Les différents protocoles de tunnelisations utilisés en VPN

Télécharger le fichier pdf d’un mémoire de fin d’études

Les topologies de base des réseaux

La topologie d’un réseau décrit la manière dont les nœuds sont connectés. Les topologies de bases sont toutes des variantes d’une liaison point à point ou multipoint.

La topologie en bus

La plus simple des topologies de base est le bus qui est une variante de la liaison multipoint. Dans ce mode de liaison, l’information émise par une station est diffusée sur tout le réseau. Le réseau en
bus est aussi dit réseau à diffusion. Dans ce type de topologie, tous les ordinateurs sont connectés directement à une seule ligne de transmission par l’intermédiaire de câble coaxial appelé « bus », comme la figure 1.01 indique. Elle a pour avantage d’être facile à mettre en œuvre et si une machine tombe en panne sur le réseau, alors le reste fonctionne toujours. Par contre elle est extrêmement vulnérable étant donné que si le câble est défectueux, c’est l’ensemble du réseau qui est affecté. Elle autorise des débits importants (>100Mbit/s sur 100 m). Il est possible d’y insérer une nouvelle station sans perturber les communications en cours. Cependant, la longueur du bus est limitée par l’affaiblissement du signal, il est nécessaire de régénérer celui-ci régulièrement. La
distance entre deux régénérations se nomme « pas de régénération ». [1]

La topologie en étoile

La topologie étoile est une variante de la topologie en point à point. Un nœud central émule liaisons point à point. Tous les nœuds du réseau sont reliés à un nœud central commun : le concentrateur qui a pour rôle de centraliser tous les échanges. La figure 1.02 illustre cette topologie. Tous les messages transitent par ce point central. Le concentrateur est actif, il examine chaque message reçu et ne le retransmet qu’à son destinataire. La topologie étoile autorise des dialogues internoeud très performants. La défaillan ce d’un poste n’entraîne pas celle du réseau, cependant le réseau est très vulnérable à celle du nœud central. Le réseau en étoile est un type de réseau relativement efficace et économique. [1]

La topologie en anneau

Dans la topologie en anneau, chaque poste est connecté au suivant en point à point , comme la figure 1.03 représente. L’information circule dans un seul sens, chaque station reçoit le message et
le régénère. Si le message lui est destiné, la station le recopie au passage. Le réseau en anneau est basé sur le principe du jeton donc les ordinateurs communiquent chacun à leur tour. Le droit de parler sur le réseau est matérialisé par un jeton qui passe de poste en poste. Chaque station reçoit le jeton chacun son tour, et chaque station ne peut conserver le jeton qu’un certain temps. Ce type de connexion autorise des débits élevés et convient aux grandes distances. L’anneau est sensible à la rupture de la boucle. Les conséquences d’une rupture de l’anneau peuvent être prises en compte en réalisant un double anneau. [1]

La topologie maillée

Un réseau maillé est un réseau dans lequel deux stations, clientes du réseau, peuvent être mises en relation par différents chemins. Ce type de réseau, permettant de multiple choix de chemins vers une même destination, est très résistant à la défaillance d’un nœud et autorise une optimisation de l’emploi des ressources en répartissant la charge entre les différents nœuds. Chaque nœud est caractérisé par sa connectivité, c’est-à-dire par le nombre de liens qui le réunit aux autres nœuds
du réseau. La figure 1.04 ci-après montre cette topologie.[1]

Classification des réseaux

Le langage courant distingue les réseaux selon différents critères. La classi fication traditionnelle, fondée sur la notion d’étendue géographique, correspond à un ensemble de contraintes que le concepteur devra prendre en compte lors de la réalisation de son réseau. Géné ralement, on adopte la terminologie suivante :
• PAN (Personal Area Network) est le plus petit réseau permettant de connecter un ordinateur à plusieurs périphériques comme des souris, des claviers et des appareils électroniques personnels via la technologie Bluetooth ou infrarouge.
• LAN (Local Area Network) est un réseau local d’étendue limitée à une circonscription géographique réduite (bâtiment…). La taille de ce réseau local peut s’étendre sur quelques mètres voire sur plusieurs centaines de mètres. Ce ré seau est destiné au partage local de ressources informatiques que ce soit matérielles ou logicielles et offre des débits élevés de 10 à 100 Mbit/s.
• MAN (Metropolitan Area Network), d’une étendue de l’ordre d’une centaine de kilomètres, les MAN sont général ement utilisés pour fédérer les réseaux locaux ou assurer la desserte informatique de circonscriptions géographiques importantes (réseau de campus). En général, ils permettent de véhiculer les données entre les réseaux locaux d’entreprise.
• WAN (Wide Area Network), ces réseaux assurent généralement le transport d’information sur de grande distance. Lorsque ces réseaux appartiennent à des opérateurs, les services sont offerts à des abonnés contre une redevance. Les débits offerts sont très variables de quelques kbit/s à quelques Mbit/s. Les réseaux WAN sont destinés à transporter les informations sur des distances à l’échelle d’un pays. [1][2]

Organisation du modèle de référence

Concepts ayant conduit à la modélisation

L’Organisation Internationale de Normalisation ou ISO a reconnu l’opportunité de créer un modèle réseau qui aiderait les concepteurs à mettre en œuvre des réseaux capables de communiquer entre eux et de fonctionner de concert. Elle a donc publié le modèle de référence OSI ou Open Systems Interconnections en 1984. Et d’après l’architecture du modèle OSI, il existe sept types de couches qui ont leurs propres fonctions et leurs protocoles d’internet respectif. [1] [4]

Fonctions des différentes couches en partant du niveau le plus bas

• La couche physique
Elle fournit les moyens mécaniques, optiques, électronique et elle doit disposer des procédures nécessaire à l’activation au maintient et à la désactivation de connexion physique nécessaire à la transmission des trains de bits. Son service consiste à recevoir ou à restituer des bits. La couche physique n’a aucune connaissance de la structure des données nécessaires pour émettre ou recevoir. La couche physique est responsable de la transmission des bits de données sur le média physique en utilisant le signal approprié compatible avec les périphériques de communication. C’est à ce niveau que se situe l’adresse MAC (Medium Access Control). Elle reçoit aussi des signaux et les convertit en bits de données qu’elle délivre à la couche liaison des données. A noter
que les supports physiques ne font pas parties des couches physiques. [1] [2] [3]
• La couche liaison
Elle assure la transmission d’information entre deux ou plusieurs systèmes. Elle détecte et corrige les erreurs provenant de la couche physique car elle est la première couche qui gère les erreurs de transmission. Elle permet de transformer l’échange de bits en échange de données, les bits reçus sont groupés en unités appelées « trame».
La couche liaison des données prend les données de la couche physique et fournit ses services à la couche réseau. Elle est elle-même divisée en deux sous -couches : [1] [2] [3]
– la sous-couche MAC que l’on trouve le protocole de diffusion de l’information.
– la sous-couche LLC, cette couche fournit des services de base pour la transmission de données.
• La couche réseau
Elle assure l’acheminement et le routage des données à travers un réseau. Ce réseau peut être constitué de système intermédiaire ou relais (routeur). Les objets échangés sont des paquets. La couche réseau gère les connexions entre les nœuds du réseau. Parfois, elle assure également un
contrôle du flux de données et la gestion de certains incidents de réseau. [1] [2] [3]
• La couche transport
Elle assure la transmission de bout en bout des données. Elle doit maintenir une certaine qualité de transmission comme la fiabilité ou l’optimisation de l’utilisation des ressources.
Cette couche garantit que les données reçues sont telles qu’elles ont été envoyées c’est-à-dire l’intégrité des données. Pour vérifier l’intégrité des données, cette couche se sert des mécanismes de contrôle des couches inférieures. C’est la couche transport qui va décider de réinitialiser la connexion et de reprendre le transfert des données. [1] [2] [3]
• La couche session
La couche session fournit aux entités coopérants les moyens nécessaires pour synchroniser leur dialogue c’est-à-dire qu’elle fournit les moyens de synchroniser les échanges de données. Elle peut
les interrompre ou les reprendre tout en assurant la cohérence de données échangées au sein de l’application. La couche session permet de définir le cadre d’un échange de donnée, avec un début, une fin, et un ordre de transmission pour chaque interlocuteur. Et avec cette couche, un utilisateur peut se connecter à un hôte, à travers un réseau où une session est établie pour transférer des fichiers. La notion de session est assez proche de celle de connexion. Mais comme cette explication n’est pas forcément claire pour tout le monde, essayons de prendre un exemple : si vous avez un message à transmettre par téléphone à un de vos amis. Vous appelez votre ami (ouverture d’une connexion), vous discutez avec lui un certain temps (ouverture de session), puis vous n’avez plus rien à se dire (fermeture de la session) et enfin, vous raccrochez (fin de la connexion). Dans cet exemple, une session a lieu sur une connexion.
Le service de la session permet donc soit d’utiliser plusieurs connexions de transport pour une seule tâche d’application, soit au contraire de gérer une connexion de transport en la partageant entre plusieurs applications. [1] [2] [3]
• La couche présentation
Elle se charge de la représentation des informations que les entités s’échangent. La couche présentation définit alors la syntaxe et la sémantique des informations transportées. Elle assure le transport de données dans un format homogène entre applications et ordinateurs hétérogènes. Ceci permet de masquer l’hétérogénéité des techniques de codages utilisés par les différents systèmes.
Pour que deux systèmes puissent se comprendre, ils doivent utiliser le même système de représentation des données. La couche présentation gère cette représentation des données. [1] [2] [3]
• La couche d’application
La couche d’application fournit au programme utilisateur, l’application proprement dite, un ensemble de fonctions permettant le déroulement correct des programmes communicants (transferts de fichiers, courrier électronique…). Et cette couche d’application définit les mécanismes communs aux applications réparties et la signification des informations échangées. La couche application donne au processus d’application le moyen d’accéder à l’environnement OSI et fournit tout les services directement utilisables par l’application, à savoir :
-le transfert d’informations
-l’allocation de ressources
-l’intégrité et la cohérence des données accédées [1] [2] [3]

