Les rรฉseaux locaux d’entreprise sont des rรฉseaux internes ร une organisation, c’est-ร -dire que les liaisons entre machines appartiennent uniquement ร l’organisation. Ces rรฉseaux sont de plus en plus souvent reliรฉs ร Internet par l’intermรฉdiaire d’รฉquipements d’interconnexion. Il arrive ainsi que des entreprises รฉprouvent le besoin de communiquer avec des filiales, des clients ou mรชme du personnel gรฉographiquement รฉloignรฉes via Internet. Pour autant, les donnรฉes transmises sur Internet sont beaucoup plus vulnรฉrables que lorsqu’elles circulent sur un rรฉseau interne ร une organisation car le chemin empruntรฉ n’est pas dรฉfini ร l’avance, ce qui signifie que les donnรฉes empruntent une infrastructure rรฉseau publique appartenant ร diffรฉrents opรฉrateurs. Ainsi il n’est pas impossible que sur le chemin parcouru, le rรฉseau soit รฉcoutรฉ par un utilisateur indiscret ou mรชme dรฉtournรฉ. Il n’est donc pas concevable de transmettre dans de telles conditions des informations sensibles pour l’organisation ou l’entreprise.
GENERALITES SUR LES RESEAUX INFORMATIQUESย
Un rรฉseau informatique est un ensemble dโordinateurs ou de pรฉriphรฉriques autonomes connectรฉs entre eux et qui sont situรฉs dans un certain domaine gรฉographique. Deux stations sont considรฉrรฉes comme interconnectรฉes si elles sont capables dโรฉchanger des flux dโinformation. Il convient toutefois de faire attention aux situations dans lesquelles le terme rรฉseau est employรฉ en informatique. En effet, il peut dรฉsigner lโensemble des machines, le protocole de communications ou la maniรจre dont les รฉquipements sont connectรฉs.
Propriรฉtรฉs des rรฉseaux informatiquesย
Echelle gรฉographique
Les rรฉseaux sont classรฉs en fonction de leur รฉtendue gรฉographique. Ainsi, on parlera de :
โ PAN (Personnal Area Network) pour les rรฉseaux personnels de moins dโune dizaine de machines ;
โ LAN (Local Area Network) pour les rรฉseaux locaux ร lโรฉchelle dโun bรขtiment ;
โ MAN (Metropolitan Area Network) pour les rรฉseaux construits ร lโรฉchelle dโune ville ou dโun campus ;
โ WAN (Wide Area Network) pour les rรฉseaux ร lโรฉchelle dโun pays ou mondiale.
Le nombre de machines mises en rรฉseau va dรฉfinir la diffรฉrence entre un LAN ou un PAN. En revanche, il est intรฉressant de noter que les MAN et les WAN peuvent รชtre composรฉs de plusieurs LAN ou PAN. Il y donc non seulement interconnexion de machines mais aussi de rรฉseaux au travers desquels les messages seront acheminรฉs.
Modes dโacheminement des messages
Comme la mise en rรฉseau de machines correspond au besoin dโรฉchanger des informations, des messages transitent en permanence dans un rรฉseau. Il existe plusieurs stratรฉgies pour acheminer un message au travers du rรฉseau. On parle alors de techniques de commutation. Nous dรฉtaillerons les 5 mรฉthodes les plus courantes ร savoir :
โ Commutation de circuits ;
โ Commutation de messages ;
โ Commutation de paquets ;
โ Commutation de trames ;
โ Commutation de cellules.
Commutation de circuitsย
Cโest une mรฉthode utilisรฉe sur les rรฉseaux tรฉlรฉphoniques classiques. Les communications passent par trois phases distinctes :
โ Lโรฉtablissement de la liaison oรน lโon va chercher et occuper un itinรฉraire pour acheminer le message ;
โ Le maintien de la liaison pendant toute la durรฉe de la connexion ;
โ La libรฉration des connexions sur ordre et le retour ร lโรฉtat libre du rรฉseau.
Commutation de messages
Cette mรฉthode sโappuie sur les nลuds du rรฉseau. Ainsi, le message transite de nลuds en nลuds jusquโau destinataire. Un nลud ne peut envoyer le message que sโil a reรงu ce dernier complรจtement. Ce mode a รฉtรฉ abandonnรฉ et remplacรฉ au profit de la commutation de paquets.
