samedi 12 janvier 2008

Réseau privé virtuel

Le Réseau privé virtuel (VPN ou Virtual Private Network, en anglais) présenté ici, est vu comme une extension des réseaux locaux et préserve la sécurité logique que l'on peut avoir à l'intérieur d'un réseau local. Il correspond en fait à une interconnexion de réseaux locaux via une technique de "tunnel". On parle de RPV lorsqu'un organisme interconnecte ses sites via une infrastructure partagée avec d'autres organismes. Il existe deux types de telles infrastructures partagées : les "publiques" comme l'Internet et les infrastructures dédiées que mettent en place les opérateurs pour offrir des services de RPV aux entreprises. C'est sur Internet et les infrastructures IP que se sont développées les techniques de "tunnel". Historiquement les RPV inter-site sont apparus avec X25 sur des infrastructures mises en place par les opérateurs, puis X25 a été remplacé par le FR (Frame Relay), l'ATM et MPLS aujourd'hui.

Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un protocole de « tunnelisation » (en anglais tunneling), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle alors de réseau privé virtuel (aussi appelé VPN, sigle pour Virtual Private Network) pour désigner le réseau ainsi artificiellement créé. Ce réseau est dit virtuel car il relie deux réseaux « physiques » (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent « voir » les données.

Le système de VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en œuvre des équipements terminaux. En contrepartie il ne permet pas d'assurer une qualité de service comparable à une ligne louée dans la mesure où le réseau physique est public et donc non garanti.

Il vise à apporter certains éléments essentiels dans la transmission de données : l'authentification (et donc l'identification) des interlocuteurs, l'intégrité des données (le chiffrement vise à les rendre inutilisables par quelqu'un d'autre que le destinataire) ou encore la cohérence de données transmises.

Aucun commentaire: