Vous êtes sur la page 1sur 10

Classification : Interne

Cours 2
La virtualisation des réseaux
VPN
(Virtual Private Network)
Classification : Interne

Introduction au VPN

• La virtualisation de réseau (NV) désigne l’abstraction sous forme logicielle des ressources
réseau traditionnellement fournies sous forme matérielle. La virtualisation de réseau peut
combiner plusieurs réseaux physiques en un réseau logiciel virtuel, ou encore diviser un
réseau physique en plusieurs réseaux virtuels indépendants et distincts.
• Le VPN permet à un ordinateur distant d'avoir, via Internet, un accès direct et totalement
sécurisé à un autre ordinateur ou à un réseau local.
• Les applications et les systèmes distribués font de plus en plus partie intégrante du paysage
d'un grand nombre d'entreprises. Ces technologies ont pu se développer grâce aux
performances toujours plus importantes des réseaux locaux.
Classification : Interne

Principe de fonctionnement des VPNs


• Le concept du VPN:
 Un réseau privé virtuel (VPN) étend un réseau privé sur un réseau public et permet
aux utilisateurs d'envoyer et de recevoir des données sur des réseaux partagés ou
publics comme si leurs appareils informatiques étaient directement connectés au
réseau privé.
 Les applications exécutées sur un VPN peuvent donc bénéficier des fonctionnalités,
de la sécurité et de la gestion du réseau privé.
 La technologie VPN a été développée pour fournir un accès aux applications et
ressources d'entreprise aux utilisateurs distants ou mobiles
Classification : Interne

Principe de fonctionnement des VPNs


• Principe du VPN
 Le VPN est basé sur la technique du tunnelling:

 Processus d’encapsulation, de transmission et de désencapsulation.

 Consiste à construire un chemin virtuel après avoir identifié l’émetteur et le


destinataire.
 La source chiffre les données et les achemine en empruntant ce chemin virtuel.

 Les données à transmettre peuvent appartenir à un protocole différent d’IP.

 Le protocole de tunnelling encapsule les données en rajoutant une entête permettant


le routage des trames dans le tunnel.
Classification : Interne

Principe de fonctionnement des VPNs


• Fonctionnalités des VPN

Il existe 3 types standards d'utilisation des VPN. En étudiant les schémas types
d'utilisation, il est possible d'isoler les fonctionnalités indispensables des VPN.
- Le VPN d’accès
- L’intranet VPN
- L’extranet VPN
Classification : Interne

Principe de fonctionnement des VPNs


• Le VPN d’accès

• Le VPN d'accès est utilisé pour permettre à des utilisateurs itinérants d'accéder au
réseau privé.
• L'utilisateur se sert d'une connexion Internet pour établir la connexion VPN.
Classification : Interne

Principe de fonctionnement des VPNs


• L’intranet VPN

• L'intranet VPN est utilisé pour relier au moins deux intranets entre eux.
Ce type de réseau est particulièrement utile au sein d'une entreprise possédant plusieurs sites
distants.
• Le plus important dans ce type de réseau est de garantir la sécurité et l'intégrité des
données.
Classification : Interne

Principe de fonctionnement des VPNs


• L’extranet VPN

Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses partenaires. Elle
ouvre alors son réseau local à ces derniers.
Classification : Interne

Principe de fonctionnement des VPNs

• Les VPN encapsulent les données et chiffrent les données à l'aide d'un algorithme contenu
dans le protocole de transmission. Le trafic VPN est chiffré et déchiffré aux extrémités de
transmission et de réception de la connexion.
• Les VPN d'aujourd'hui utilisent principalement l'un des trois principaux protocoles, chacun
ayant ses avantages et ses inconvénients:
• PPTP

• L2TP / Ipsec

• OpenVPN
Classification : Interne

Principe de fonctionnement des VPNs


PPTP L2IP/IPsec OpenVPN

VPN 128 bit 256 bit • 160 bit


chiffrement • 256 bit

VPN sécurité Sécurité basique Sécurité plus élevée: Sécurité plus élevée:
vérification de l’intégrité authentification des
des données et double données en utilisant des
encapsulation des données certificats digitales

VPN Rapidité Rapide à cause Demande plus de CPU Meilleure performance


du cryptage pour la double
basique encapsulation de data