[PDF] VPN et Solutions pour lentreprise





Previous PDF Next PDF



Etude et réalisation de linterconnexion des sites de la Sonapost

Un VPN permet le raccordement de travailleurs mobiles l'interconnexion de sites distants. Il est constitué de liaisons virtuelles sur Internet entre des sites 



VPN et Solutions pour lentreprise

Network : Un VPN permet d'interconnecter des sites distants => Réseau. Private : Un VPN est réservé à un groupe d'usagers déterminés par authentification.



Livre Blanc Smile - VPN open source

Côté local l'entreprise utilise une passerelle Linux servant de routeur et pare-feu. Le choix de IPsec pour l'interconnexion entre les deux réseaux est donc.



Configuration de la liaison VPN

22 mai 2006 Interconnexion des réseaux d'Armentières et Béthune : « Mode Tunnel » . ... nous avons mis en œuvre une liaison VPN entre les deux sites.



CCTP – Fourniture accès internet et services connexes

L'EPCC ésam Caen/Cherbourg est constitué de deux sites distants L'interconnexion des deux sites non fibrés par VPN opérateur et les services associés ;.



Mise en place dun VPN dans un réseau dentreprise.

Figures III.2:Topologie du réseau entre deux sites distant… informatiques utilisés au sein d'une entreprise leur interconnexion pour constituer un ...



Simulation dun tunnel VPN-SSL pour la sécurisation dune

sécurisation d'une interconnexion de deux réseaux LANs Routeur connecter a deux réseaux locaux ... VPN connectant 2 sites distants par l'Internet.



Interconnexion et conception de réseaux Interconnexion et

Longueur maximum possible entre deux équipements Interconnexion de sites distants sans besoin d'opérateur ... Data voice



Interconnexion des sites de la SONABEL : cas de la direction

15 janv. 2014 lIA AVANTAGES ET INCONVENIENTS DU VPN ... d'autres sites distants d'accéder à distance à un serveur ... http://chap-8-Les VPN.pdf ...



Formation : Sophos UTM (2/2) : Maîtriser les fonctionnalités avancées

19 nov. 2018 Déployer l'accès à distance SSL et VPN à l'aide du Sophos UTM 9 ... Interconnexion de deux sites distants en VPN IPsec.



le d-ib td-hu va-top mxw-100p>Top 10 Best VPN 2023 - Best Super Fast VPNs of 2023

peuvent également avoir un impact négatif sur le développement d’un écosystème robuste d’interconnexion et d’échange de trafic Défis Le défi clé pour les décideurs politiques est de cultiver un environnement qui favorise une interconnexion de réseaux dynamique efficace et souple

  • 2.2. Solutionslogicielles

    Il faut aussi considérer les options offertes par lamise en place d'un serveur VPN pour des connexions sécurisées viainternet. Microsoft, Novell, UNIX, AS400 et Linux permettent d'utiliserdes services VPN (certains mieux que d'autres). Il est probable que vousutilisiez déjà ces systèmes d'exploitation et que vous lesmaîtrisiez. Mettre en place un s...

  • 3. Conclusion

    Dans ce premier chapitre, nous venons d'effectuer uneétude présentative, descriptive, analytique et fonctionnelle surle concept VPN, qui est un acronyme de Virtual Private Network. TROISIEMECHAPITRE INTERCONNEXION DES SITESDISTANTS VIA VPN

  • Introduction

    Dans cet ultime chapitre, nous allons expliquer le processusà suivre pour interconnecter les sites distants par un réseauprivé virtuel. Pour y parvenir, il est nécessaire de faire intervenircertains matériels, logiciels, etc...

  • Intranet Multi-Site

    Un Intranet multi sites est un ensemble des réseauxdispersés ou éparpillés dans différents sitesappartenant à une même entreprise.

  • Interconnexion Des Lans

    Ce serveur aura la tâche de gérer etd'administrer lesdifférents sites pour faire valoir l'ordre dans cesystème.

  • 1.Choix de La Technologie

    Nous avons choisi la technologie VPN d'Intranet, car cedernier permet de relier au moins deux intranets entre eux. Ce type deréseau est particulièrement utile au sein d'une entreprisepossédant plusieurs sites distants. Le plus important dans ce type deréseau est de garantir la sécurité etl'intégrité des données. Certaines donnéestrès sensibles peuv...

