PRATIQUE OUTILS 
Expliquez-moi… Le fonctionnement d'un VPN
 
Extension du principe proposé par SSH, le réseau privé virtuel repose sur des protocoles établis, renforçant le principe de sécurité des transmissions. (30/03/2006)
  Forum

Réagissez dans les forums de JDN Développeurs

L'acronyme VPN correspond à Virtual Private Network (lire notre article du 10/03/2006), c'est-à-dire un réseau privé virtuel. Dans les faits, cela correspond à une liaison permanente, distante et sécurisée entre deux sites d'une organisation. Cette liaison autorise la transmission de données cryptées par le biais d'un réseau non sécurisé, comme Internet.

Malgré cette description valide pour les deux technologies, le VPN est bien différent de SSH (lire notre article du 19/07/05). Ce dernier donne à accès à un ordinateur à distance de manière sécurisée, tandis que le VPN permet d'utiliser l'ensemble du réseau depuis une machine tierce.

L'un ouvre une passerelle depuis un ordinateur vers un autre, l'autre fait en sorte que la machine de l'utilisateur fasse partie intégrante du réseau distant. Cela étant, un réseau VPN peut se créer au travers d'un tunnel SSH, si le besoin se présente.

Ainsi, grâce à un VPN, toutes les adresses internes du réseau distant sont accessibles depuis la machine qui y est reliée par VPN. Le VPN n'est d'ailleurs pas limité à une machine accédant un réseau : il est parfaitement possible de lier plusieurs réseaux à un réseau central avec ce système, et combiner ainsi les différentes machines en un ensemble homogène, beaucoup plus simple à gérer.

Gérer la sécurité des accès
Chaque point d'un réseau VPN est relié au réseau central par le biais d'un tunnel, reliant la machine à un gateway. Ainsi, tous les utilisateurs passent par le même "portail", ce qui permet de gérer la sécurité des accès, ainsi que le trafic utilisé par chacun. En effet, malgré son aspect sécurisé, un réseau VPN reste une extension du réseau principal vers chaque employé qui y accède, ce qui augmente d'autant le risque de failles. Centraliser les entrées au réseau permet de renforcer la sécurité, et de mieux gérer la taille prise par le réseau étendu.

Le système VPN doit donc prendre en charge tous les aspects de la sécurité : authentification, cryptage, intégrité des données transmises, vérification des transactions. Tous ces points sont pris en charge par des protocoles spécialisés.

VPN repose ainsi principalement sur le protocole IPSec, un standard de sécurité standard au sein d'IPv6, ainsi que d'autres protocoles de cryptage, comme SSH, et de tunnellisation. Pour ce dernier, PPTP (pour Point To Point Tunneling Protocol) reste la principale méthode d'implémentation de VPN, malgré le fait qu'il reste un protocole non ratifié par l'IETF.

Deux autres protocoles de tunnellisation courants sont L2F (Layer Two Protocol) et son remplacant L2TP (Layer Two Tunneling Protocol), qui correspondent à un port du protocole PPP sur le protocole IP

Petit à petit, ce type de système d'accès, proche du LAN, remplace les accès de grande envergure de type WAN, notamment grâce à une baisse de coût significative, et à sa facilité d'extension.
 
Xavier Borderie, JDN Développeurs
 
 
Accueil | Haut de page