Vous êtes sur la page 1sur 21

INTRODUCTION AUX RESEAUX

1. Définitions
La téléinformatique est l’association du traitement de l’information, qui est le
domaine propre à l’ordinateur, et du transport de l’information, qui est le domaine des
télécommunications.

La téléinformatique est la science des méthodes, des techniques, des équipements


permettant l’échange d’informations numériques entre plusieurs systèmes informatiques.
Un système téléinformatique est un système formé d’équipements informatiques
reliés entre eux par des voies de communication.

Un réseau informatique est un ensemble d'équipements reliés entre eux afin de


partager des données, des ressources et d'échanger des informations.

Un réseau informatique est un ensemble d'équipements informatiques terminaux


(ordinateurs/serveurs, imprimantes, smartphones, tablettes, objets connectés, etc)
interconnectés via des canaux de télécommunication pour échanger de l'information

Un réseau désigne l’organisation des connexions, appelées voies de communication,


entre les différents nœuds d’un système téléinformatique.
Un réseau s’appuie sur deux notions fondamentales :
 L’interconnexion qui assure la transmission des données d’un nœud à un
autre.
 La communication qui permet l’échange des données entre processus.
Le sous-réseau comprend des liaisons et des équipements intermédiaires (points
d'accès, modems, box, hubs, switchs, routeurs/passerelles, firewall, etc.) chargés
d'acheminer/filtrer l'information entre équipements terminaux.
Un inter-réseau est formé par une interconnexion de divers réseaux via des
équipements spécialisés (routeurs, passerelles).
On appelle station de travail toute machine capable d’envoyer des données vers les
réseaux (PC, MAC, SUN Terminal X, …).
Un serveur est un dépositaire central d’une fonction spécifique : service de base de
donnée, de calcul, de fichier, mail, ….
Un nœud est un ordinateur au sens large ou un équipement remplissant des
fonctions spécifiques dans le réseau

Page 1 / 21
2. Les fonctions d’un réseau
Les différentes fonctions d’un réseau sont :
 La transmission : point à point ou diffusion,
 La commutation : comment mettre en relation un utilisateur avec n’importe
quel autre
 La signalisation : repose sur l’échange d’information de services. C’est
l’ensemble des éléments à mettre en œuvre dans un réseau de façon à assurer
l’ouverture, la fermeture et le maintien des circuits.
 L’administration et la gestion : détection des fautes, facturations au juste
prix, configuration (nouveaux matériels et nouveaux utilisateurs),
performances et qualité de services, sécurité
3. Caractéristiques
Les caractéristiques de base d’un réseau sont :
 La topologie qui définit l’architecture d’un réseau : on distinguera la topologie
physique qui définit la manière dont les équipements sont interconnectés entre
eux, de la topologie logique qui précise la manière dont les équipements
communiquent entre eux.
 Le débit exprimé en bits/s (ou bps) qui mesure une quantité de données
numériques (bits) transmises par seconde (s).
 La distance maximale (ou portée) qui dépend de la technologie mise en œuvre.
 Le nombre de nœuds maximum que l’on peut interconnecter.
4. Avantages offerts par un réseau
L’objectif d’un réseau est le partage des ressources matérielles (disques durs,
imprimantes) et des ressources logicielles (fichiers, applications). Les réseaux
permettent :
 Le partage des fichiers
 Le partage d’application : compilation, SGBD
 Partage de ressources matérielles : l’imprimante, disque…
 Télécharger des applications et des fichiers
 L’interaction avec les utilisateurs connectés : messagerie électronique,
conférences électroniques, ….
 Le transfert de données en général : réseaux informatiques
 Le transfert de la parole : réseaux téléphoniques