Quels sont les inconvénients de l’interconnexion de 2 sites distants par VPN ?

Mémoire : Interconnexion de 2 sites distants par vpn. Recherche parmi 287 000+ dissertations A l’époque, pour bien communiquer et transmettre des nouvelles d’un point à un autre, l’homme avait des moyens très limités qui ne répondaient pas aux normes de la communication, ce qui était un inconvénient majeur.

Quels sont les éléments nécessaires pour une connexionvpn d'accès distant ?

Dans le cas d'une connexion VPN d'accès distant, plusieurs éléments sont nécessaires : v Le serveur VPN : situé dans l'entreprise, qui accepte les connexions VPN des clients ; v Le tunnel : portion de connexion dans laquelle les données sont encapsulées ; v La connexion VPN : portion de connexion dans laquelle les données sont chiffrées.

Quels sont les avantages d’unvpn ?

Une sécurité des données accrue : un VPN augmente la sécurité des sessions de navigation en faisant circuler les données via un tunnel sécurisé et crypté. Pour la réalisation de notre travail nous avons consulté le travail de fin d’étude suivant : Sujet : Mise en place d’une architecture VPN/pptp avec gestion de temps de connexion;

Comment relier des sites distants entre elles de manière sécurisée ?

Ce qui a fait auparavant, pour des entreprises souhaitant relier des sites distants entre elles de manière sécurisée, elles devaient passer par des lignes louées de manière permanente ou temporaire.

VPN

Principes, mise en oeuvre

et outils open sourceI.T IS OPEN

PRÉAMBULE

SMILE

Smile est une société d'ingénieurs experts dans la mise en oeuvre de soluitions open source et

l'intégraition de systèmes appuyés sur l'open source. Smile est membre de l'APRIL, l'associaition pour

la promoition et la défense du logiciel libre, du PLOSS - le réseau des entreprises du Logiciel Libre

en Ile-de-France et du CNLL - le conseil naitional du logiciel libre. Smile compte plus de 1200 collaborateurs dans le monde ce qui en fait le premier intégrateur français et européen de soluitions open source. Depuis 2000, environ, Smile mène une acition acitive de veille technologique qui lui permet de

découvrir les produits les plus promettteurs de l'open source, de les qualiifier et de les évaluer, de

manière à proposer à ses clients les produits les plus abouitis, les plus robustes et les plus pérennes.

Cettte démarche a donné lieu à toute une gamme de livres blancs couvrant diffférents domaines

d'applicaition. La gesition de contenus (2004), les portails (2005), la business intelligence (2006), la

virtualisaition (2007), la gesition électronique de documents (2008), les PGIs/ERPs (2008), les VPN

open source (2009), les Firewall et Contrôle de lflux (2009), les Middleware orientés messages

(2009), l'ecommerce et les Réseaux Sociaux d'Entreprise (2010), le Guide de l'open source et NoSQL

(2011), et plus récemment Mobile et Recensement et audit (2012). Chacun de ces ouvrages

présente une sélecition des meilleures soluitions open source dans le domaine considéré, leurs

qualités respecitives, ainsi que des retours d'expérience opéraitionnels. Au fur et à mesure que des soluitions open source solides gagnent de nouveaux domaines, Smile

sera présent pour proposer à ses clients d'en bénéificier sans risque. Smile apparaît dans le paysage

informaitique français comme le prestataire intégrateur de choix pour accompagner les plus grandes entreprises dans l'adopition des meilleures soluitions open source.

Ces dernières années, Smile a également étendu la gamme des services proposés. Depuis 2005, un

département consuliting accompagne nos clients, tant dans les phases d'avant-projet, en recherche de soluitions, qu'en accompagnement de projet. Depuis 2000, Smile dispose d'un studio graphique, devenu en 2007 Smile Digital - agence interacitive, proposant outre la créaition graphique, une

experitise e-markeiting, éditoriale, et interfaces riches. Smile dispose aussi d'une agence spécialisée

dans la TMA (support et l'exploitaition des applicaitions) et d'un centre de formaition complet, Smile

Training. Enifin, Smile est implanté à Paris, Lille, Lyon, Grenoble, Nantes, Bordeaux, Marseille et

Montpellier. Et présent également en Espagne, en Suisse, au Benelux, en Ukraine et au Maroc.

