Qu'est-ce qu'un VPN?



Le terme VPN est très populaire dans le monde informatique aujourd'hui et il est souvent utilisé comme méthode d'interconnexion de réseaux de données. Je suis sûr que certains d'entre vous ont assisté à une réunion et ont entendu la phrase "nous allons utiliser un VPN" sans savoir de quoi ils parlaient. Pour être tout à fait franc, en tant qu’ingénieur réseau et sécurité depuis de nombreuses années, j’ai entendu la question «qu’en est-il de l’utilisation d’un VPN? souvent par quelqu'un qui ne savait même pas ce que c'était. Si vous connaissez les VPN, cet article ne vous conviendra probablement pas. Cependant, si vous ne savez pas ce qu'est un VPN ou si vous en connaissez très peu, cet article peut vous aider à mieux comprendre le monde des réseaux privés virtuels.

La fonction la plus courante d'un VPN consiste à connecter plusieurs réseaux privés de manière sécurisée sur un réseau public non sécurisé, tel qu'Internet. Dans ce cas, un réseau privé serait un réseau dans lequel le trafic n’est pas librement accessible au public. Si nous décomposons la signification de réseau privé virtuel dans l'instance expliquée ci-dessus, ce serait comme suit. Les deux points d'extrémité de ce "réseau" sont des réseaux privés connectés de manière transparente sur un réseau public dans lequel aucun réseau privé ne connaît l'existence, créant ainsi un "réseau privé virtuel".

Le VPN a été créé principalement en raison de l'expansion géographique des entreprises. L'expansion à travers le pays et même dans le monde entier a fait de la logistique un cauchemar pour de nombreuses entreprises ouvertes au marché mondial. La nécessité d'une connectivité rapide, sécurisée et fiable pour répondre aux besoins de leur entreprise est devenue de plus en plus grande. Avant la technologie VPN, la connectivité interréseau devait être maintenue au moyen de lignes louées onéreuses dont le coût augmentait généralement avec la distance. De nombreuses entreprises ont eu recours à des configurations de numérotation d'accès à distance vers un emplacement central avec des numéros 800 pouvant passer sur plusieurs lignes téléphoniques. Bien sûr, le coût de maintenance des lignes et le coût du numéro 800 étaient également élevés. Avec la popularité croissante d'Internet, les technologies susceptibles de tirer parti d'un réseau mondial préexistant et de créer une connectivité réseau sécurisée n'étaient qu'une question de temps.

Comme la plupart des entreprises utilisaient déjà Internet pour la messagerie et l'accès Web, elles disposaient généralement d'une connexion facilement disponible sur la plupart des sites utilisables pour la connectivité VPN de réseau local à réseau local. Parfois, la bande passante (vitesse) de la connexion doit être mise à niveau afin de transporter les données supplémentaires, mais cela resterait moins onéreux que de devoir ajouter une connexion supplémentaire pour les données de l'entreprise uniquement, sans parler des frais supplémentaires occasionnés par la connexion dédiée. circuit en fonction de l'endroit où il se terminerait géographiquement. Dans certains cas, si un bureau distant était trop petit pour avoir son propre circuit dédié, il aurait peut-être utilisé Internet par accès commuté pour ces fonctions, mais ce n'est pas grave, vous pouvez également créer des VPN client vers réseau local via ces connexions par accès commuté. Ces scénarios deviennent de plus en plus populaires et remplacent bon nombre de technologies plus anciennes, telles que le relais de trame, qui permettait d’alimenter des réseaux étendus (WAN) de réseaux d’entreprise de grande taille.

La sécurité est bien sûr une préoccupation lorsque le trafic de réseau privé utilise un réseau public comme support de transit. Par conséquent, les VPN sont généralement construits entre les réseaux à l’aide d’un tunnel VPN chiffré. Il existe de nombreuses formes de VPN qui pourraient être classées dans les couches de l'OSI (modèle de référence d'interconnexion de systèmes ouverts), mais je n'entrerai pas dans les détails, car cela sort du cadre de ce document pour débutants.

Dans ce document, je les classerai en deux catégories: VPN cryptés et non cryptés.

VPN crypté



Un VPN crypté sécurisera le trafic envoyé sur un réseau public non sécurisé en utilisant divers types de mécanismes de cryptage. IPSec est la forme la plus répandue de tunnel VPN crypté utilisée aujourd'hui pour la création d'un tunnel VPN sécurisé sur Internet.

VPN non crypté



Un VPN non crypté signifierait que les données qui transitent sur le VPN ne sont pas du tout sécurisées ou sont sécurisées par des moyens autres que le cryptage des données. Les VPN MPLS (Multi Protocol Label Switching) utilisent la séparation des routes sur une connexion virtuelle entre les deux réseaux privés pour sécuriser le routage du trafic entre eux uniquement sur le réseau public. Un tunnel GRE (Generic Routing Encapsulation) peut également être utilisé pour masquer un réseau global aux points d'extrémité privés et même encapsuler plusieurs protocoles à l'intérieur de TCP / IP qui ne pourraient normalement pas être routés sur un réseau tout IP. Ce type de tunnel pourrait en fait être chiffré par un protocole de couche supérieure tel que SSL (Secure Socket Layer).



Nous avons donc constaté que les VPN peuvent faire des économies en réduisant les coûts de circuit entre les bureaux distants et le siège, mais que les entreprises récemment acquises par une autre société peuvent également les utiliser. Les deux réseaux doivent désormais être intégrés. Ceci est particulièrement utile pour les réseaux qui doivent fusionner rapidement ou qui ont de grandes limites géographiques. Ces deux types de réseaux seraient considérés comme un réseau privé virtuel intranet. Que faire si plusieurs entreprises forment un partenariat et ont besoin de partager certaines ressources réseau précieuses entre elles? Un VPN Extranet pourrait être utilisé dans ce type de situation spécifique. Une autre utilisation d'un VPN est de prendre en charge les utilisateurs mobiles ou à domicile ayant besoin d'accéder aux ressources du réseau en dehors du bureau.

Avec la sécurité, la fiabilité, l'évolutivité et la facilité de gestion disponibles dans de nombreuses formes de VPN aujourd'hui, il n'est pas étonnant que leur popularité continue de croître. Une chose est certaine, peu importe le nombre de façons différentes de configurer un VPN, l'objectif d'une connectivité réseau transparente, quel que soit l'emplacement géographique, et le retour sur investissement (retour sur investissement) plus rapide des logiciels / équipements par rapport aux lignes louées traditionnelles restent les mêmes. . Espérons que la prochaine fois que vous serez dans une position où le terme VPN est présenté comme une solution viable, vous comprendrez un peu mieux le concept de réseau privé virtuel.