De nos jours, avec le développement croissant des télécommunications et les nombreuses liaisons entres entreprises ainsi que les délocalisations, de nombreuses sociétés sont amenées à partager des ressources à travers le réseau Internet.
Le réseau Internet ne permet pas de relier des réseaux entre eux de manière sécurisée, c'est là que l'implémentation d'un VPN est nécessaire.
En effet, les VPN permettent de relier 2 réseaux de manière sécurisée à travers Internet. Le but est d'avoir accès aux ressources du réseau local d'un endroit géographique depuis un autre réseau en passant par Internet (...)
[...] Pour chacun de ses protocoles, il existe deux modes : le mode "transport" et le mode "tunnel". Mode Tunnel : IPSec crée un tunnel pour la communication entre deux machines pour bien sécuriser les données. Le mode tunnel est très utilisé par le protocole IPSec dans le réseau de type LAN -to-LAN car il offre une protection contre l'analyse de trafic, les adresses de la source et l'adresse de destinataire sont toutes masquées. Mode Transport : Si l'on ne veut sécuriser que les données, on va choisir d'utiliser le mode transport. [...]
[...] IKE fonctionne via le port 500 il faut donc autoriser le port 500/udp au niveau du firewall pour autoriser l'échange des clés. La procédure s'effectue en deux phases : Phase 1 : mise en place d'un canal sécurisé pour protéger les négociations de la phase suivante. Phase 2 : en utilisant le canal sécurisé de la phase la négociation réelle est effectuée. Principe d'authentification Les différents types d'authentification: Pre-Shared Key (PSK) : une clé partagée entre les deux machines et connue préalablement. Clé publique : clé publique partagée et clé privé pour identifier. [...]
[...] Chargés au niveau des comptes des utilisateurs. PLUTO : est un démon Unix qui effectue les échanges des clés IPSec selon le protocole IKE et assure leur reconduction .il travaille en collaboration avec KLIPS. INSTALLATION : Avant la compilation de FreeS/WAN, il faut tout d'abord verifier l'existence de la GMP (Gnu Multiple Precision) et Modutils. GMP : est bibliothèque de programmation, tous les logiciels précompilés qui seront en mesure d'utiliser doivent être conçues pour cette bibliothèque Modutils : est un groupe d'utilitaires qui chargent, déchargent et trouvent les dépendances entre les modules des noyaux. [...]
[...] Quelques avantages supplémentaires sont l'économie de bande passante, d'une part parce que la compression des en-têtes des données transmises est prévue par ce standard, et d'autre part parce que celui-ci ne fait pas appel à de trop lourdes techniques d'encapsulation. La transmission sécurisée de l'IPSec se fait par le biais de deux protocoles AH (Authentication Header) et ESP (Encapsulating Security Payload). AH assure l'intégrité des datagrammes et l'authentification de la source. Le principe de AH est d'ajouter une signature digitale (code d'authentification) dans le datagramme qui permet à la réception de vérifier l'authenticité des données incluses. [...]
[...] Un VPN permet : Un tunnel encrypté, afin de rendre confidentielles les données échangées. Une authentification des extrémités, afin d'être sûr de savoir "avec qui on parle". D'utiliser les transports existants, car il utilise les connexions réseaux déjà en place : TCP/IP par exemple, qui permet d'utiliser les VPN à travers Internet. Principe de fonctionnement Topologies VPN On distingue trois topologies principales : Point à point : Topologie la plus simple, communication entre deux ordinateurs. Poste de travail à réseau distant : Utilisé pour les utilisateurs itinérants ayant besoin d'accéder aux ressources du réseau. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture