C’est ce qui peut expliquer que
le débit soit plus lent et moins stable. Cela dépend aussi de la qualité des serveurs, de
leur distance par rapport à l’internaute et de leur taux d’occupation. Il faut toutefois
14
nuancer ce point car les VPN premiums n’auront pas de réel impact sur votre vitesse et
vous pourrez poursuivre une navigation normale.
Avec un VPN, il faut confier ses données à un acteur extérieur inconnu. C’est le
principe même sur lequel repose ces outils. En ayant recours à ce service, vos journaux
de connexion et registres d’activités (logs) ne sont plus détenus par votre fournisseur
d’accès à Internet mais par le prestataire VPN. C’est compréhensible que certains
internautes soient frileux à cette idée, d’autant qu’on ne sait pas ce qu’il peut en faire.
Pour éviter toute ambiguïté, il est primordial de se tourner vers un VPN fiable no-log
qui ne collecte aucune donnée de ce type.
Les VPN ont l’inconvénient de ne pas être légaux dans certains pays. Même si la
majorité des pays dans le monde autorise l’utilisation d’un VPN, certains pays
l’interdisent. C’est le cas en Chine, en Russie ou encore en Corée du Nord.
L’autre inconvénient des VPN est que le service est payant. Si vous voulez un VPN de
qualité, il faudra souscrire à un abonnement dont le prix varie de 2 euros à environ 12
euros par mois. Bien entendu, il existe des VPN gratuits mais ça serait une erreur
d’opter pour cette solution car la sécurité n’est pas au rendez-vous. Beaucoup
revendent même les données des utilisateurs à leur insu afin de financer leur service.
CONCLUSION
Cette étude met en évidence l’identité d’un VPN, ses variantes, ses principes et
fonctionnements, ses forces et faiblesses, son utilité et les protocoles qui interviennent
dans l’établissement d’une connexion VPN. Il est important de distinguer les types de
VPN. Les protocoles intervenants dans l’établissement d’une connexion VPN sont
divers et travaillent dans une couche spécifique du modèle OSI. Certains protocoles sont
de plus en plus délaissés alors que d’autres comme l’OpenVPN sont primé en utilisation.
Néanmoins il est possible que le protocole LightWay prenne sa place aux vues des
nombreux avantages qu’il offre. En outre, la mise en place d'un VPN par IP entre
généralement dans une politique de réduction des coûts liés à l'infrastructure réseau des
entreprises. Les VPN sur IP permettent en effet de se passer des liaisons louées de type
ATM ou Frame Relay. A performance égales un VPN, MPLS coûte deux fois moins
qu'une ligne ATM. Mais les solutions à base de MPLS prennent actuellement le devant
face aux technologies IPSec c'est principalement grâce à l'intégration possible de
solution téléphonie sur IP. La qualité de service offerte par le MPLS autorise ce type
d'utilisation. Les VPN sont donc amenés à prendre de plus en plus de place dans les
réseaux informatiques.
15
BIBLIOGRAPHIE
16