Page 2 / 21
 Le transfert de la parole, de la vidéo et des données : réseaux numériques à
intégration de services RNIS ou sur IP.
5. Composants physiques d’un réseau
Un réseau est constitué des éléments matériels suivants.
a. Les équipements terminaux
Ce sont les ordinateurs, les stations de travail, les serveurs, les périphériques munis
des coupleurs ou cartes réseau (NIC, Network Interface Card). Ces cartes prennent en charge
les fonctions de communication. La NIC se présente sous la forme d’une carte additionnelle
enfichable dans la machine ou directement intégrée sur la carte mère.
b. Les supports physiques d’interconnexion ou média
Ce sont : les câbles métalliques, la fibre optique, les ondes radio et infrarouge. Ils
permettent l’acheminement des signaux transportant l’information
c. Les équipements d’interconnexion
Ce sont les nœuds, les routeurs, les ponts, les passerelles. Ils permettent de mettre en
liaison plusieurs terminaux ou réseaux
d. Les prises (tap ou connecteurs)
Elles assurent la connexion sur le support
e. Les adaptateurs (transceiver)
Ils sont chargés notamment du traitement des signaux à transmettre (codage, …)

6. Les topologies réseaux


La topologie du réseau est la localisation des nœuds et l’agencement des liens entre
ces nœuds. On distingue la topologie physique et la topologie logique.
a. La topologie logique
La topologie logique représente la façon selon laquelle les données transitent dans les
câbles. Les topologies logiques les plus courantes sont : Ethernet, Token Ring, FDDI
b. La topologie physique
La topologie physique définie le schéma de câblage. On distingue :
 La topologie en bus :
Le réseau est organisé de façon linéaire, tous les ordinateurs sont reliés en série.
Cependant en cas de rupture du câble en un point toutes les communications sont
interrompues. La topologie en bus est une ancienne technologie qui n’existe plus
actuellement ; c’est la représentation «conceptuelle» d’un LAN, «local area network». C’est
un réseau à diffusion :

Page 3 / 21
 tout matériel connecté peut communiquer avec tous les autres : «multiple
access» ;
 un matériel décide de manière autonome quand il transmet : il peut y avoir des
collisions d’accès, et il faut s’en protéger : «collision detection», «collision
avoidance», etc.
Avantage : ce type de montage est simple à mettre en œuvre et peu coûteux.
Inconvénient : s'il y a rupture du câble, tout le réseau tombe en panne.

 La topologie en étoile : Tous les ordinateurs sont reliés à un point central.


Si l'un des câbles se rompt, seul l'ordinateur relié au câble est affecté.
Toutefois, si le point central tombe en panne, c’est tout le réseau qui est affecté
Avantage : Un nœud peut tomber en panne sans affecter les autres nœuds du
réseau.
Inconvénient : Ce type d'architecture est plus coûteux que les réseaux en bus
et en anneau. En effet, la longueur du câblage est importante, ce qui entraîne
un coût
Le réseau en étoile supplémentaire. De plus le contrôleur est un élément
relativement cher. D'autre part, une panne du point central provoque la
déconnexion du réseau de tous les nœuds qui y sont reliés.
 La topologie en anneau : Les ordinateurs sont reliés à un seul câble en
anneau. Les signaux transitent dans une seule direction. Chaque ordinateur
joue le rôle de répéteur (afin de préserver la puissance du signal). Les
ordinateurs "parlent" à tour de rôle. Elle est adaptée aux longues distances et
permet des débits élevés.
 La topologie maillée : Chaque ordinateur est relié à chacun des autres par
un câble séparé. L’avantage offert est la tolérance aux pannes. Lorsqu'un câble
devient inopérant, il existe d'autres itinéraires d'acheminement des données.
Cependant la topologie très coûteuse cependant.
A ces topologies, on peut ajouter la topologie hybride qui désignent plusieurs
topologies combinées : étoile/bus, étoile/anneau

Pour optimiser le fonctionnement d'un réseau sans atteindre des coûts exorbitants,
on peut utiliser conjointement plusieurs architectures