Commutation de paquetsย
Cette mรฉthode consiste ร fragmenter le message en paquets qui seront transmis de nลuds en nลuds jusquโau destinataire. Il existe plusieurs stratรฉgies pour acheminer les paquets.
โ Dans le mode connectรฉ les paquets empruntent toujours le mรชme chemin (cโest le cas du rรฉseau TRANSPAC) ;
โ Dans le mode non-connectรฉ les paquets peuvent emprunter des itinรฉraires diffรฉrents. En rรฉalitรฉ, chaque nลud va se charger dโaiguiller lโinformation. Cโest sur ce principe que sont รฉchangรฉes les informations sur internet.
Comme il sโagit de lโun des plus rรฉpandus modes de commutation, ce dernier fait lโobjet dโune norme internationale qui est lโลuvre des opรฉrateurs tรฉlรฉphoniques : la norme X25. Pour permettre lโacheminement et le rรฉassemblage des paquets, ce dernier renferme les informations suivantes :
โ Un identifiant de source ;
โ Un identifiant de destination ;
โ Un numรฉro de sรฉquence ;
โ Un bloc contenant les donnรฉes proprement dites ;
โ Un code de vรฉrification des erreurs.
Commutation de trames
Cโest une extension de la commutation de paquets. La commutation est assurรฉe directement au niveau du matรฉriel employรฉ pour construire le rรฉseau.
Commutation de cellules
Cette mรฉthode est รฉgalement une extension de la commutation de paquets ร laquelle on ajoute les avantages de la commutation de circuits. Les paquets ont une longueur fixe de 53 octets dont 5 sont utilisรฉs pour lโen-tรชte. La connexion est mise en place avant toute รฉmission de cellule. Le rรฉseau ATM (Asynchronous Transfer Mode) exploite cette solution. A ce type de commutation est associรฉe la notion de qualitรฉ de service qui dรฉpend du type dโinformations transportรฉs.
Modรจles de rรฉseaux
Modรจle OSI
Cette norme a รฉtรฉ crรฉรฉe en 1984 par lโISO (International Standard Organisation). Elle sโintรฉresse aux rรฉseaux ร commutation de paquets. Il sโagit dโun modรจle ร 7 couches qui dรฉcrit les rรฉseaux. Chaque couche possรจde une problรฉmatique qui lui est propre. La mise en place dโun rรฉseau consiste ร trouver une solution par couche. Les couches sont en thรฉorie indรฉpendantes, il est donc possible de modifier la solution adoptรฉe pour une couche sans affecter les couches supรฉrieures ou infรฉrieures. Le modรจle OSI dรฉcrit ainsi les rรฉseaux des couches basses qui concernent le matรฉriel qui constitue le rรฉseau jusquโaux couches hautes qui dรฉcrivent la communication entre les applications fonctionnant ร lโaide du rรฉseau constituรฉ.
Modรจle TCP/IPย
TCP/IP fut dรฉveloppรฉ par le DoD (Dรฉpartement de la dรฉfense) des Etats-Unis et par DARPA (Agence de projet de recherchรฉ de dรฉfense avancรฉe) dans les annรฉes 70. TCP/IP fut conรงu pour รชtre un standard ouvert, que quiconque puisse lโutiliser pour connecter des ordinateurs ensemble et รฉchanger des informations. Par la suite, il est devenu le modรจle de base pour lโInternet. TCP/IP prend comme modรจle de rรฉfรฉrence le modรจle OSI mais seulement avec 4 couches fonctionnelles. Certaines couches du modรจle TCP/IP portent les mรชmes noms que celles du modรจle OSI mais avec des fonctions diffรฉrentes.