La couche application

Le modèle TCP/IP regroupe en une seule couche tous les aspects liés aux applications et suppose que les données sont préparées de manière adéquate pour la couche suivante. [4]

La couche transport

La couche transport est chargée des questions de qualité de service touchant la fiabilité, le contrôle de flux et la correction des erreurs. L’un de ses protocoles, TCP, fournit d’excellents moyens de créer, en souplesse, des communications réseau fiables, circulant bien et présentant un taux d’erreurs peu élevé. [4]

La couche interréseau

Le rôle de la couche interréseau consiste à envoyer des paquets source à partir d’un réseau quelconque de l’inter réseau et à les faire parvenir à destination, indépendamment du trajet et des réseaux traversés pour y arriver. Le protocole qui régit cette couch e est appelé protocole IP (Internet Protocol). L’identification du meilleur chemin et la commutation de paquets ont lieu au niveau de cette couche. [4]

La couche d’accès au réseau

Le nom de cette couche a un sens très large. On lui donne également le nom de couche hôte – réseau. Cette couche se charge de tout ce dont un paquet IP a besoin pour établir une liaison physique, puis une autre liaison physique. Cela comprend les détails sur les technologies LAN et WAN, ainsi que tous les détails dans les couches physiques et liaison de données du modèle OSI. [4]

Les applications TCP/IP

L’architecture TCP/IP comprend de nombreux programmes applicatifs, utilitaires et protocoles complémentaires. À l’origine, TCP/IP ne spécifiait aucun protocole de ligne, il s’appuyait sur les réseaux existants. L’utilisation massive de TCP/IP a fait apparaître des réseaux tout IP et la  nécessité de disposer d’un protocole de liaison. De même, TCP/IP a été adapté aux protocoles dits « Haut Débit » comme le Frame Relay et l’ATM qui constituent aujourd’hui le cœur de la plupart des réseaux privés et d’opérateurs. Le tableau 1.02 suivante montre les principaux protocoles ainsi que les applications de l’environnement TCP/IP. [1] [4]

« P »pour » Private ou privé

Le mot « privé » indique que la communication entre deux ou plusieurs dispositifs est secrète. La définition « privé » peut être exprimée à l’aide de la définition de son antonyme « public ».
Un service public est accessible ouvertement et contrôlé dans les limites et les contraintes d’une ressource publique commune, souvent par l’intermédiaire d’une entité administrative publique. Au contraire, un service privé est accessible uniquement par un groupe d’entités définies. Des tiers ne pourront pas en avoir accès. Ces réseaux sont privés, car aucune connexion externe, et donc aucune communication de réseau avec l’extérieur, est présente. [5]

« N » pour Network ou réseau

Un réseau est une collection de dispositifs qui peuvent communiquer entre eux et donc s’échanger des données. Ces dispositifs peuvent être de nature différente : les ordinateurs, les imprimantes, les routeurs, etc., y sont inclus. Géographiquement, ils peuvent se trouver dans différentes sites . [5]

