Contactez-nous
Réseau privé virtuel VPN
Technologies VPN
H5610 v1 Article de référence

Réseau privé virtuel VPN
Technologies VPN

Auteur(s) : Mohammed ACHEMLAL, Michel DUDET

Relu et validé le 01 janv. 2016 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

RÉSUMÉ

Cet article traite des technologies utilisées pour construire des réseaux privés virtuels (VPN). Il distingue les VPN nécessitant l'interaction avec un réseau de télécommunications et ceux pouvant être indépendants du réseau de transport. Les principales technologies abordées sont IPSec, L2TP, GRE et MPLS, opérant aux couches 2 et 3 du modèle OSI. L'article analyse les architectures et les services associés à ces technologies, ainsi que leurs applications, telles que l'interconnexion de sites d'entreprises via Internet ou des réseaux opérateurs, l'accès sécurisé pour les télétravailleurs, et la gestion de la qualité de service et de la sécurité des flux de données.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Mohammed ACHEMLAL : Responsable Unité de R&D « Services de sécurité Intranet » FTR&D/DMI/SIR

  • Michel DUDET : Chef du service des Programmes et des Opérations FTR&D/DMI

INTRODUCTION

Cet article décrit les technologies permettant de construire les réseaux privés virtuels connus sous le terme VPN (Virtual Private Network). Une classification des VPN est proposée en identifiant ceux qui nécessitent une interaction avec le réseau d’un opérateur des télécommunications et ceux pouvant être construits indépendamment du réseau de transport.

L’article se concentre sur les principales technologies agissant au niveau de la couche 2 ou de la couche 3 du modèle OSI : IPSec, L2TP, GRE et MPLS. Les architectures et les services liés à ces architectures sont également analysés.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5610

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

1. Réseau privé virtuel VPN

1.1 Définition

Les réseaux privés virtuels sont souvent désignés par le terme anglais VPN (Virtual Private Network). Le service VPN permet la connectivité de plusieurs réseaux privés par l’intermédiaire d’une infrastructure publique partagée. L’objectif principal du service VPN est de faciliter les communications internes d’une entreprise multisites et les communications entre des entreprises partenaires (clients, fournisseurs). Avant la généralisation des technologies IP, ce service était assuré par des réseaux de type X25, Frame-Relay ou ATM.

Les caractéristiques d’un réseau privé virtuel doivent être comparées à celles d’un réseau réellement privé en terme de débit, de temps de latence, de la jigue, de fiabilité et de sécurité.

La figure 1 donne une représentation de trois VPN qui permettent d’interconnecter les sites, répartis géographiquement, de trois entreprises via une infrastructure partagée. Ainsi, le VPN A interconnecte les sites 1 et 2 de l’entreprise A ; le VPN B interconnecte les sites 1 et 2 de l’entreprise B, etc.

La figure 2 donne une autre représentation logique d’un autre réseau, où tous les sites appartenant au même VPN sont virtuellement regroupés.

La connectivité des sites peut se faire au niveau de l’une des couches du modèle OSI. Elle se fait généralement au niveau de la couche lien (niveau 2), de la couche réseau (niveau 3) ou de la couche session (niveau 4).

Les services de VPN niveau 2 impliquent la configuration d’équipements au niveau du réseau de transport, et un ou plusieurs opérateurs peuvent y participer. Ceux du niveau 3 impliquent des configurations au niveau des équipements d’interconnexion des entreprises. Ils peuvent également impliquer des configurations au niveau du réseau de transport si la qualité de service (bande-passante) fait partie des besoins.

Les VPN de niveau 4 sont transparents par rapport au réseau de transport, mais ces derniers n’apportent pas de garantie en terme de qualité de service (débit, jigue, temps de latence) et sont utilisables avec un seul protocole de transport (TCP pour les VPN utilisant SSL).

Dans cet article, nous nous limitons aux VPN de technologie IP (de niveau 3) qui sont aujourd’hui les plus courants. Ils sont parfois désignés dans...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Réseau privé virtuel VPN

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - FARINACCI (D.), LI (T.), HANKS (S.), MEYER (D.), TRAINA (P.) -   Generic Rourting Protocol « GRE »  -  . Mars 2002 RFC 2784.

  • (2) - TOWNSLEY (W.), VALENCIA (A.), RUBENS (A.), PALL (G.), ZORN (G.), PALTER (B.) -   Layer Two Tunneling Protocol « L2TP »  -  . Août 1999 RFC 2661.

  • (3) - HAMZEH (K.), PALL (G.), VERTIHEIN (W.), TAARUD (J.), LITTLE (W.), ZORN (G.) -   Point-to-Point Tunneling Protocol « PPTP »  -  . Juillet 1992 RFC 2637.

  • (4) - PERKINS (C.) -   IP Encapsulating within IP  -  . Octobre 1996 RFC 2003.

  • (5) - KENT (S.) -   IP Authentication Header « AH »  -  – Draft en cours de finalisation à l’IETF « draft-ietf-ipsec-rfc2402bis-05.txt ». Avril 2003.

  • (6) - KENT (S.) -   IP Encapsulating Security Payload « ESP »  -  –...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Technologies VPN SSL

Les VPN SSL sont un type très particulier de réseau privé virtuel (VPN), ils permettent d’accéder à ...

Mise en œuvre d’un pare-feu gratuit à base d’IP Filter

Dans les débuts de l’informatique, les méthodes d’accès se faisaient par des liens directs entre des ...

Suite de protocoles IPsec au service des VPN et de la mobilité

Dès que des communications d'une entreprise sont effectuées au travers d'un réseau public, il est ...

Diffusion MPLS - Le meilleur du multicast IP et de l'ingénierie de trafic

La croissance significative des services IP, par exemple pour la diffusion de programmes télévisés, ...