Jusqu’a présent, il y a toujours eu une très claire différence entre les réseaux
privés et publics. Un réseau public, comme le réseau téléphonique ou Internet, est un
ensemble de points entre lesquels ont lieu des échanges plus ou moins libre
d’informations. Les personnes Qui ont accès à ce réseau sont susceptibles d’avoir un
intérêt commun et utilisent le réseau pour communiquer les uns avec les autres.
Il y a peu de temps, les entreprises pouvaient encore se permettront de construire
leurs propres LAN, supportant leurs propres systèmes de nommage, système de
messagerie, voire même leur propre protocole réseau. Cependant, comme de plus en plus
de données étaient stockées sur ordinateurs, les entreprises ressentirent le besoin
d’interconnecter leurs différents bureaux. Grace à l’utilisation de lignes d´dédiées, une
entreprise avait à la garantie que la connexion entre ses départements serait toujours
disponible et privée. Cependant, cette solution peut être très couteuse, notamment si
l’entreprise a plusieurs bureaux à travers tout un pays. De plus, les réseaux privés manque
de souplesse par rapport aux situations que l’on peut rencontrer dans une entreprise. En
effet, si un représentant à besoin d’accéder à distance au réseau privé de son entreprise
alors qu’il est a des milliers de kilomètres de celle-ci, le cout de l’appel téléphonique sera
extrêmement élevé.
Ce rapport présentera le réseau virtuel privé ou VPN, un concept qui rend flou la
différence entre réseau privé et public. Les VPN vous permettent de créer un réseau
privé et sur un réseau public tel qu’Internet. On peut les réaliser à l’aide de matériels
spécifiques (cartes réseaux, routeurs, . . .), de logiciels ou d’une combinaison
hardware/software.
Mise en place d'une application java Client/serveur
pour la transfert des fichiers d'un client à un serveur distant en utilisant le Protocol VPN
Contenu de ce document de Informatique > Réseaux informatiques
Plan :
Introduction
I- Présentation d'un réseaux privé virtuel
1- rôle de vpn
2- vers un vpn sécurisé
II- Etude de protocole SSL
1-présentation
2-principe de fonctionnement
3-attaque potentielle
III- Application réalisée