© Smile - Open Source Solutions - Edition 2009

Quelques références

Intranets et Extranets

Société Générale - Caisse d'Épargne - Bureau Veritas - Commissariat à l'Energie Atomique - Visual -

CIRAD - Camif - Lynxial - RATP - Sonacotra - Faceo - CNRS - AmecSpie - INRA - CTIFL - Château de Versailles - Banque PSA Finance - Groupe Moniteur - Vega Finance - Ministère de l'Environnement

- Arjowiggins - JCDecaux - Ministère du Tourisme - DIREN PACA - SAS - CIDJ - Insititut Naitional de

l'Audiovisuel - Cogedim - Diagnositica Stago Ecureuil Gesition - Prolea - IRP-Auto - Conseil Régional

Ile de France - Verspieren - Conseil Général de la Côte d'Or - Ipsos - Bouygues Telecom - Prisma

Presse - Zodiac - SANEF - ETS Europe - Conseil Régional d'Ile de France - AON Assurances &

Courtage - IONIS - Strucitis (Bouygues Construcition) - Degrémont Suez - GS1-France - DxO - Conseil

Régional du Centre - Beauté Presitige Internaitional - HEC - Veolia

Internet, Portails et e-Commerce

Cadremploi.fr - chocolat.nestle.fr - creditlyonnais.fr - explorimmo.com - meilleurtaux.com - cogedim.fr - capem.fr - Ediitions-cigale.com - hotels-exclusive.com - souriau.com - pci.fr - odit-

france.fr - dsv-cea.fr - egide.asso.fr - Osmoz.com - spie.fr - nec.fr - vizzavi.fr - sogeposte.fr - ecoifi.fr

- idtgv.com - metro.fr - stein-heurtey-services.fr - bipm.org - buitoni.fr - aviaition-register.com -

cci.fr - eaufrance.fr - schneider-electric.com - calypso.tm.fr - inra.fr - cnil.fr - longchamp.com - aesn.fr - bloom.com - Dassault Systemes 3ds.com - croix-rouge.fr - worldwatercouncil.org -

Projecitif - credit-cooperaitif.fr - ediitionsbussiere.com - glamour.com - nmmedical.fr - medistore.fr

- fratel.org - itiru.fr - faurecia.com - cidil.fr - prolea.fr - bsv-tourisme.fr - yves.rocher.fr - jcdecaux.com - cg21.fr - veristar.com - Voyages-sncf.com - prismapub.com - eurostar.com - naitionalgeographic.fr - eau-seine-normandie.fr - ETS Europe - LPG Systèmes - cnous.fr - meddispar.com - Amnesty Internaitional - pompiers.fr - Femme Actuelle - Stanhome-Kioitis - Gîtes de France Bouygues Immobilier - GPdis - DeDietrich - OSEO - AEP - Lagardère Acitive Média - Comexpo - Reed Midem - UCCIFE - Pagesjaunes Annonces - 1001 listes - UDF - Air Pays de Loire -

Jaccede.com - ECE Zodiac - Polytech Savoie - Insititut Français du Pétrole - Jeulin - Atoobi.com -

Notaires de France - Conseil Régional d'Ile-de-France - AMUE

Applicaitions méitier

Renault - Le Figaro - Sucden - Capri - Libéraition - Société Générale - Ministère de l'Emploi - CNOUS

- Neopost - Industries - ARC - Laboratoires Merck - Egide - ATEL-Hotels - Exclusive Hotels - CFRT - Ministère du Tourisme - Groupe Moniteur - Verspieren - Caisse d'Epargne - AFNOR - Souriau - MTV - Capem - Insititut Mutualiste Montsouris - Dassault Systèmes - Gaz de France - CAPRI

Immobilier - Croix-Rouge Française - Groupama - Crédit Agricole - Groupe Accueil - Eurordis - CDC

Arkhineo

Applicaitions décisionnelles

IEDOM - Yves Rocher - Bureau Veritas - Mindscape - Horus Finance - Lafarge - Opitimus - CecimObs - ETS Europe - Auchan Ukraine - CDiscount - Maison de la France - Skyrock - Insititut

Naitional de l'Audiovisuel - Pierre Audouin Consultant - Armée de l'air - Jardiland - Saint-Gobain

Recherche - Xinek - Projecitif - Companeo - MeilleurMobile.com - CG72 - CoachClub

