Une fois toutes les 5 minutes

Application de la technologie des réseaux privés virtuels à la transmission de données à distance

En tant qu'utilisateurs distants, les travailleurs des services géologiques sur le terrain ont besoin de transmettre des données en toute sécurité avec leurs services géologiques et leurs instituts de recherche. L'application de la technologie des réseaux privés virtuels peut garantir la sécurité de la transmission des données lors de l'utilisation de réseaux publics. Cet article traite de la classification et des points clés des réseaux privés virtuels. En analysant la topologie du réseau d'un institut géologique, une solution de réseau privé virtuel a été fournie, et le serveur de réseau privé virtuel basé sur Windows Server 2003 a été configuré en détail.

La transmission de données à distance est devenue une forme indispensable de l'étude géologique moderne et du travail de recherche. D'une part, avec le degré croissant de numérisation des données collectées sur le terrain, il est souvent nécessaire de transmettre à distance les données collectées sur le terrain aux bureaux des instituts d'études géologiques et de recherche en temps voulu. Le réseau est utilisé pour le stockage et le traitement des données ; d'autre part, pendant l'étude géologique sur le terrain, il est parfois nécessaire d'appeler des informations techniques pertinentes à partir de l'intranet du bureau et de la base de données de l'agence d'étude géologique. Étant donné que la plupart des données obtenues dans le cadre d'une étude géologique sont précieuses en premier lieu, il est nécessaire de garantir leur sécurité lors de la transmission des données à distance. Si le réseau Internet est utilisé pour la transmission des données, il est difficile de garantir la sécurité des données. Par conséquent, la mise en place d'un système de réseau économique, efficace, rapide et sécurisé pour la transmission de données à distance est devenue un besoin urgent pour le travail à distance.

1 Solution de transmission de données à distance

Lorsque l'internet n'était pas encore populaire, seuls les systèmes fiscaux, électriques, bancaires et autres pouvaient supporter le coût de la mise en place et de l'utilisation de lignes spécialisées. Avec le développement de la technologie, il est devenu très économique d'utiliser la technologie des réseaux privés virtuels pour construire un réseau spécialisé, et la vitesse peut atteindre le niveau des lignes spécialisées. .

Pour les utilisateurs mobiles, lorsque la transmission de données à distance est nécessaire, la technologie de l'appel direct est traditionnellement utilisée. Toutefois, les solutions de numérotation directe sont adaptées à un accès à petite échelle et géographiquement proche, et ne conviennent pas aux utilisateurs de bureaux distants qui se déplacent fréquemment. Pour les utilisateurs mobiles, la méthode de la ligne spécialisée est impuissante car la localisation de l'utilisateur est incertaine et temporaire. La solution technologique du réseau privé virtuel convient à un accès géographiquement réparti et à un volume important [1], et peut répondre aux besoins réels de la transmission de données à distance. . Plus important encore, la technologie des réseaux privés virtuels peut entièrement protéger la sécurité des données des utilisateurs mobiles à distance.

Il existe deux façons principales de créer un réseau privé virtuel sur l'internet : l'une consiste à acheter des routeurs professionnels et d'autres équipements, l'autre à utiliser des logiciels professionnels. Par rapport à la première méthode, la seconde est plus économique, plus simple à configurer et a le même effet que le réseau privé virtuel de la première. Le réseau est le même. Le réseau privé virtuel peut être établi en fonction de la situation et des besoins réels du réseau d'origine. En résumé, la solution pour la transmission de données à distance utilise un réseau privé virtuel, et les besoins réels sont pris en compte lors de sa mise en place.

2 A propos de la technologie VPN

2.1 Définition du VPN Le réseau privé virtuel (VPN) utilise des serveurs d'accès, des routeurs et des équipements spéciaux pour établir un réseau privé sur les réseaux publics (y compris les réseaux IP, les réseaux téléphoniques publics, les réseaux à relais de trame et les réseaux ATM, etc.) Les données sont transmises sur le réseau public par l'intermédiaire d'un tunnel sécurisé. Un réseau privé virtuel est une extension d'un réseau privé (ligne spécialisée DDN ou ligne téléphonique commutée). Il utilise le réseau public pour construire son propre réseau. En d'autres termes, l'utilisateur ne sait pas qu'il utilise le réseau public et obtient les services du réseau privé. D'un point de vue objectif, on peut considérer que le VPN est un environnement de communication réseau doté de caractéristiques privées et dédiées. Il est réalisé grâce à une technologie de réseau virtuel plutôt que par la construction d'un réseau privé physique. Grâce au VPN, les données peuvent être transmises en toute sécurité entre deux ordinateurs par l'intermédiaire d'un réseau public. Étant donné que le RPV peut être construit en utilisant le réseau IP d'origine, le réseau Frame Relay, le réseau ATM, etc., il peut réduire considérablement les coûts de construction du réseau.