|
Table des matiรจres
INTRODUCTION GENERALE
CHAPITRE 1 GENERALITES SUR LES RESEAUX INFORMATIQUES
1.1. Introduction
1.2. Propriรฉtรฉs des rรฉseaux informatiques
1.2.1. Echelle gรฉographique
1.2.2. Modes dโacheminement des messages
1.2.2.1. Commutation de circuits
1.2.2.2. Commutation de messages
1.2.2.3. Commutation de paquets
1.2.2.4. Commutation de trames
1.2.2.5. Commutation de cellules
1.3. Modรจles de rรฉseaux
1.3.1. Modรจle OSI
1.3.2. Modรจle TCP/IP
1.4. Rรฉseaux physiques
1.4.1. Topologies des rรฉseaux
1.4.1.1. Topologie maillรฉe
1.4.1.2. Topologie en bus
1.4.1.3. Topologie en anneau
1.4.1.4. Topologie en รฉtoile
1.4.2. Techniques de partage du support physique
1.4.3. Normes associรฉes aux rรฉseaux physiques
1.4.4. Exemple de solutions matรฉrielles pour les rรฉseaux
1.4.4.1. Rรฉseau Ethernet
1.4.4.2. Rรฉseau Wifi
1.5. Rรฉseaux logiques
1.5.1. Adressage logique IPv4
1.5.1.1. Notion dโadresse IP
1.5.1.2. Notion de sous-rรฉseau
1.5.2. Mรฉcanismes de routage IPv4
1.5.2.1. Concept de routage
1.5.2.2. Table de routage
1.5.2.3. Routage statique
1.5.2.4. Protocoles de routage
a. Routing Information Protocol
b. Open Shortest Path First
1.6. Conclusion
CHAPITRE 2 RESEAUX PRIVES VIRTUELS
2.1. Introduction
2.2. Propriรฉtรฉs dโun VPN
2.2.1. Contraintes dโun VPN
2.2.2. Types de VPN
2.3. Protocoles utilisรฉs
2.3.1. Protocole PPTP
2.3.2. Protocole L2TP
2.3.3. Protocole IPSec
2.3.4. Protocole MPLS
2.4. Avantages et utilisations pratiques dโun VPN
2.4.1. Sรฉcurisรฉ
2.4.2. Simple
2.4.3. Economique
2.4.4. Mobile
2.5. Authentification RADIUS
2.5.1. Prรฉsentation de RADIUS
2.5.2. Caractรฉristiques de RADIUS
2.5.2.1. Modรจle client/serveur
2.5.2.2. Sรฉcuritรฉ rรฉseau
2.5.2.3. Mรฉcanismes flexibles dโauthentification
2.5.2.4. Protocole extensible
2.5.3. Fonctionnement gรฉnรฉral
2.5.4. Challenge/Rรฉponse
2.5.5. Accounting
2.6. Conclusion
CHAPITRE 3 INTERNET PROTOCOL SECURITY
3.1. Introduction
3.2. Aspect technique
3.3. Dรฉtails du protocole
3.3.1. Gestion des flux IPSec
3.3.1.1. Security Policy
3.3.1.2. Security Association
3.3.1.3. Bases de donnรฉes SPD et SAD
3.3.2. Modes dโIPSec
3.3.2.1. Mode Transport
3.3.2.2. Mode Tunnel
3.3.3. Dรฉtails des protocoles ajoutรฉs
3.3.3.1. En-tรชte AH
3.3.3.2. Champs ESP
3.4. Gestion des clefs IPSec
3.4.1. Types de clefs
3.4.1.1. Clefs de chiffrement
3.4.1.2. Clefs maรฎtresses
3.4.1.3. Clefs de session ou de chiffrement de donnรฉes
3.4.2. Echange de clefs et authentification
3.4.2.1. Mรฉcanismes de sรฉcurisation des รฉchanges
3.4.2.2. Algorithme de Diffie-Hellman
3.4.3. ISAKMP et IKE
3.4.3.1. ISAKMP
3.4.3.2. IKE
a. Phase 1 : Main mode et Aggressive mode
b. Phase 2 : Quick Mode
3.5. Conclusion
CHAPITRE 4 SIMULATION DโUN VPN DโACCES SOUS GNS3
4.1. Crรฉation de la topologie
4.2. Mise en place du serveur RADIUS sous Debian
4.2.1. Installation de FreeRadius sous Debian
4.2.2. Ajouter un Client
4.2.3. Ajouter un utilisateur
4.2.4. Tester le serveur localement
4.3. Mise en place du serveur VPN avec SDM
4.4. Se connecter au serveur avec Cisco VPN Client
4.5. Rรฉsultat de la simulation
CONCLUSION GENERALE