7. Les types de réseau


Plusieurs critères permettent la classification de réseau :
Page 4 / 21
 Le débit : 10Mbits/s, 1Gbit/s
 La topologie : Ethernet, Token Ring,
 Le type de transmission :
 réseau point à point : il est constitué de nœuds de transfert et de lignes.
Une ligne connecte deux nœuds. Les réseaux de grande étendue (WAN)
sont principalement point à point. Les topologies possibles : étoile, maillée,
anneau, arbre
 réseau à diffusion : un seul canal de transmission est partagé par tous.
différents supports et topologies possibles : bus, anneau, satellite
 L’étendue géographique : c’est le critère le plus utilisé bien que non strict.
On distingue :
a. Le réseau local
Le réseau local (Local Area Network, LAN) a une couverture de moins d’un Km. Il
permet une communication au sein d’une organisation. L’administration est unique, le débit
est élevé et le taux d’erreur faible. Les topologies utilisées : bus, anneau.
Ethernet (IEEE 802.3) est la technologie LAN la plus répandue aujourd’hui. Autre
technologie : Token-Ring (IEEE 802.5)
Quelques exemples de LAN : Exemples : en bus : IEEE 802.3 ou Ethernet de Xerox,
Intel et Digital, en anneau : IEEE 802.5 ou Token Ring d'IBM
b. Le réseau métropolitain
Le réseau métropolitain ou de ville (Metropolitan Area Networks, MAN) couvre
jusqu’à 10 km. Il est intermédiaire entre LAN et WAN.Son objectif principal est
l’interconnexion de réseaux locaux. Quelques exemples de WAN : IEEE 802.6 ou DQDB
(Distributed Queue Dual Bus), FDDI (Fiber Distributed Data Interface) et ATM
c. Le réseau étendu
Le réseau étendu (Wide Area Network, WAN) a une couverture géographique étendue
à un pays voire toute la planète. Il permet une communication entre des organisations
diverses. On note des administrations multiples. Le débit est variable et le taux d’erreur
parfois non négligeable. Les topologies utilisées maillée, l’interconnexion de réseaux.
Quelques exemples de WAN : SMDS (Switched Multimegabits Data Service), Frame Relay,
ATM
8. Types de réseaux : par utilisation
Les réseaux informatiques peuvent être classés en fonction de leurs utilisations et des
services qu’ils offrent. Ainsi, pour les réseaux utilisant la famille des protocoles TCP/IP, on
distingue:
Page 5 / 21
 Intranet : le réseau interne d’une entité organisationnelle
 Extranet : le réseau externe d’une entité organisationnelle
 Internet : le réseau des réseaux interconnectés à l’échelle de la planète

9. Mode de fonctionnement
Quelle que soit l'architecture physique d'un réseau on trouve deux modes de
fonctionnement : avec connexion et sans connexion
En mode connecté, toute transmission doit être précédée d’une demande de
connexion réussie. C'est le fonctionnement du réseau téléphonique classique. L’avantage
réside dans la sécurisation du transport de l’information
En mode non connecté, les blocs de données sont émis sans avoir à s’assurer au
préalable que l’entité distante est bien présente. Chaque message comporte l'adresse de
l’émetteur et l’adresse du destinataire. Ce mode est intéressant pour des envois de messages
courts. C’est similaire à l’envoi d’une lettre à la Poste

10. Modèles d'architectures


Il existe deux types de modèles d'architectures des réseaux
a. Le modèle ou architecture client/serveur
Dans ce modèle, une machine au sein du réseau (le serveur) joue un rôle particulier
dans la gestion de la communication. Les serveurs dédiés sont : serveur de fichiers, serveur
de messagerie, serveur d'impression, serveur Web (IIS, Apache), serveur base de données
(SQL serveur). Le modèle C/S est recommandé pour des réseaux nécessitant un grand
niveau de fiabilité. Cette configuration exige un système d’exploitation réseau qui permet à
l’administrateur de gérer de façon centrale toutes les composantes du réseau et de le
sécuriser

Page 6 / 21
b. Le modèle P2P ou architecture sans serveur (Peer to Peer)
Chaque poste peut mettre ses ressources à la disposition du réseau (il joue le rôle de
SERVEUR) et bénéficier des ressources des autres postes (il est alors CLIENT). Il est encore
appelé modèle d’égal à égal ou poste à poste. Cette solution est simple à mettre en œuvre au
sein de petites structures.
Cependant, les profils des utilisateurs sont stockés sur le poste. Donc les utilisateurs
ne peuvent pas changer aisément de machine.

11. La commutation (Switching)


La commutation permet l'aiguillage de la communication d'un canal en entrée vers
un canal de sortie. La commutation est la manière de faire passer l’information de l’émetteur
au récepteur. On distingue trois types de commutation.

a. La commutation de circuits (procédé analogique)


L’ensemble des liaisons (le circuit) utilisées pour une communication est réservé à
cette communication pendant toute sa durée. Elle est adaptée au transport de la voix. Elle
est utilisée sur le réseau téléphonique, RNIS, GSM. L’inconvénient est le circuit est occupé
pendant la communication, qu’il soit utilisé ou non
b. Commutation de messages1 (procédé numérique)
On décompose la communication en plusieurs segments indépendants. Chaque
segment peut alors être envoyé à des vitesses différentes.
c. Commutation de paquets (procédé numérique)
Le principe reste le même que pour la commutation par message, mais on décompose
ici les informations en paquets de taille fixe. Elle est adaptée au transport des données. La
commutation de paquets est utilisée sur les réseaux locaux, Internet, Frame Relay, GPRS

1
Un message est une suite d'informations formant un tout
Page 7 / 21
Il existe aussi un autre type de commutation appelée commutation de cellules2 .
C'est la technique de base des réseaux hauts débits ATM (Asynchronous Transfert Mode)
qui opèrent en mode connecté où avant toute émission de cellules, un chemin virtuel est
établi par lequel passeront toutes les cellules. Cette technique mixe donc la commutation de
circuits et la commutation de paquets de taille fixe permettant ainsi de simplifier le travail
des commutateurs pour atteindre des débits plus élevés (qualité de service).

12. Performances des réseaux


Il existe deux mesures principales de performance : le débit et la latence.
Le débit (throughput, bit rate) est la quantité d’information par unité de temps. C’est
le nombre de bits que le réseau peut transporter par seconde. L’unité est le bit/s (Kbit/s,
Mbit/s, …). Une mesure corrélée au débit est la bande passante (Hz, KHz, ...)
La latence ou délai (latency, Delay) est le nombre de secondes que met le premier
bit pour aller de la source à la destination. L’unité est s (ms, μs, …). On s’intéresse aussi
parfois au temps d’aller-retour (round trip time ou RTT)

13. Administration réseau


L’administration est l’ensemble des moyens mis en œuvre pour garantir l’efficacité
du système et sa disponibilité, pour assurer la surveillance des coûts et la planification des
évolutions.
Le rôle d’un administrateur réseau consiste à :
 Mettre en place et maintenir l’infrastructure du réseau (organisation, . . .)
 Installer et maintenir les services nécessaires au fonctionnement du réseau
 Assurer la sécurité des données internes au réseau (particulièrement face aux
attaques extérieures).
 S’assurer que les utilisateurs “n’outrepassent” pas leurs droits.
 Gérer les “logins” (i.e. noms d’utilisateurs, mot de passe, droits d’accès,
permissions particulières, . . .).
 Gérer les systèmes de fichiers partagés et les maintenir.
L’administrateur réseau est responsable de ce qui peut se passer à partir du réseau
administré.

2
Une cellule est un paquet particulier dont la taille est toujours fixée à 53 octets (5 octets d'en-tête et 48
octets de données)
Page 8 / 21
VLAN
Introduction
Les réseaux Ethernet sont sujets à divers problèmes affectant les performances
du réseau :
 Les collisions
 La latence des équipements réseaux
 Le remise de données de type broadcast.
Afin d’optimiser les performances du réseau, la segmentation est nécessaire. La
technique des VLANs (Virtual Local Area Network) permet de donner au réseau
l’architecture logique souhaitée par l’administrateur, en le libérant de certaines
contraintes physiques. C’est une technique de segmentation, qui participe donc à la
sécurité

1. Les commutateurs de niveaux 2 et 3


Un commutateur de niveau 2 agit au niveau des couches physique et logique
(niveaux 1 et 2). Il ne traite que les trames MAC. On parle de commutation de niveau 2
ou layer 2 switching.

Un commutateur de niveau 3, quant à lui, agit au niveau de la couche réseau


(niveau 3). Il ne traite que les paquets IP. C’est l’équivalent d’un routeur mais en
beaucoup plus performant. On parle de commutation de niveau 3 ou layer 3 switching.