2.2 Classification des VPN Il existe de nombreuses façons de classifier les VPN. En fonction de l'environnement d'application, les RPV peuvent être divisés en trois types de base [3] : Le RPV d'accès à distance concerne les employés de l'entreprise qui accèdent au réseau interne de l'entreprise par l'intermédiaire d'une connexion à distance via le réseau public) ; le RPV intranet (concerne l'entreprise qui connecte le réseau local de chaque succursale et le réseau local du siège social via un réseau public) ; le RPV extranet (concerne l'entreprise qui connecte leurs RPV intranet respectifs pour former un grand réseau virtuel afin de faciliter l'échange d'informations) ; l'intranet de l'entreprise).

2.3 Technologie de sécurité VPN Étant donné que le VPN transmet des informations privées, la sécurité des données est la chose la plus importante pour les utilisateurs du VPN. Actuellement, le RPV utilise principalement 4 technologies pour garantir la sécurité, à savoir la technologie du tunnel, la technologie de cryptage, la technologie de gestion des clés et la technologie d'authentification de l'identité[1].

La technologie du tunnel est la technologie clé du VPN. Il s'agit d'un moyen de transmettre des données entre réseaux via l'internet. Les données transmises sont encapsulées dans le protocole de tunnel correspondant avant la transmission et sont décryptées lorsqu'elles atteignent l'autre extrémité. Paquet. Les protocoles liés à la technologie du tunnel sont divisés en protocole de tunnel de couche 2 et protocole de tunnel de couche 3. Le protocole de tunnelage de la couche 2 encapsule d'abord divers protocoles de réseau dans le protocole PPP (protocole point à point), puis modifie les données. Intégrés dans un protocole de tunnel, les paquets de données formés par cette méthode d'encapsulation à double couche sont transmis par le protocole de deuxième couche ; le protocole de tunnel de troisième couche consiste à charger directement divers protocoles de réseau dans le protocole de tunnel, et les paquets de données formés par le protocole de troisième couche sont transmis. Les protocoles de tunnelage de la deuxième couche comprennent principalement le PPTP (protocole de tunnelage point à point), le L2TP (protocole de tunnelage de la couche 2), etc. Les protocoles de tunneling de la troisième couche comprennent principalement IPSec. Parmi eux, le PPTP assure la sécurité des utilisateurs qui se servent de leur téléphone pour accéder à l'internet. Les services VPN, L2TP peuvent être utilisés sur les réseaux IP, Frame Relay, X.25 ou ATM. IPSec assure la protection de la couche IP et de ses protocoles supérieurs, et est transparent pour les utilisateurs et les applications.

La technologie de cryptage signifie que l'expéditeur crypte les données avant de les envoyer et que le destinataire les décrypte lorsqu'elles lui parviennent. Les algorithmes de cryptage tels que DES, 3DES, IDEA, etc.

La principale tâche de la technologie de gestion des clés est de transférer en toute sécurité les clés sur les réseaux de données publics sans qu'elles soient volées, ce qui peut améliorer considérablement la sécurité des réseaux privés virtuels (VPN). Les principales normes actuelles d'échange et de gestion de clés sont IKE (Internet Key Exchange), SKIP (Internet Simple Key Management) et Oakley.

La technologie d'authentification de l'identité de l'utilisateur est principalement utilisée dans les situations d'accès à distance. Lorsqu'un utilisateur de l'accès commuté demande à établir une session, l'identité de l'utilisateur doit être authentifiée afin de déterminer si l'utilisateur est légitime et quelles ressources peuvent être utilisées. La technologie d'authentification de l'identité est la plus couramment utilisée : nom et mot de passe ou carte.

2.4 Produits VPN Il existe de nombreux types de produits VPN, notamment les pare-feu avec fonction VPN, les routeurs avec fonction VPN, les équipements VPN dédiés, les systèmes VPN logiciels, etc. Les utilisateurs de VPN peuvent choisir les produits VPN en fonction de leur propre situation. D'une manière générale, lors du choix d'un produit VPN, il convient d'examiner principalement les performances dans les domaines suivants : l'intégration d'un pare-feu, le nombre maximal de connexions qu'il peut prendre en charge, les exigences du système VPN en matière de clients et les fonctions de gestion du réseau.

Mots-clés : Passerelle pour l'internet des objets

Articles récents

Nous contacter