samedi 1 décembre 2012

Virtual Private Network (VPN)


Un réseau privé virtuel (VPN) est la prochaine version d'un réseau privé qui comprend des liens à travers publique et des réseaux comme l'Internet. Un VPN permet d'envoyer des données entre deux ordinateurs sur un réseau d'interconnexion partagé ou public d'une manière qui imite les propriétés d'une liaison point-à-point privé. Réseau Privé Virtuel moyens acte consistant à configurer et à créer un réseau virtuel privé.

VPN ne fournissent pas de services de réseau qui ne sont pas déjà offerts par d'autres mécanismes. Mais VPN permet un mélange unique de technologies qui permettent d'améliorer les approches traditionnelles de technologies.

i) VPN pour l'accès distant

Un VPN offre les services intranet / extranet comme WAN, mais aussi un soutien pour le service d'accès à distance. De nombreuses organisations accru la mobilité de leurs travailleurs en permettant à davantage d'employés de faire du télétravail. Cela ne peut être réalisé au moyen de lignes louées, car les lignes ne s'étendaient pas aux maisons des gens ou de leurs destinations de voyage. Dans ce cas, les entreprises qui n'utilisent pas de VPN doit mettre en œuvre spécialisés "sécurisé dial-up» des services. En utilisant un numéro local pour se connecter à un intranet dial-up, un travailleur à distance doit remettre en serveur de l'entreprise un accès à distance.

Un client qui veut se connecter au VPN entreprise doit appeler un serveur local connecté au réseau public. Le client VPN essaye d'établir une connexion au serveur de VPN. Une fois que la connexion a été établie, le client distant peut communiquer avec le réseau de l'entreprise car il résidait sur le LAN interne lui-même.

ii) des VPN pour l'interconnexion de réseaux

Prolongation VPN d'accès à distance de l'architecture offre tout un réseau distant à se connecter au réseau local. Une connexion serveur-serveur VPN relie deux réseaux pour former une longue intranet ou extranet plutôt que d'une connexion client-serveur.

iii) à l'intérieur du pare-feu VPN

Pour mettre en œuvre un accès limité à des sous-réseaux individuels sur le réseau privé, les intranets utilisent la technologie VPN. Dans ce mode, les clients VPN connecter à un serveur VPN qui agit comme une passerelle vers les ordinateurs derrière elle sur le sous-réseau. Cependant, il faut les avantages des dispositifs de sécurité et de maniabilité de la technologie VPN.

Technologies VPN

Lors du déploiement de réseaux privés virtuels sur Internet, deux considérations principales sont la sécurité et la performance. Le protocole de contrôle de transmission et de l'Internet n'ont pas été préméditée avec ces préoccupations à l'esprit parce que les utilisateurs et les applications à l'origine ne nécessitent pas de mesures de sécurité ou de performance.

Les VPN offrent les fonctions suivantes pour assurer la sécurité des données:

1) d'authentification: il veille à ce que les données proviennent à la source qu'il prétend

2) Contrôle d'accès: il empêche les utilisateurs non autorisés d'avoir accès au réseau de

3) Confidentialité: il empêche quiconque de lire ou de copier les données comme il se déplace à travers l'Internet

4) L'intégrité des données: il veille à ce que personne ne trafique les données comme il se déplace à travers l'Internet

Pour valider les utilisateurs sur un VPN d'accès et de contrôle vers différentes ressources réseau par mot de passe des systèmes et défi-réponse des systèmes tels que le Challenge Handshake Authentication Protocol (CHAP) et l'authentification à distance dial-in User Service (RADIUS) ainsi que le matériel à base de jetons et certificats numériques peuvent être utilisés. La sécurité de l'information d'entreprise qui se déplace à travers le VPN est protégé par le cryptage des données.

Les réseaux privés sont créés en utilisant des connexions louées câblé entre les sites. D'un seul client d'entreprise ces connexions sont consacrées à la circulation. Afin d'étendre ce concept à l'Internet, où le trafic des utilisateurs passe sur la même connexion d'un tunnel est créé en utilisant un certain nombre de protocoles. Tunneling expéditeurs offres pour intégrer des données dans des paquets IP qui cachent l'infrastructure sous-jacente de commutation et de routage de l'Internet à la fois émetteurs et récepteurs. Dans le même temps, ces données encapsulées peuvent être protégés à l'aide de techniques de cryptage de l'extérieur.

Tunnels comprennent deux types de points d'extrémité. Ceux-ci sont soit un ordinateur individuel ou un réseau local avec une passerelle de sécurité comme routeur ou pare-feu. Seuls deux des combinaisons de ces points d'extrémité sont utilisés dans la conception de réseaux privés virtuels. L'un d'eux est LAN à LAN effet tunnel, qui est présent passerelle de sécurité à chaque point d'extrémité et sert d'interface entre le tunnel et le réseau local privé.

Le second est le client-to-LAN tunnel, est le type le plus souvent mis en place pour un utilisateur mobile qui veut se connecter au réseau d'entreprise. L'utilisateur mobile crée le tunnel sur son extrémité afin d'échanger du trafic avec le réseau d'entreprise.

Il ya quatre différents protocoles sont nécessaires pour créer des VPN sur Internet: point-à-Point Tunneling Protocol (PPTP), couche-2 redirection (L2F), couche-2 Tunneling Protocol (L2TP), et de la sécurité du protocole IP (IPSec).

Point-to-Point Tunneling Protocol (PPTP)

Point-to-Point Protocol (PPP) est un protocole le plus couramment utilisé pour l'accès à distance à l'Internet. PPTP repose sur la fonctionnalité de PPP pour fournir un accès à distance qui peut être mis en tunnel à travers l'Internet à un site de destination. En utilisant une version modifiée de la Generic Routing Encapsulation (GRE) protocole PPTP encapsule les paquets PPP, qui offrent une souplesse de PPTP à la manipulation des protocoles autres que IP.

PPTP repose sur les mécanismes d'authentification au sein de PPP à savoir le protocole de passe d'authentification (PAP) et CHAP en raison de sa dépendance à l'égard des PPP. Pour crypter des données PPTP utilise PPP, mais Microsoft fournit également une méthode de cryptage plus fort appelé Microsoft Point-to-Point Encryption (MPPE) pour une utilisation avec le protocole PPTP.

Layer-2 Forwarding (L2F)

Comme PPTP, L2F a été conçu comme un protocole de tunnelisation du trafic des utilisateurs vers leurs sites d'entreprise. L2F tunnel est indépendant sur IP, il est capable de travailler avec relais de trames ou mode de transfert asynchrone (ATM). Comme PPTP, L2F utilise PPP pour l'authentification de l'utilisateur distant. L2F permet tunnels pour soutenir plus d'une connexion.

Pour l'authentification de l'utilisateur dial-up PPP utilise L2F, mais il a également besoin du soutien de TACACS + et RADIUS. L2F définit les connexions dans un tunnel et permettre un tunnel pour soutenir plus d'une connexion à la fois. Il ya deux niveaux d'authentification de l'utilisateur, d'abord par le fournisseur d'accès avant la mise en place du tunnel et puis quand la connexion est établie aux portes de l'entreprise. Comme L2TP est un protocole de couche 2 du modèle OSI, il offre aux utilisateurs la même flexibilité que PPTP pour le traitement des protocoles tels que IPX et NetBEUI.

Layer-2 Tunneling Protocol (L2TP)

Pour fournir l'accès commuté L2TP utilise PPP qui peuvent être mis en tunnel via l'Internet à un site. L2TP a son propre protocole de tunneling. L2TP transport défini pour un certain nombre de médias de commutation de paquets, y compris X.25, Frame Relay et ATM. L2TP utilise des méthodes de chiffrement IPSec pour renforcer le cryptage des données qu'il manipule.

Il fait appel à des PPP pour dial-up des liens. L2TP inclut le PAP et CHAP dans les mécanismes d'authentification PPP. PPTP, L2TP et L2F tous ne comprennent pas le cryptage ou des processus de gestion des clés cryptographiques nécessaires pour le chiffrement dans leurs cahiers des charges. Pour le chiffrement et la gestion des clés dans l'environnement IP L2TP IPSec norme recommande que soit utilisé.

Protocole de sécurité IP (IPSec)

IPSec fournit une authentification ou de cryptage de chaque paquet IP ou appliquer les deux opérations sur le paquet pour l'expéditeur. Deux méthodes différentes utilisées par le protocole IPSec pour l'authentification des paquets et le cryptage sont appelées modes. En mode de transport, seul le segment de couche de transport d'un paquet IP est authentifié ou cryptées. L'approche noeud tunnel, paquet IP est authentifié ou chiffrés.

Pour un environnement IP IPSec VPN est la meilleure solution, car elle consiste en des mesures de sécurité telles que l'authentification, le chiffrement et la gestion des clés dans son ensemble de normes. IPSec est conçu pour gérer uniquement les paquets IP....

Aucun commentaire:

Enregistrer un commentaire