L’ensemble des machines interconnectées via un commutateur ou un réseau de


commutateurs sont potentiellement sur le même niveau de partage. C’est parfois un
inconvénient, et il peut être utile ou pratique de segmenter ce LAN réel en plusieurs
petit LAN virtuels ou VLAN.

2. Définition
Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local
Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et
non physique.
Un VLAN est doté de mécanismes assurant la diffusion sélective des
informations (Le standard 802.1q).
Le commutateur de niveau 3 permet la création de VLAN. Le VLAN par défaut
toujours présent est le VLAN 1

Page 9 / 21
Figure 1: Fonctionnement VLAN

Les VLANs segmentent les réseaux commutes de manière logique sur la base
des fonctions, des équipes de projet, des applications de l’entreprise, Etc.

3. Objectifs
Les VLANs doivent être utilisés pour :
 Avoir des fonctions de la couche 3 avec la vitesse de la couche 2
 Regrouper des postes selon un critère logique et non plus géographique
 Gérer correctement la mobilité des postes
 Contrôler la taille des domaines de broadcast
Leur utilisation n’est pas motivée par des raisons liées à la sécurité, mais à
l’architecture. La conception d’une architecture bien pensée, avec si besoin l’utilisation
des VLAN est le prérequis à une bonne gestion de la sécurité

4. Les types de VLAN


Grâce aux réseaux virtuels (VLANs), il est possible de s'affranchir des
limitations de l'architecture physique (contraintes géographiques, contraintes
d'adressage, ...) en définissant une segmentation logique (logicielle) basée sur un
regroupement de machines grâce à des critères (adresses MAC, numéros de port,
protocole, etc.). Ainsi, plusieurs types de VLAN sont définis, selon le critère de
commutation et le niveau auquel il s'effectue. Chaque VLAN est identifié par un
numéro et on distingue 3 types de VLAN :

Page 10 / 21
 VLAN de niveau 1 (aussi appelés VLAN par port, en anglais Port-Based
VLAN) définit un réseau virtuel en fonction des ports de raccordement sur
le commutateur ;
1 VLAN = 1 regroupement de ports
Avantage : le VLAN de niveau 1 est facile à mettre en œuvre et est
performant en temps de traitement.
Inconvénient : l’extension est difficile et reconfigurer le VLAN en cas de
changement de port pour un hôte.

 VLAN de niveau 2 (également appelé VLAN MAC, VLAN par adresse IEEE
ou en anglais MAC Address-Based VLAN) consiste à définir un réseau virtuel
en fonction des adresses MAC des stations. Ce type de VLAN est beaucoup
plus souple que le VLAN par port car le réseau est indépendant de la
localisation de la station ;
1 VLAN = 1 regroupement d'adresses MAC
Avantages : l’indépendance de la localisation de la station, le déplacement
d’un utilisateur entraîne une redéfinition dynamique de la topologie du
VLAN.
Inconvénient : La convergence peut demander du temps. La configuration
peut s'avérer rapidement fastidieuse puisqu'elle nécessite de renseigner une
table de correspondance avec toutes les adresses du réseau.

Page 11 / 21
 VLAN de niveau 3 : le VLAN par sous-réseau (en anglais Network
Address-Based VLAN) associe des sous-réseaux selon l'adresse IP source des
datagrammes. Ce type de solution apporte une grande souplesse dans la
mesure où la configuration des commutateurs se modifient
automatiquement en cas de déplacement d'une station. En contrepartie une
légère dégradation de performances peut se faire sentir dans la mesure où
les informations contenues dans les paquets doivent être analysées plus
finement.
1 VLAN = 1 regroupement d'adresses de niveau 3
Avantages : le VLAN de niveau 3 permet la même souplesse que la solution
à base de MAC
Inconvénient : il utilise des équivalents de tables de routages mais sans
protocole de routage (OSPF ou RIP).