Définition générale

Un VPN ou RPV en français est un réseau privé et sécurisé s’appuyant sur le réseau public ou internet. Il permet de faire transiter des informations, entre les différents membres de ce VPN, de manière sécurisée . Les données transitent dans un tunnel après avoir été chiffrées et elles sont échangées de manière masquée aux yeux des autres par cryptage. Un VPN est aussi une technique permettant à un ou plusieurs postes distants de communiquer de manière sure, tout empruntant les infrastructures publiques. Il est un environnement de communication dans lequel l’accès est contrôlé, afin de permettre des connections entre une communauté d’intérêts seulement. Un VPN est construit avec un partitionnement d’un média de communication commun qui offre des services de façon non exclusive.
Un VPN a pour fonction de faire abstraction des distances et de relier de façon sécurisée à travers Internet les différentes entités d’une entreprise. Ces entités peuvent être des établissements comme un siège social, agence, dépôts, usines…ou des collaborateurs itinérants c’est-à-dire nomades ou des télétravailleurs. Elles peuvent être également des utilisateurs ne faisant pas partie de l’entreprise ; par exemple, des partenaires, fournisseurs ou des clients, étant autorisés à accéder à certaines ressources. [5] [6]

Types de réseaux privés VPN

Le VPN d’accès

On veut connecter deux ordinateurs distants entre eux pour des raisons de confidentialité. On crée donc un VPN entre eux via un réseau public ou internet, et toutes les données y transmises sont encryptées et compréhensibles que par les deux paires correspondantes.
Il existe des entreprises sans locaux, où les employés travaillent chez eux. Le VPN apporte la possibilité pour tous ses employés de travailler sur un même réseau privé virtuel. Il doit alors évidemment disposer d’une connexion internet qui lui permet de travailler à distance, et d ‘utiliser les différents services du réseau, et même exploiter des outils de travail collaboratif.
L’utilisateur se sert d’une connexion Internet afin d’établir une liaison sécurisée via un modem.

L’intranet VPN

Un VPN permet aux utilisateurs éloignés de se connecter à un réseau privé tout en maintenant la confidentialité. Dans ce cas, on parle de l’intranet VPN car il s’agit de connecter plusieurs clients distants à un site de l’entreprise. Typiquement, c’est le cas des employés en déplacement qui doivent continuer à utiliser les fonctionnalités du réseau de l’entreprise. La figure 2.02 ci-dessous montre un client VPN distant connecté à un réseau d’entreprise à travers Internet.
Pour pouvoir accéder au fichier de l’entreprise, l’utilisateur se connecte simplement à Internet et ensuite il crée une connexion VPN jusqu’au réseau de l’entreprise. L’utilisateur ou le client VPN distant étant séparé du réseau LAN de l’entrepri se par un serveur VPN et il sera connecté logiquement à ce réseau LAN comme s’il l’était physiquement. [6] [7]

L’extranet VPN

Dans ce type d’utilisation, on parle de tunnel point à point quand il s’agit de connecter deux sites distants entre eux ; par exemple, le siège de l’entreprise et les agences. Dans ce cas, l’interconnexion se fait avec un équipement réseau de chaque côté (de routeur à routeur ou de serveur à serveur). Le VPN entre site permet de relier plusieurs sites distants au sein d’une entreprise. Dans la figure 2.03 suivante, un tunnel VPN est crée entre les deux routeurs. Une entreprise peut utiliser le VPN pour communiquer avec ses clients et ses partenaires. Elle ouvre alors son réseau local à ces derniers. Dans ce cas, il est nécessaire d’avoir une authentification forte des utilisateurs, ainsi qu’une trace des différents accès.
Aujourd’hui, les nouvelles normes de communication telles que le Wifi ont vu le jour. Cette dernière par exemple, est de plus en plus utilisée, dans les bibliothèques, entreprises ou universités. [6] [7]

Les différents protocoles de tunnelisations utilisés en VPN

Le protocole PPTP

Présentation

PPTP ou Point to Point Tunneling Protocol a été mis e n œuvre par Microsoft afin de l’intégrer dans ses versions de Windows. PPTP est le mieux adapté pour les applications d’accès à distance VPN qui est un protocole de niveau deux et permet l’encryptage des données ainsi que leur compression.
C’est un protocole permettant le transfert sécurisé de données entre un client distant et un serveur privé. PPTP permet la création de VPN entre deux ordinateurs dans le même réseau local et à travers des réseaux basés sur TCP/IP. Une caractéristique importante de PPTP es t son support pour la création de réseaux privés virtuels en utilisant le réseau téléphonique public et l’Internet. [8]

