Chapitre 6. R�seaux priv�s virtuels (VPN)
Les soci�t�s disposant de plusieurs bureaux satellites se connectent souvent gr�ce � des lignes sp�cialis�es pour l'efficacit� et la protection de donn�es importantes en transit. Par exemple, de nombreuses entreprises utilisent des lignes de relais de trame ou Transmission Temporelle Asynchrone (TTA) en tant que solution de r�seau bout � bout pour relier un bureau avec les autres. Cela peut �tre une proposition ch�re, en particulier pour les petites et moyennes entreprises (PME) qui souhaitent d�velopper sans avoir � payer les prix forts associ�s aux circuits num�riques sp�cialis�s de niveau d'entreprise.
Pour r�pondre � ce besoin, les r�seaux priv�s virtuels (VPN, de l'anglais Virtual Private Networks) ont �t� d�velopp�s. Suivant les m�mes principes fonctionnels que les circuits sp�cialis�s, les VPN permettent les communications num�riques s�curis�es entre les deux partis (ou r�seaux), cr�ant ainsi un r�seau de grande taille (WAN) depuis les LAN (de l'anglais Local Area Network) existants. La diff�rence entre le relais de trame ou la TTA r�side dans son moyen de transport. Les VPN transmettent sur des couches d'IP � l'aide de datagrammes comme couche de transport, devenant alors un conduit s�curis� � travers l'internet vers une destination voulue. La plupart des impl�mentations VPN de logiciel libre incorporent un cryptage Open Source standard pour masquer davantage les donn�es en transit.
Certaines soci�t�s emploient des solutions VPN mat�rielles pour augmenter la s�curit�, pendant que d'autres utilisent des impl�mentations logicielles ou bas�es sur des protocoles. Il existe plusieurs distributeurs avec des solutions VPN mat�rielles comme Cisco, Nortel, IBM et Checkpoint. Il existe une solution VPN bas�e sur les logiciels libres pour Linux appel�e FreeS/Wan qui utilise une impl�mentation normalis�e de IPSec (de l'anglais, Internet Protocol Security). Ces solutions VPN, qu'elles soient mat�rielles ou logicielles, agissent en tant que routeurs sp�cialis�s qui se placent entre la connexion IP d'un bureau � l'autre.
Lorsqu'un paquet est transmis depuis un client, il l'envoie � travers le routeur ou la passerelle qui ensuite ajoute des informations d'en-t�te pour le routage et l'authentification, appel�es en-t�tes d'authentification (AH, Authentication Header). Ces donn�es sont crypt�es et contiennent des instructions de traitement et de d�cryptage appel�es ESP (Encapsulation Security Payload). Le routeur VPN r�cepteur isole les informations d'en-t�te, d�crypte les donn�es et les transmet � leur destination originale (un poste de travail ou un noeud sur un r�seau). � l'aide d'une connexion r�seau � r�seau, le noeud de r�ception sur le r�seau local re�oit les paquets d�crypt�s et pr�ts � �tre trait�s. Le processus de cryptage et de d�cryptage sur une connexion VPN r�seau � r�seau est transparent au noeud local.
Avec un tel niveau de s�curit� intensifi�, un pirate doit non seulement intercepter un paquet, mais �galement d�crypter le paquet. Les intrus qui emploient une attaque man-in-the-middle entre un serveur et un client doivent �galement avoir acc�s au minimum � l'une des cl�s priv�es pour les sessions d'authentification. Vu qu'ils emploient plusieurs couches d'authentification et de cryptage, les VPN sont un moyen efficace et s�curis� pour connecter de multiples noeuds distants afin d'agir comme un intranet unifi�.
6.1. VPN et Red Hat Enterprise Linux
Les utilisateurs de Red Hat Enterprise Linux poss�dent plusieurs options afin d'impl�menter une solution logicielle pour se connecter de mani�re s�curis�e � leur WAN. IPsec est l'impl�mentation VPN support�e pour Red Hat Enterprise Linux qui r�pond efficacement aux besoins des soci�t�s ayant des succursales ou des utilisateurs distants.