Matériel                               Logiciels                                        Maintenance  

Ajoutez  amnir info dans les favoris  

Accueil

Matériel

Logiciels
Maintenance
Développement
Réseaux
Wireless
Formations
Réalisation
Contacter nous
Qui somme nous
Lines
Home
Distribution et Maintenance de Matériels et Logiciels Informatiques

Le réseau VPN (Virtual Private Network)

·         Réseau VPN

·         Pourquoi utiliser un VPN ?

·         Principaux protocoles de VPN

·         Les tunnels IPSec

·         Cryptage des données

 

VPN (Virtual Private Network)

 

Les VPN se basent sur l'Internet et sur le protocole IPSEC (IP Security Protocol) Ce type de réseau est souvent crée a partir de liaisons permanentes avec d'autre réseaux. IPSEC authentifie les parties communicantes, assure l'intégrité et la confidentialité des données (chiffrement). VPN et une Liaison sécurisée entre 2 réseaux distants.Les connexions VPN peuvent offrir des connexions routées et des connexions d'accès distant à des réseaux privés par l'intermédiaire d'Internet.

 

Les 3 grands cas d'utilisation de VPN sont les suivants :

·         Raccordent aux ressources de l'entreprise par modem ou tout autre moyen de connexion.

·         Interconnexion des sites distants d'une même entreprise qui partagent les mêmes ressources

·         Exploitation du commerce électronique.

 

 

Pourquoi utiliser un VPN ?

 

Un VPN permet a l'entreprise de communiquer dans le monde entier.  Bien que les VPN nécessitent l'acquisition de produits matériels et logiciels, le coût à terme de ce genre de réseau est moindre. L'entreprise ne paye que l'accès à l'Internet via son FAI,  de plus la technologie VPN procure la même sécurité lors des connexions d'utilisateurs distants que sur le réseau privé (intranet).

 

 

 

Principaux protocoles de VPN

·         PPTP (Point-to-Point Tunneling Protocol) Protocole de (niveau 2) développé par Microsoft, 3Com, Ascend,US Robotics et ECI Telematics.

·         L2F (Layer Two Forwarding) Protocole de (niveau 2) développé par Cisco, Northern Telecom et Shiva.

·         L2TP (Layer Two Tunneling Protocol) Réalisé par l'IETF (RFC 2661) pour faire converger les fonctionnalités de PPTP etL2F. Protocole de (niveau 2) s'appuyant sur PPP.

·         IPSec, protocole de (niveau 3), réalisé par l'IETF, permet le transport des données chiffrées sur les réseaux IP.

 

 

Les tunnels IPSec

 

S'emploient principalement pour assurer l'interopérabilité avec d'autres routeurs, passerelles et systèmes, qui ne prennent pas en charge les connexions L2TP/IPSec ou PPTP. Le mode de tunnel IPSec est pris en charge en tant que fonctionnalité avancée, uniquement dans les scénarios de tunneling de passerelle à passerelle (également appelés tunneling de routeur à routeur) et les configurations « serveur à serveur » ou « serveur à passerelle ».

 

IPSec poursuit deux objectifs :

·         Protection du contenu des paquets IP

·         Protection du réseau contre les attaques, par le filtrage des paquets et en garantissant la fiabilité des communications

Pour atteindre ces deux objectifs, IPSec utilise des services de protection cryptographiques, des protocoles de sécurité et la gestion dynamique des clés. Ces fondements garantissent à la fois puissance et souplesse pour la protection des communications entre les ordinateurs du réseau privé, les domaines, les sites distants et les clients d'accès à distance. Ils peuvent également servir à interdire la réception ou la transmission de types de trafic spécifiques.

 

 

 

Cryptage des données (chiffrement)


Le cryptage (chiffrement) permet de verrouiller les données. Elles sont cryptées à l'aide d'un algorithme dont la clé est indispensable pour pouvoir les lires. C'est a la connexion que les clés de cryptage sont déterminées entre un hôte et un ordinateur distant. L'utilisation du cryptage des données peut être déterminée par votre ordinateur ou le serveur  sur le quel vous vous connectez.

Les Connexions réseau prennent en charge deux types de cryptage : Microsoft MPPE, qui utilise le cryptage RSA RC4, et une version d'IPSec (Internet Protocol security) qui utilise les algorithmes de cryptage DES (Data Encryption Standard) et Triple DES. MPPE et IPSec prennent en charge plusieurs niveaux de cryptage, comme indiqué dans le tableau ci-dessous.

Implémentation du cryptage

·         MPPE standard (40 bits, 56 bits)

·         MPPE maximal (128 bits)

·         IPSec DES (56 bits)

·         IPSec Triple DES (3DES, 168 bits)

L'utilisation du cryptage est limité dans certains pays.

 

Contactez Nous

A M N I R N E T. 

BP: 550   Nouakchott - Mauritanie 

Tel.: +(222) 44 44 47 95, Email: netamnir@gmail.com     contact@amnir.info

 

 

 
 
Copyright © 2006 A M N I R I N F O.