Fonctionnement

Le fonctionnement de PPTP est le suivant : on encrypte tout ce qui provient de la couche TCP/IP, ainsi que les infos PPP qui proviennent de PPP servant à établir la connexion avec le VPN.
Le principe du protocole PPTP est de créer des paquets sous le protocole PPP et de les encapsuler dans des datagrammes IP. Ainsi, PPTP encapsule les données dans des paquets PPP qui encapsule les paquets IP dans des trames, puis transmet ces paquets encapsulés à travers la liaison point à point. Suite à cela, le tout est encapsulé par le protocole GRE, qui ne fait rien de particulier, si ce n’est de véhiculer les paquets IP sur le réseau. Les paquets GRE modifiés transportent des trames PPP. Et suite à cela, le tout est encapsulé de nouveau par IP, comme la figure 2.04 montre . Ce protocole PPTP travail au niveau de la couche d’accès au réseau du modèle TCP/IP. [8]

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
CHAPITRE 1 ETAT DE L’ART SUR LES RESEAUX INFORMATIQUES
1.1 Généralités
1.1.1 Définitions
1.1.2 Les topologies de base des réseaux
1.1.3 Classification des réseaux
1.2 Organisation du modèle de référence
1.2.1 Concepts ayant conduit à la modélisation
1.2.2 Propriétés du modèle OSI
1.2.3 Descriptions des couches du modèle OSI
1.3 Le modèle TCP/IP
1.3.1 Origine
1.3.2 Description des couches TCP/IP
1.3.3 Les applications TCP/IP
1.3.4 L’encapsulation des données dans TCP/IP
1.4 Conclusion
CHAPITRE 2 CONCEPT SUR LES RESEAUX PRIVES VIRTUELS OU VPN
2.1 Définition
2.1.1 Définition de chaque mot de l’acronyme VPN
2.1.2 Définition générale
2.2 Types de réseaux privés VPN
2.2.1 Le VPN d’accès
2.2.2 L’intranet VPN
2.2.3 L’extranet VPN
2.3 Les différents protocoles de tunnelisations utilisés en VPN
2.3.1 Le protocole PPTP
2.3.2 Le protocole L2TP
2.3.3 Les problèmes de PPTP et L2TP
2.3.4 Le protocole Internet Protocol Security ou IPSec
2.3.5 Le protocole SSL/TLS
2.4 Conclusion
CHAPITRE 3 LA TECHNOLOGIE VPN SSL
3.1 Présentation
3.2 Définition
3.3 Principe de fonctionnement de VPN SSL
3.3.1 Nomadisme
3.3.2 L’application clientless
3.4 Les systèmes de sécurisations
3.4.1 Le chiffrement à clé privée ou chiffrement symétrique
3.4.2 Le chiffrement à clé publique ou chiffrement asymétrique
3.4.3 Système de signature cryptographique
3.4.4 Le certificat numérique
3.5 Avantages
3.6 Conclusion
CHAPITRE 4 SIMULATION AVEC LE LOGICIEL GNS3
4.1 Définition de GNS3
4.2 Les étapes de la mise en place de GNS3
4.2.1 Installation de GNS 3
4.2.2 Installation des images Cisco ISO sur un routeur
4.3 Description des parties du logiciel GNS3
4.3.1 La barre des menus
4.3.2 La barre des outils
4.3.3 La partie gauche « Nodes types »
4.3.4 La partie centrale
4.3.5 La partie droite
4.3.6 La partie console
4.3.7 La partie capture
4.4 Mise en oeuvre de VPN SSL
4.4.1 Création de la topologie
4.4.2 Lancement
4.4.3 Configurations de chaque équipement
4.4.4 Test de fonctionnement
4.4.5 Résultats
4.5 Conclusion
CONCLUSION GENERALE
ANNEXE 1: CONFIGURATION DU ROUTEUR WEB VPN
ANNEXE 2 : RSA (RIVEST, SHAMIR, ADLEMAN)
ANNEXE 3 : TELNET
ANNEXE 4 : INTERNET
BIBLIOGRAPHIE

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *