Reseau prive virtuel

Reseau prive virtuel

Réseau privé virtuel

Page d'aide sur l'homonymie Pour les articles homonymes, voir VPN.

Dans les réseaux informatiques et les télécommunications, le réseau privé virtuel (Virtual Private Network en anglais, abrégé en VPN) est vu comme une extension des réseaux locaux et préserve la sécurité logique que l'on peut avoir à l'intérieur d'un réseau local. Il correspond en fait à une interconnexion de réseaux locaux via une technique de « tunnel ». On parle de VPN lorsqu'un organisme interconnecte ses sites via une infrastructure partagée avec d'autres organismes. Il existe deux types de telles infrastructures partagées : les « publiques » comme l'Internet et les infrastructures dédiées que mettent en place les opérateurs pour offrir des services de VPN aux entreprises. C'est sur Internet et les infrastructures IP que se sont développées les techniques de « tunnel ». Historiquement les VPN inter-sites sont apparus avec X.25 sur des infrastructures mises en place par les opérateurs, puis X.25 a été remplacé par le relayage de trames, l'ATM et le MPLS aujourd'hui.

Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un protocole de « tunnelisation » (en anglais tunneling), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle alors de VPN pour désigner le réseau ainsi artificiellement créé. Ce réseau est dit virtuel car il relie deux réseaux « physiques » (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent accéder aux données en clair.

Le VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en œuvre des équipements terminaux. En contrepartie, il ne permet pas d'assurer une qualité de service comparable à une ligne louée dans la mesure où le réseau physique est public, donc non garanti.

Le VPN vise à apporter certains éléments essentiels dans la transmission de données : l'authentification (et donc l'identification) des interlocuteurs, l'intégrité des données (le chiffrement vise à les rendre inutilisables par quelqu'un d'autre que le destinataire).

Sommaire

Fonctionnement

Un VPN repose sur un protocole, appelé protocole de tunnelisation, c'est-à-dire un protocole permettant aux données passant d'une extrémité à l'autre du VPN d'être sécurisées par des algorithmes de cryptographie.

Le terme tunnel est utilisé pour symboliser le fait qu'entre l'entrée et la sortie du VPN les données sont chiffrées et donc normalement incompréhensibles pour toute personne située entre les deux extrémités du VPN, comme si les données passaient dans un tunnel. De plus, créer un tunnel signifie aussi encapsuler un protocole dans un protocole de même niveau du modèle OSI (IP dans IPSec par exemple). Dans le cas d'un VPN établi entre deux machines, on appelle client VPN l'élément permettant de chiffrer les données à l'entrée et serveur VPN (ou plus généralement serveur d'accès distant) l'élément déchiffrant les données en sortie.

Ainsi, lorsqu'un système extérieur à un réseau privé (client nomade, agence ou travailleur à domicile) souhaite se connecter au réseau de son entreprise :

  • Les paquets (qui contiennent les données) sont chiffrés par le client VPN (selon l'algorithme décidé par les deux interlocuteurs lors de l'établissement du tunnel VPN) et éventuellement signés.
  • Ils sont transmis par le biais du réseau transporteur (internet en général).
  • Ils sont reçus par le serveur VPN qui les déchiffre et les traite si les vérifications requises sont correctes.
  • Au XXIe siècle, la plupart des opérateurs telecom ont adopté la technologie MPLS pour la mise en œuvre d'un service un peu abusivement appelé VPN car n'offrant pas de confidentialité en l'absence de chiffrement.

Protocoles de tunnelisation

Les principaux protocoles de tunnelisation sont :

  • GRE, souvent remplacé par L2TP, développé par Cisco.
  • PPTP (Point-to-Point tunneling Protocol) est un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.
  • L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco Systems, Nortel et Shiva. Il est désormais quasi-obsolète.
  • L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 3931) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP.
  • IPsec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des données chiffrées pour les réseaux IP.
  • SSL/TLS offre une très bonne solution de tunnelisation. L'avantage de cette solution est d'utiliser un navigateur Web comme client VPN.
  • SSH, initialement connu comme remplacement sécurisé de telnet, offre la possibilité de tunneliser des connexions de type TCP, permettant d'accéder ainsi de façon sûre à des services offerts sur un réseau protégé, sans créer un réseau privé virtuel au sens plein. Toutefois, depuis sa version 4.3, le logiciel OpenSSH permet de créer des tunnels entre deux interfaces réseau virtuelles au niveau 3 (routage du seul trafic IP, interfaces TUN) ou au niveau 2 (tout le trafic Ethernet, interfaces TAP). Toutefois, OpenSSH ne gère que la création de ces tunnels, la gestion (routage, adressage, pontage, etc ...), c'est à dire la création du VPN utilisant ces tunnels, restant à la charge de l'utilisateur.
  • VPN-Q : La mise en quarantaine des connexions permet d'isoler un utilisateur authentifié et d'inspecter sa configuration pour voir s'il ne présente aucun risque (le cas échéant de le mettre en conformité - correctifs, antivirus, pare-feu...). Ensuite et seulement s'il est conforme, il aura accès au réseau interne de l'entreprise. L'ajout de l'inspection du poste permet de réduire considérablement le risque des attaques contre le VPN. Sur les passerelles Microsoft ISA Server, la technologie est appelée VPN Quarantaine (VPN-Q). L'automatisation est réalisée à travers le logiciel QSS (Quarantine Security Suite). Microsoft fournit le service NAP qui permet de faire la même chose également sur les câbles réseaux (switchs, ...) et les accès Wi-Fi sécurisés.

