VPN
1. Introduction
VPN (Virtual Private Network), ou réseau privé virtuel, est une technologie permettant de
créer une connexion sécurisée entre un appareil et un réseau via Internet.
Les VPN sont largement utilisés pour :
Sécuriser les connexions sur les réseaux publics (Wi-Fi public, hôtels, aéroports).
Accéder à des ressources à distance, comme les réseaux d’entreprise.
Contourner les restrictions géographiques et censures en ligne.
Protéger la vie privée en masquant l’adresse IP de l’utilisateur.
Il existe plusieurs types de VPN, notamment le VPN d’accès à distance, le VPN site-à-site, le
VPN cloud, et le VPN mobile, chacun adapté à des besoins spécifiques
2. Les VPNs fournissent trois fonctions essentielles
VPN chiffre les données échangées, garantissant ainsi la confidentialité et l’intégrité des
informations.
Confidentialité (cryptage) : L'émetteur peut crypter les paquets avant de les
transmettre dans le réseau.
- Par ce moyen, si la communication est interceptée les données ne pourront pas être
lues.
Intégrité des données : Le récepteur peut vérifier si les données n'ont pas été altérées
lors de leur passage dans le réseau.
Authentification : Le récepteur peut authentifier la source du paquet, garantissant et
certifiant la source de l'information.
3. Avantage
o Réduction des couts
o Evolutivité
o Sécurité
4. Types de connexion VPN
Accès à distant : Permet aux utilisateurs qui travaillent hors site par exemple à partir la
maison, bureau à domicile, chez Client d’accéder à un serveur sur le réseau privé de leur
organisation en utilisant un réseau publique.
Protocoles courants : SSL VPN, IPsec VPN, L2TP/IPsec.
Site à site : Appelé aussi ‘’routeur à routeur’’ permet de connecter deux réseaux privés
via un publique d’une manière sécurisé.
Protocoles courants : IPsec, GRE, MPLS, DMVPN.
VPN MPLS (Multiprotocol Label Switching) : Utilisé par les fournisseurs d’accès
pour interconnecter des réseaux avec des labels MPLS.
Offre une meilleure qualité de service (QoS).
VPN Cloud est une solution VPN qui utilise une infrastructure cloud pour fournir une
connexion sécurisée entre les utilisateurs, les bureaux et les services cloud. Contrairement aux
VPN traditionnels qui nécessitent des serveurs physiques dédiés, un VPN Cloud est hébergé et
géré par un fournisseur tiers.
5. Technologies de VPN :
5.1. GRE
GRE (Generic Routing Encapsulation) est un protocole de tunneling développé par Cisco qui
permet d’encapsuler divers protocoles de couche 3 (IPv4, IPv6, MPLS) dans un tunnel IP.
a. Fonctions principales de GRE
Encapsulation : Permet d’encapsuler différents protocoles dans des paquets IP.
Transparence : Transporte des protocoles qui ne sont normalement pas routés
sur Internet (ex : OSPF, EIGRP).
Compatibilité : Fonctionne avec IPv4 et IPv6.
b. Structure d’un paquet GRE
Un paquet GRE contient :
En-tête IP externe : Indique les adresses IP source/destination du tunnel.
En-tête GRE (4 ou 8 octets) : Contient le type de protocole encapsulé.
Paquet original : Contenu à transporter (ex : IPv4, IPv6, MPLS).
c. Modes de fonctionnement de GRE
Mode simple : Encapsulation basique sans sécurité ni chiffrement.
GRE over IPsec : Sécurisation du tunnel GRE avec IPsec (chiffrement +
authentification).
d. Avantages et inconvénients de GRE
Avantage :
Supporte les protocoles de routage dynamiques.
Permet l’interconnexion de réseaux distants via un tunnel.
Compatible avec IPsec pour sécuriser les échanges.
Inconvénients :
Pas de chiffrement natif (nécessite IPsec pour la sécurité).
Pas de mécanisme de fragmentation → Peut causer des problèmes de
MTU.
e. Utilisations courantes de GRE
VPN Site-to-Site : Tunnel GRE entre deux sites distants.
Transport de protocoles non-IP (ex : IPv6 sur IPv4).
Communication entre routeurs utilisant des protocoles de routage
dynamiques (OSPF, EIGRP).
Configuration
1. Spécifie que le mode de l'interface de tunnel est GRE
o #interface tunnel 0
o #Tunnel mode GRE ip
2. Specifie l'adresse source de tunnel
o #Tunnel source @ip
3. Specifie l'adresse destination de tunnel
o #Tunnel destination @ip
4. Specifie l'adresse ip de l'interface du tunnel
o #ip @ip masque
Exemple :
Rx(config)#interface tunnel 0
Rx(config-ter)#Tunnel mode GRE ip
Rx(config-ter)#ip address 192.168.2.1 255.555.255.0
Rx(config-ter)#Tunnel source 209.165.202.1
Rx(config-ter)#Tunnel destination 198.133.219.87
Rx(config-ter)#exit
Ry(config)#interface tunnel 0
Ry(config-ter)#ip address 192.168.2.2 255.555.255.0
Ry(config-ter)#Tunnel source 198.133.219.87
Ry(config-ter) #Tunnel destination 209.165.202.1
Ry(config-ter) #exit
5.2. IPsec
IPsec (Internet Protocol Security) est un protocole de sécurité qui assure la confidentialité,
l’intégrité et l’authenticité des communications sur un réseau IP. Il est couramment utilisé
pour sécuriser les VPN (Virtual Private Networks).
Il utilise principalement deux protocoles de sécurité complémentaires :
ESP (Encapsulation Security Payload)
En français : Charge Utile de Sécurité Encapsulée
Rôle :
Chiffrement des données (confidentialité).
Authentification des données (intégrité et authenticité).
Protection contre la relecture (antirejeu).
ESP encapsule et chiffre les paquets IP, ce qui les protège contre l’espionnage
et la modification.
AH (Authentication Header)
En français : En-tête d'Authentification
Rôle :
Authentification du paquet complet (sauf certaines parties comme l’adresse IP
qui peuvent changer en route).
Garantie de l’intégrité des données.
Mais pas de chiffrement, donc pas de confidentialité.
AH est surtout utilisé si on veut vérifier que les données n’ont pas été modifiées et qu’elles
viennent bien de l’expéditeur prévu, mais sans forcément les cacher.
a. Établissement d’un tunnel IPsec
Un tunnel IPsec se met en place en deux phases via IKE (Internet Key Exchange) :
Phase 1 (ISAKMP - Internet Security Association and Key Management
Protocol)
o Authentification des pairs
o Négociation des algorithmes de chiffrement et de hachage
o Établissement d’un canal sécurisé
Phase 2 (IPsec SA - Security Association)
o Mise en place des clés de chiffrement
o Protection des flux de données
b. Exemples d’utilisation d’IPsec
VPN Site-to-Site : Sécurisation des communications entre réseaux distants.
VPN Remote Access : Connexion sécurisée des utilisateurs distants à un
réseau d’entreprise.
Sécurisation des communications VoIP et Cloud.