Академический Документы
Профессиональный Документы
Культура Документы
• Les VPN peuvent être classés selon les protocoles, services, et type de
trafic (couche OSI 2 ou 3) pouvant circuler en son sein.
• Les données ne transitent pas via Internet, mais via un réseau spécial
hébergé par l‘opérateur, qui traite les données de manière spécifique.
• Les paquets étiquetés suivent leur trajet spécifique, balisé par des routeurs
étiqueteurs intermédiaires (LSR: Label Switching Routeur) pour routage.
On parle de:
• Cryptage « point à point » un expéditeur et
un récepteur (ex: le siège social et une
antenne locale)
• Cryptage « multipoint »:plusieurs (ex: le
siège social et les différents cadres en
déplacement).
• VPN SSL: Technologie la plus récente pour mettre en œuvre des VPN IP.
– But: créer un tunnel sécurisé entre deux équipements, l’un au sein du réseau de
l’entreprise, l’autre à l’extérieur (un poste de travail ou un téléphone mobile).
– Développé pour rendre l’utilisation des VPN plus simple pour les utilisateurs.
– La connexion s’effectue en général via un navigateur (client léger) et le tunnel créé est
sécurisé en s’appuyant sur le protocole SSL.
– Le tunnel créé entre le poste de travail et la passerelle au sein de l’entreprise permet
de protéger l’accès à certaines applications spécifiques.
S’il faut donner un accès homogène à Les VPN SSL sont une meilleure
des serveurs ou à un sous-réseau à solution les cas où il est impossible
un large groupe d’utilisateurs, un VPN d’installer des certificats pour
L2TP/IPSec est mieux adapté. l’authentification (kiosques, PC
partagés, PC personnels…).
Les deux technologies sont complémentaires :
VPN L2TP/IPSec pour interconnecter des sites distants au siège
VPN SSL pour la connexion de leurs utilisateurs nomades.
• C’est ce protocole qui gère la connexion entre les deux routeurs. Cette
connexion se fait en deux phases :
• Phase 1: chargé de négocier la connexion sécurisé en utilisant:
• Soit les certificats de chaque partie,
• Soit un mot de passe partagé.
• Phase 2: Ouvrir ce tunnel sécurisé
• ESP :
– Assure la confidentialité des données et la protection partielle contre l’analyse du
trafic, dans le cas du mode tunnel.
– C’est pour ces raisons que ce protocole est le plus largement employé.
– ESP, modifie le paquet originel (paquet qui sera restitué dans son état lors de la
réception) :
– Tout d’abord, il crypte le paquet, Puis il modifie l'en-tête IP pour l’intégrité.
• Tout comme les règles d'un pare-feu ou encore les SAs vues
précédemment, les sélecteurs sont les suivants :A
– Adresses IP de source et de destination, masques, intervalles...
– Ports de source et de destination
– Protocole supérieur
– Utilisateur ou identifiant de système (ou certificats X.509 réutilisés par
les SAs...)
• IPsec permet :
• L’intégrité des données.
• La sécurité des données.
• L’authentification.