© Smile - Open Source Solutions - Edition 2009

Ce livre blanc

Ce livre blanc, consacré aux principes et ouitils des VPN, les réseaux virtuels privés, apparitient à une collecition traitant des ouitils d'infrastructure, dans laquelle on peut ranger également le livre blanc inititulé " Plateformes web Hautes Performances - Principes d'architecture et ouitils open source », paru début 2009, et le livre blanc consacré aux ifirewalls. Selon le schéma habituel de nos livres blancs, nous présentons ici à la fois les concepts fondamentaux, et une sélecition des meilleurs ouitils. Nous exposons les caractérisitiques de chacun, les possibilités et ouitils de leur mise en oeuvre et conifiguraition, aifin d'aider le lecteur dans la sélecition d'ouitils adaptés à chaque contexte d'uitilisaition.

© Smile - Open Source Solutions - Edition 2009

Table des matières

QUELQUES RÉFÉRENCES...........................................................................................................3

Intranets et Extranets............................................................................................................3

Internet, Portails et e-Commerce............................................................................................3

Applications métier................................................................................................................3

Applications décisionnelles....................................................................................................3

CE LIVRE BLANC.....................................................................................................................4

2 INTRODUCTION.............................................................................................6

2.1 LE RÉSEAU D'ENTREPRISE....................................................................................................6

2.2 PRINCIPES......................................................................................................................6

2.2.1 Interconnexion..............................................................................................................7

2.2.2 Tunnel...........................................................................................................................8

3 LES VPN OPEN SOURCE................................................................................12

3.1 OPENSSH...................................................................................................................12

3.1.1 Redirection de port......................................................................................................12

3.1.2 Tunnel sécurisé...........................................................................................................13

3.2 OPENVPN....................................................................................................................13

3.2.1 Principe.......................................................................................................................14

3.2.2 Poste à réseau............................................................................................................14

3.2.3 Réseau à réseau.........................................................................................................14

3.3 IPSEC.........................................................................................................................15

3.3.1 Introduction.................................................................................................................15

3.3.2 Généralités.................................................................................................................16

3.3.3 IPsec sous Linux et FreeBSD......................................................................................17

3.3.4 IPsec sous OpenBSD...................................................................................................18

3.4 OPENSWAN...................................................................................................................19

4 OUTILS D'ADMINISTRATION.........................................................................20

5 EXEMPLES D'ARCHITECTURES ET RETOURS D'EXPÉRIENCE.....................21

5.1 PME.........................................................................................................................21

5.2 GRANDE ENTREPRISE........................................................................................................23

5.2.1 VPN 1 : Interconnexion d'agences sur un lien dédié...................................................25

5.2.2 VPN 2 : Interconnexion d'agences via Internet............................................................25

5.2.3 VPN 3 : Connexion des employés mobiles..................................................................26

5.2.4 VPN 4 : Connexion temporaire avec un prestataire de services..................................26

5.2.5 VPN 5 : Wifi sécurisé...................................................................................................26

6 CONCLUSION................................................................................................28

© Smile - Open Source Solutions - Edition 2009

2 INTRODUCTION

2.1 Le réseau d'entreprise

Le réseau est au coeur de la producitivité d'une entreprise, et évolue en même temps qu'elle, au ifil de sa croissance, d'acquisiitions, de partenariats, de ses besoins de mobilité. Le réseau qui relie l'ensemble des équipements au sein d'un même site

géographique est généralement la propriété de l'entreprise, tandis que les

interconnexions entre ces sites empruntent le plus souvent des infrastructures publiques ou du moins non sécurisées. On appelle Réseau Privé Virtuel, en anglais Virtual Private Network ou donc " VPN », l'ensemble des techniques permetttant d'étendre le Réseau de l'entreprise en

préservant la conifidenitialité des données (Privé) et en traversant les barrières

physiques des réseaux tradiitionnels (Virtuel). Certaines entreprises n'ont pas les moyens, ni parfois même l'intérêt, d'avoir des liens d'interconnexion dédiés. La mise en place d'une interconnexion par VPN leur permet alors de connecter leurs propres réseaux au travers d'un réseau public, en pariticulier

Internet, à des coûts beaucoup plus faibles tout en conservant les garanities de sécurité

nécessaires. Les soluitions VPN apportent généralement les bénéifices suivants : •Authenitiificaition par clé publique (bien plus sécurisée qu'un mot de passe) •Conifidenitialité des échanges (chifffrement) •Conifidenitialité a posteriori en cas de compromission des secrets cryptographiques •Transport de paquets à desitinaition d'un réseau privé via un réseau public (encapsulaition) Le principal inconvénient à l'uitilisaition d'un VPN porte sur les performances, puisque le réseau Internet que l'on emprunte ne possède pas les garanities de qualité de service d'un réseau dédié. Nous verrons plus loin que l'encapsulaition et le chifffrement ont également un coût en maitière de performances.

2.2 Principes

On disitingue généralement deux types de besoins pour les connexions au réseau d'entreprise : •Les connexions d'un employé au réseau

© Smile - Open Source Solutions - Edition 2009

•L'interconnexion entre deux branches de l'entreprise En efffet, si l'objecitif est similaire, et si les moyens techniques mis en jeu sont souvent les mêmes, les diffférences conceptuelles entre ces deux types d'accès font qu'on uitilisera le plus souvent des soluitions diffférentes pour gérer ces deux cas. La connexion d'un employé au réseau relève d'une approche de type client-serveur. Le serveur est un concentrateur VPN central sur lequel chaque employé se connecte, obtenant ainsi, après authenitiificaition, l'accès aux ressources de l'entreprise. Bien souvent, les clients de ce VPN ne peuvent communiquer entre eux, hormis via une ressource du réseau (serveur de messagerie, etc.). La connexion du réseau d'une ifiliale au siège de l'entreprise peut parfois s'efffectuer suivant le même principe. Par exemple, de grandes entreprises très centralisées, peuvent reposer sur un modèle en étoile : Cela ressemble beaucoup à la connexion d'employés au réseau central, mais à double sens : le réseau central peut à son tour accéder au réseau auxiliaire, permetttant par exemple l'administraition des postes de travail à distance.

En revanche ce modèle est très peu performant dès lors que les réseaux périphériques

essaient de communiquer entre eux, puisque tout le traific passe alors par un goulot d'étranglement central.

2.2.1 Interconnexion

Dans d'autres entreprises, ce modèle n'est pas peritinent. Par exemple, une entreprise structurée en agences indépendantes de taille idenitique échangeant fréquemment des données ne peut pas foncitionner sur un modèle en étoile. Dans ce cas, il n'est pas possible non plus de déifinir un "serveur" autrement que de façon arbitraire.

La connexion entre plusieurs enitités peut poser de véritables casse-têtes

d'administraition :

© Smile - Open Source Solutions - Edition 2009

Dès que l'on dépasse 3 enitités, l'égalité entre les noeuds n'est pas retranscrite dans la

topologie réseau : certains d'entre eux doivent être arbitrairement désignés comme des serveurs. Heureusement, nous verrons que certaines protocoles de VPN ne foncitionnent pas selon le modèle client-serveur, mais suivant un principe décentralisé. Dans ce cas la conifiguraition se fait de façon idenitique sur chaque équipement. On retrouve alors un meilleur équilibre entre les noeuds. L'interconnexion entre n noeuds nécessite n(n-1)

2 liens.

Dans tout les cas, il est important que la topologie du VPN d'interconnexion relflète le foncitionnement de l'entreprise.

2.2.2 Tunnel

Dans chacun des cas cités, le VPN permetttra d'établir un " tunnel », soit entre un poste et un réseau, soit entre deux réseaux.

Un tunnel est une connexion réseau virtuelle, dont le traific est en réalité dirigé vers une

autre interface réseau après avoir subi un traitement, généralement une encapsulaition et le chifffrement des informaitions contenues dans la trame. L'encapsulaition permet, comme menitionné plus haut, de masquer la véritable desitinaition d'une trame réseau dans le cas où celle-ci serait à desitinaition d'une IP privée. En efffet, la plupart des réseaux d'entreprise uitilisent des adresses privées, car l'obtenition d'adresses publiques pour un usage interne pose de lourds problèmes administraitifs et est devenue impossible en raison de la pénurie d'adresse Ipv4. Elle est

© Smile - Open Source Solutions - Edition 2009

de ce fait réservée aux pionniers d'Internet (militaires, universités, entreprises de télécom...). Sans un VPN, une trame à desitinaition d'un réseau privé ne peut pas circuler sur

Internet :

En revanche, via l'encapsulaition, on embarque cettte trame dans une trame routable sur Internet, et voici ce que devient le schéma précédant :

© Smile - Open Source Solutions - Edition 2009

Une trame encapsulée ressemble à ceci :

Au niveau du système d'exploitaition, une interface virtuelle sert à rendre transparent le traitement de la trame. Ainsi n'importe quelle applicaition peut foncitionner sans avoir connaissance du VPN :

© Smile - Open Source Solutions - Edition 2009

Il est bien sûr possible d'enchaîner les tunnels, si l'interface de base est une interface virtuelle, le même processus se répète sur cettte interface, encapsulant une nouvelle fois le traific, et ce jusqu'à retomber sur une interface physique de la machine, qui enverra réellement la trame sur le ifil.

Dimensionnement

L'encapsulaition, en pariticulier lorsqu'elle est complétée par le chifffrement des

échanges, présente un coût non négligeable. C'est pourquoi les équipements VPN sont souvent dédiés, ou cohabitent avec des ifirewalls réseau qui consomment peu de ressources. Le coût de l'encapsulaition est rarement limitant pour peu que l'on uitilise des serveurs récents. Un serveur bas de gamme encaissera sans problèmes 10 Mbps

de traific chifffré, un serveur un peu plus performant et équipé de cartes réseau haut de

gamme pourra assurer des connexions entre réseaux plus rapides (au dessus de 100 Mbps). Ces limites apparaissent en revanche beaucoup plus vite sur des équipements dédiés possédant des processeurs de faible puissance. Il est également uitile de noter que certains serveurs ou équipements spécialisés

peuvent être équipés de puces d'accéléraition cryptographique, qui assurent le support

d'un ou plusieurs mécanismes de chifffrement. Pour peu que l'on conifigure un mécanisme supporté au niveau du logiciel qui assure le chifffrement, et que le système d'exploitaition supporte cettte foncitionnalité, le processeur sera considérablement déchargé.

© Smile - Open Source Solutions - Edition 2009

3 LES VPN OPEN SOURCE

L'open source étant un mouvement pionnier en maitière de technologies réseau, l'offfre en maitière de VPN est très fournie. Nous avons cependant choisi de présenter les produits les plus matures, qui sont des références dans leur domaine.

3.1 OpenSSH

OpenSSH est le logiciel le plus uitilisé pour l'export de console, il est uitilisé sur près de

90% des serveurs de type UNIX dans le monde, pour les tâches d'administraition. Au ifil

des années, OpenSSH s'est étofffé de nombreuses foncitionnalités qui permetttent de l'uitiliser bien au delà de la classique " console réseau » que tous les administrateurs UNIX connaissent bien. Précisons qu'il ne s'agit pas à proprement parler d'une soluition de VPN " tradiitionnelle », mais elle fournit les mêmes services à plus peitite échelle.

3.1.1 Redirecition de port

La foncitionnalité " alternaitive » la plus connue de SSH est la redirecition de ports. Une fois connecté à un serveur via une connexion SSH, un client peut demander à ce que le serveur lui " transmettte » des connexions vers d'autres machines, à la manière d'un proxy via une encapsulaition du traific. L'une des principales applicaitions de cettte technique est de sécuriser un protocole qui iniitialement ne l'est pas, par exemple VNC :

© Smile - Open Source Solutions - Edition 2009

Ici, le serveur de desitinaition n'est pas accessible depuis Internet car VNC n'est pas un protocole sûr. En revanche, il est accessible depuis le serveur passerelle SSH, lui-même accessible depuis Internet. Le client va donc s'authenitiifier auprès du serveur SSH, puis ouvrira une connexion VNC qui sera en clair entre le serveur et la passerelle SSH, puis chifffrée de la passerelle à l'uitilisateur. Une autre possibilité est l'ouverture d'un proxy dynamique. Une fois connecté, le client peut uitiliser le serveur SSH comme un proxy SOCKS, et s'en servir pour relayer les connexions vers la plupart des services réseau, notamment les mails, la navigaition web, etc.

Cettte possibilité n'étant pas limitée à un seul serveur à la fois, elle se rapproche d'une

conifiguraition VPN. Ces applicaitions de OpenSSH sont uitiles dans certaines circonstances, et offfrent certains avantages du VPN pour un coût de mise en place extrêmement faible.

Cependant elles sont vite limitées, et réservées aux uitilisateurs averitis, par exemple des

administrateurs réseau.

3.1.2 Tunnel sécurisé

Les techniques de la paritie précédente sont généralement uitilisées pour des accès au

réseau par un uitilisateur. OpenSSH propose aussi une soluition d'interconnexion entre réseaux plus robuste : la redirecition d'interface. Elle permet de " partager » une carte réseau virtuelle entre deux machines? Il s'agit

d'une soluition plus souple car l'ensemble des capacités réseau de Linux sont

accessibles (routage, ifiltrage, haute disponibilité, etc.). L'ensemble des trames réseau envoyées sur cettte carte virtuelle, dans un sens comme dans l'autre, réapparait sur l'autre machine, après avoir été chifffré et transmis au travers la connexion SSH. Cettte technique permet de monter rapidement un VPN entre deux machines UNIX pour un besoin ponctuel, elle est cependant peu uitilisée pour de l'interconnexion déifiniitive, au proifit de soluitions plus interopérables et conifigurables. OpenSSH offfre donc des possibilités de VPN réduites, praitiques pour une mise en place d'accès rapide. Cependant l'absence de connexion avec un annuaire ou d'intégraition dans une PKI rend le déploiement de OpenSSH à grande échelle diiÌifiÌicile.

3.2 OpenVPN

OpenVPN est le fer de lance d'une catégorie de VPN assez récente : les VPN SSL. Ces derniers réuitilisent les mécanismes du chifffrement SSL pour authenitiifier et chifffrer les connexions. OpenVPN est basé sur le produit OpenSSL, la principale implémentaition libre du protocole SSL, tant en terme de qualité que d'adopition, et s'appuie sur ses rouitines de

chifffrement et de vériificaition d'idenitité pour assurer une très bonne sécurisaition des

données.

© Smile - Open Source Solutions - Edition 2009

L'uitilisaition de OpenVPN requiert une PKI X509, comme tout système basé sur SSL. L'avantage est bien sûr de pouvoir réuitiliser une PKI existante, le ceritiificat personnel d'un uitilisateur lui permetttant de s'authenitiifier auprès du VPN.

3.2.1 Principe

OpenVPN est une soluition relaitivement complète qui permet plusieurs modes de foncitionnement, plusieurs modes d'encapsulaition et plusieurs méthodes d'authenitiificaition. Le point fort d'OpenVPN est sa capacité à foncitionner presque sans conifiguraition dès lors que l'on possède une PKI. Ce qui le rend très atttracitif pour la mise en place d'une soluition de connexion à distance pour les employés d'une entreprise.

3.2.2 Poste à réseau

Les avantages de OpenVPN en mode poste à réseau sont mulitiples, citons : •Intégraition immédiate dans une PKI X509 •Ne nécessite qu'un lflux réseau sur le port 1194 (TCP/UDP au choix) : les clients peuvent donc sans aucun problème se situer derrière un équipement faisant des translaitions d'adresse. •Possibilité de traverser les proxies HTTPS, par exemple pour une uitilisaition depuis un réseau d'entreprise. •Possibilité de conifigurer le serveur pour tester la validité des ceritiificats selon n'importe quel critère (LDAP, Acitive Directory, RADIUS, etc.) •Disponible sous Windows, Mac, et UNIX

3.2.3 Réseau à réseau

OpenVPN est pariticulièrement adapté aux conifiguraitions poste à réseau, mais il est également uitilisable en interconnexion de réseaux. Dans ce cas de ifigure, son principal problème est sa dissymétrie, comme évoqué en début de ce livre blanc : il est indispensable de désigner une machine " cliente » et unequotesdbs_dbs8.pdfusesText_14
[PDF] interconnexion de sites distants par vsat pdf

[PDF] interconnexion de deux sites distants par wimax

[PDF] "interconnexion de sites par fibre optique "

[PDF] interconnexion par fibre optique

[PDF] projet d interconnexion de sites distants

[PDF] interconnexion de deux sites distants par wimax pdf

[PDF] poème 20ème siècle voyage

[PDF] etude

[PDF] planification et déploiement d'une blr

[PDF] poésie 20ème siècle wikipédia

[PDF] poeme 20eme siecle nature

[PDF] progression annuelle français 5ème 2017

[PDF] français 6ème nouveau programme 2016

[PDF] interconnexion entre deux sites distants

[PDF] progression français 4ème