Voir aussi

Articles connexes

  • Darknet
  • MPLS
  • PBT/PBB-TE, utilisé dans les réseaux d'opérateurs
  • OpenVPN, logiciel qui permet de créer un VPN
  • OpenSSH, logiciel d'accès distant permettant la création de tunnels sécurisés, voire d'un VPN
  • Hamachi, logiciel pour créer un VPN pour les jeux vidéo
  • Peer2Me, logiciel permettant de créer un VPN entre ses participants
  • IPREDator, service suédois de VPN permettant d'être anonyme sur Internet
  • IPODAH, service français de VPN permettant d'être anonyme sur Internet
  • Psilo, service français de VPN permettant d'être anonyme sur Internet
  • Itshidden, service gratuit de VPN permettant d'être anonyme sur Internet

Liens externes

  • Portail de la sécurité informatique Portail de la sécurité informatique
Ce document provient de « R%C3%A9seau priv%C3%A9 virtuel ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Reseau prive virtuel de Wikipédia en français (auteurs)

Игры ⚽ Нужно сделать НИР?

Regardez d'autres dictionnaires:

  • Réseau privé virtuel — Pour les articles homonymes, voir VPN et RPV. Principe d un VPN simple Dans les réseaux informatiques et les télécommunications, le réseau privé virt …   Wikipédia en Français

  • Réseau privé virtuel des avocats — Le réseau privé virtuel des avocats (RPVA) est le réseau informatique sécurisé de la profession d’avocat en France. Il sert aux communications électroniques des avocats, notamment dans le cadre de la dématérialisation des procédures avec les… …   Wikipédia en Français

  • réseau privé virtuel — ● loc. m. ►NET Utilisation de connexions sécurisées (souvent cryptées au niveau des protocoles les plus bas) afin de mettre en place un sous réseau privé sur une infrastructure non sécurisée (par exemple sur l Internet). Abrégé en VPN en anglais …   Dictionnaire d'informatique francophone

  • Reseau etendu — Réseau étendu Pour les articles homonymes, voir WAN. Un réseau étendu, souvent désigné par l anglais Wide Area Network (WAN), est un réseau informatique couvrant une grande zone géographique, typiquement à l échelle d un pays, d un continent,… …   Wikipédia en Français

  • Réseau informatique étendu — Réseau étendu Pour les articles homonymes, voir WAN. Un réseau étendu, souvent désigné par l anglais Wide Area Network (WAN), est un réseau informatique couvrant une grande zone géographique, typiquement à l échelle d un pays, d un continent,… …   Wikipédia en Français

  • Prive — Privé Cette page d’homonymie répertorie les différents sujets et articles partageant un même nom …   Wikipédia en Français

  • Reseau local — Réseau local Pour les articles homonymes, voir LAN. Un réseau local, souvent désigné par l acronyme anglais LAN de Local Area Network, est un réseau informatique tel que les terminaux qui y participent (ordinateurs, etc.) s envoient directement… …   Wikipédia en Français

  • Réseau étendu — Pour les articles homonymes, voir WAN. Un réseau étendu[1], souvent désigné par son acronyme anglais WAN (Wide Area Network), est un réseau informatique couvrant une grande zone géographique, typiquement à l échelle d un pays, d un continent,… …   Wikipédia en Français

  • Privé — Cette page d’homonymie répertorie les différents sujets et articles partageant un même nom. Sur les autres projets Wikimedia : « Privé », sur le Wiktionnaire (dictionnaire universel) L’adjectif privé désigne ce qui est particulier… …   Wikipédia en Français

  • Psilo (réseau) — Psilo.fr URL http://www.psilo.fr/ …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”