Page 12 / 21
5. Les avantages du VLAN
Les VLANs agissent au niveau 2 du modèle OSI. Le VLAN permet de définir un
nouveau réseau au-dessus du réseau physique et à ce titre offre les avantages suivants:
 Plus de souplesse pour l'administration et les modifications du réseau car
toute l'architecture peut être modifiée par simple paramétrage des
commutateurs
 Gain en sécurité car les informations sont encapsulées dans un niveau
supplémentaire et éventuellement analysées
 Réduction de la diffusion du traffic sur le réseau
 Amélioration de la sécurité ;
La communication entre VLANS se fait au niveau 3 du modèle OSI.

6. Maintenance des réseaux VLAN


L’une des principales difficultés d’un réseau qui emploie des réseaux VLAN
réside dans la maintenance de la configuration VLAN au travers des différents
commutateurs. Sans point central de configuration et de maintenance des
informations VLAN, l’administrateur réseau doit configurer les réseaux VLAN sur

Page 13 / 21
chaque commutateur séparément. Pour faciliter les choses, Cisco propose un protocole
de liaison (VLAN Trunk Protocol).

7. Le trunk
Sur un commutateur, on distingue les ports dits "access" et les ports dits
"trunk".
Un port "access" est un port qui ne transporte des informations que d'un seul
VLAN.
On appelle « port en mode trunk » un port pour lequel l’étiquetage des
trames a été activé. Un trunk est une connexion physique unique sur laquelle on
transmet le trafic de plusieurs réseaux virtuels. Le VLAN Trunking Protocol (VTP) est
nécessaire si l'on veut étendre une configuration de VLAN sur plusieurs commutateurs

La norme IEEE 802.1Q est utilisée pour étendre la portée des VLANs sur
plusieurs switchs. Elle est basée sur le marquage explicite des trames. Ces ports
d’interconnexion supportant les VLANs sont appelés port ‘TRUNK ‘. Le trunk peut être
configuré pour transporter tous les VLANs, ou une partie d’entre eux seulement
Ce type de lien peut être placé entre :
 deux commutateurs : c'est le mode de distribution des réseaux locaux le plus
courant.
 un commutateur et un hôte : c'est le mode de fonctionnement à surveiller
étroitement. Un hôte qui supporte le trunking a la possibilité d'analyser le
trafic de tous les réseaux locaux virtuels.

Page 14 / 21
 un commutateur et un routeur : c'est le mode fonctionnement qui permet
d'accéder aux fonctions de routage, donc à l'interconnexion des réseaux
virtuels par routage inter-VLAN.
Le routage entres interfaces virtuelles ne peut être réalisé que par un routeur,
seul apte à modifier le VID (VLAN Identifier) associé à une trame.

8. Spanning Tree (Arbre recouvrant)


Lors du câblage d’un réseau étendu, un risque est de provoquer une boucle en
reliant deux segments par deux commutateurs. Dans ce cas, le broadcast émis sur l’un
des segments va être relayé par les commutateurs puis va être amplifié provoquant un
phénomène appelé ‘Tempête de broadcast’.

Pour résoudre le problème, on peut utiliser un protocole spécifique appelé


Spanning Tree.

Spanning Tree Protocol (appelé STP) est un protocole réseau de niveau 2,


normalisé 802.1d, qui permet de transformer toute topologie avec des boucles en une
topologie en arbre (Tree). Le protocole permet d’élire un commutateur racine (Root
Bridge) qui sert de référence pour déployer l’arbre jusqu’aux différentes machines

Page 15 / 21
Conclusion :

Un VLAN est un groupement logique d’unités ou d’utilisateurs. Ceux-ci peuvent


être regroupés par fonction, service, application, etc., et ce, quel que soit le segment
physique LAN où ils se trouvent. Il permet la segmentation d’un support physique en
segments logiques. Les VLANS offrent une grande souplesse de conception et de mise
en œuvre aux ingénieurs réseau. Grâce à l’utilisation des VLANs, on peut segmenter un
réseau, indépendamment de la répartition géographique des machines, on réalise ainsi
une économie de matériel, on facilite la gestion des utilisateurs (ajout, déplacement) et
on améliore la segmentation.

VPN ou RÉSEAUX PRIVÉS VIRTUELS

Pour pouvoir étendre un réseau local LAN à travers un réseau global, de


nombreuses difficultés se posent. Cette nécessité est avant tout lie à la simplicité du
LAN. On garde ainsi la possibilité de travailler avec un nombre de machines réduit
appartenant à un domaine prive. Mais à travers l’utilisation d’infrastructures
publiques. Dans ce cas l’ensemble de l’infrastructure physique est assimilé à un
‘switch virtuel’. On met donc en place un protocole ≪ tunnel ≫

1. Tunnels, pourquoi ?
Un tunnel permet de :
 Relier deux réseaux locaux à travers un réseau non sécurisé public tel
qu’Internet
 Étendre de la zone de confiance du réseau local
 Permettre aux utilisateurs nomades d’accéder au réseau local
2. Tunnel, pourquoi faire ?
La mise en place d’un tunnel permet de :
 Accéder à l’intranet,
 Utiliser la messagerie
 Accéder aux partages Windows,
 Utiliser les logiciels avec licence,
 Accéder à la bibliothèque,
 …

Page 16 / 21
3. Implémentation
L’implémentation des tunnels est un processus en 3 phases :
 Encapsulation : la charge utile est mise dans un entête supplémentaire
 Transmission : acheminement des paquets par un réseau intermédiaire.
 Dé-encapsulation : récupération de la charge utile.

4. Définition
On désigne par réseau privé virtuel (VPN, Virtual Private Network) un
réseau d’entreprise constitué de plusieurs sites reliés par Internet.

La traversée d’Internet est vue comme un tunnel, dans lequel les données de
l’entreprise sont chiffrées et transitent d’un bout à l’autre. L’entreprise ne peut avoir
connaissance des autres données qui circulent sur les liaisons empruntées.

Pour mettre en œuvre ce mécanisme de tunnel, on utilise un protocole spécial


pouvant assurer plusieurs services selon les besoins de l’entreprise : confidentialité,
intégrité des données, authentification des machines d’extrémité.

Le VPN est un réseau de communication privé qui peut se servir de


l'infrastructure d'un réseau public pour transmettre des données qui sont protégées
grâce à l'utilisation de techniques de chiffrement ou d'encapsulation.

5. Composition
Un VPN est composé de trois éléments :
 Le Serveur VPN
 Les algorithmes de chiffrement
 Le système d’authentification
Les éléments à prendre en compte sont :

 Durée de protection des informations.

 Nombre de connexions utilisateurs simultanées

 Type de connexion : fixes ou itinérantes.

 Nombre de sites distants

 Volume du trafic à traiter (applications)

Page 17 / 21
 Politique de sécurité de l’entreprise.

6. Technologies réseaux
Le VPN est un assemblage de diverses technologies réseaux : tunneling, routage,
filtrage.

Le tunnelling IP est une technique permettant à deux entités (machines et/ou


réseaux) de communiquer entre elles de manière sûre via un réseau public considéré
comme non protégé. Un réseau VPN repose sur un protocole appelé « protocole de
tunneling ». Ce protocole permet de faire circuler les informations de l’entreprise de
façon cryptée d’un bout à l’autre du tunnel.

7. Fonctions
La fonction VPN permet une extension du domaine de confiance de son réseau
; elle est par ailleurs souvent utilisée en entreprise pour l’interconnexion de deux
agences, ou pour permettre à des clients nomades de continuer à travailler à distance
sur le système d’information de son entreprise. Les VPNs fournissent trois fonctions
essentielles :

 Confidentialité (cryptage) : L'émetteur peut crypter les paquets avant de


les transmettre dans le réseau. Par ce moyen, si la communication est
interceptée les données ne pourront pas être lues.

 Intégrité des données : Le récepteur peut vérifier si les données n'ont pas
été altérées lors de leur passage dans le réseau.

 Authentification : Le récepteur peut authentifier la source du paquet,


garantissant et certifiant la source de l'information

8. Protocoles
Comme les VPN utilisent Internet, il se pose les problèmes :

 Comment séparer le trafic Internet et le trafic privé ?


