Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux - Guide de securite - R�seaux priv�s virtuels (VPN)

Chapitre 6. R�seaux priv�s virtuels (VPN)

Les soci�t�s disposant de plusieurs bureaux satellites se connectent souvent gr�ce � des lignes sp�cialis�es pour l'efficacit� et la protection de donn�es importantes en transit. Par exemple, de nombreuses entreprises utilisent des lignes de relais de trame ou Transmission Temporelle Asynchrone (TTA) en tant que solution de r�seau bout � bout pour relier un bureau avec les autres. Cela peut �tre une proposition ch�re, en particulier pour les petites et moyennes entreprises (PME) qui souhaitent d�velopper sans avoir � payer les prix forts associ�s aux circuits num�riques sp�cialis�s de niveau d'entreprise.

Pour r�pondre � ce besoin, les r�seaux priv�s virtuels (VPN, de l'anglais Virtual Private Networks) ont �t� d�velopp�s. Suivant les m�mes principes fonctionnels que les circuits sp�cialis�s, les VPN permettent les communications num�riques s�curis�es entre les deux partis (ou r�seaux), cr�ant ainsi un r�seau de grande taille (WAN) depuis les LAN (de l'anglais Local Area Network) existants. La diff�rence entre le relais de trame ou la TTA r�side dans son moyen de transport. Les VPN transmettent sur des couches d'IP � l'aide de datagrammes comme couche de transport, devenant alors un conduit s�curis� � travers l'internet vers une destination voulue. La plupart des impl�mentations VPN de logiciel libre incorporent un cryptage Open Source standard pour masquer davantage les donn�es en transit.

Certaines soci�t�s emploient des solutions VPN mat�rielles pour augmenter la s�curit�, pendant que d'autres utilisent des impl�mentations logicielles ou bas�es sur des protocoles. Il existe plusieurs distributeurs avec des solutions VPN mat�rielles comme Cisco, Nortel, IBM et Checkpoint. Il existe une solution VPN bas�e sur les logiciels libres pour Linux appel�e FreeS/Wan qui utilise une impl�mentation normalis�e de IPSec (de l'anglais, Internet Protocol Security). Ces solutions VPN, qu'elles soient mat�rielles ou logicielles, agissent en tant que routeurs sp�cialis�s qui se placent entre la connexion IP d'un bureau � l'autre.

Lorsqu'un paquet est transmis depuis un client, il l'envoie � travers le routeur ou la passerelle qui ensuite ajoute des informations d'en-t�te pour le routage et l'authentification, appel�es en-t�tes d'authentification (AH, Authentication Header). Ces donn�es sont crypt�es et contiennent des instructions de traitement et de d�cryptage appel�es ESP (Encapsulation Security Payload). Le routeur VPN r�cepteur isole les informations d'en-t�te, d�crypte les donn�es et les transmet � leur destination originale (un poste de travail ou un noeud sur un r�seau). � l'aide d'une connexion r�seau � r�seau, le noeud de r�ception sur le r�seau local re�oit les paquets d�crypt�s et pr�ts � �tre trait�s. Le processus de cryptage et de d�cryptage sur une connexion VPN r�seau � r�seau est transparent au noeud local.

Avec un tel niveau de s�curit� intensifi�, un pirate doit non seulement intercepter un paquet, mais �galement d�crypter le paquet. Les intrus qui emploient une attaque man-in-the-middle entre un serveur et un client doivent �galement avoir acc�s au minimum � l'une des cl�s priv�es pour les sessions d'authentification. Vu qu'ils emploient plusieurs couches d'authentification et de cryptage, les VPN sont un moyen efficace et s�curis� pour connecter de multiples noeuds distants afin d'agir comme un intranet unifi�.

6.1. VPN et Red Hat Enterprise Linux

Les utilisateurs de Red Hat Enterprise Linux poss�dent plusieurs options afin d'impl�menter une solution logicielle pour se connecter de mani�re s�curis�e � leur WAN. IPsec est l'impl�mentation VPN support�e pour Red Hat Enterprise Linux qui r�pond efficacement aux besoins des soci�t�s ayant des succursales ou des utilisateurs distants.

 
 
  Published under the terms of the GNU General Public License Design by Interspire