 Comment garantir la confidentialité et l’intégrité des données échangées ?
Les mécanismes VPN utilisent généralement un chiffrement de bout en bout
pour offrir des canaux de communications sécurisés. Il est également possible de
mettre en œuvre une protection contre les attaques en intégrité, en utilisant des
algorithmes cryptographiques.

Page 18 / 21
Il existe plusieurs protocoles de tunneling suivant le niveau de la couche OSI :

 Au niveau 2: PPTP, L2TP

 Au niveau 3 : IPSec (IP Secure), MLPS

 Au niveau 7 : HTTPS

a. IPSec (IP Security Protocol)


Le principal protocole de tunnel est utilisé au niveau Réseau : il s’agit d’IPSec,
une version sécurisée d’IP définie par la RFC 2401 (remplacée par la RFC 4301). Il
permet la création de VPN sûr basé forcément sur IP et permet de sécuriser les
applications mais également toute la couche IP. Les rôles d’IPSec sont :
 L’authentification : Absence d’usurpation d’identité ; la personne avec qui on
est censé dialoguer est bien la personne avec qui on dialogue.
 La confidentialité : Personne n’écoute la communication.
 L’intégrité : Les données reçues n’ont pas été modifiées pendant la
transmission.
IPSec utilise 2 canaux de communication :

 port UDP 500 (destination et source) pour échanger les clefs


d’authentifications et d’encryption
 protocol IP 50 (ESP) pour les données
Éléments principaux dans IPSEC

1) Une famille de protocoles d’échanges de clés : Internet Key Exchange


(IKE)
2) Deux protocoles de sécurité :
 Authentication Header (AH) : Authentification et intégrité des
messages (dans un entête d’extension IP).
 Encapsulated Security Payload (ESP) : Protocole de confidentialité,
d’authentification et d’intégrité des messages (dans une entête d’extension
et une postface).
3) Deux modes de fonctionnement des protocoles.
 Mode Transport : chiffrement de la charge utile IP.
 Mode Tunnel : chiffrement de la charge utile et de l’entête IP.

Page 19 / 21
b. MPLS (MultiProtocol Label Switching)
C’est une technologie de couche 2,5 (ie 2 et 3). L'opérateur « tag » les flux de
chacun de ses clients. Sur chacun des routeurs de l'opérateur, une VRF (Virtual
Routing and Forwarding) est créée pour chacun des tags.

Il est complètement transparent du côté du routeur du client (Custumer Edge):


Du point de vue du client, il est le seul utilisateur du FAI et peut donc propager sur son
FAI son adressage privé.

Les VPN-MPLS sont fonctionnellement équivalents aux VLAN Ethernet

9. Tunnel de niveau 4, OpenVPN


OpenVPN est un VPN SSL open source, il permet :

 L’authentification forte des extrémités du tunnel


 La compression des communications
 L’utilisation des certificats X509
 L’authentification du client sur le serveur grâce à un plugin PAM d’où la
possibilité d’utiliser RADIUS, LDAP ou les certificats X509
 Nécessite un client
OpenVPN utilise le 1194 UDP ou TCP. OpenVPN propose 2 types de VPN, routés
et de pont.

OpenVPN offre plusieurs avantages :

 Authentification forte du client au VPN


 Confidentialité et intégrité des échanges
 Compression des communications

Les tunnels IP routés (VPN routed) offrent le meilleur moyen pour router du
trafic IP point à point, sans broadcast. Ils s’installent sur des machines en tête de
réseau. C’est de l’IP dans IP. Il utilisé pour les VPN d’accès (nomades à site)

Les tunnels par pont ethernet (VPN bridged) peuvent être utilisés à la fois
pour les tunnels IP et pour les tunnels non-IP. C’est de l’Ethernet dans IP. Il est utilisé
dans l’Intranet et l’extranet (Sites à sites)

Page 20 / 21
Ce type de tunnel est approprié pour les applications qui communiquent via du
broadcast, tels que les réseaux Windows.

Les 2 réseaux ne forment plus qu’un. OpenVPN s’installe sur des machines en
tête de réseau. Pour les clients nomades, le serveur alloue dynamiquement les @IP

Page 21 / 21

Vous aimerez peut-être aussi