Introduction au VPN & IPsec .pdf



Nom original: Introduction au VPN & IPsec.pdfTitre: IPsecAuteur: Chevalier Christophe

Ce document au format PDF 1.5 a été généré par Microsoft® Office Word 2007, et a été envoyé sur fichier-pdf.fr le 14/02/2013 à 17:53, depuis l'adresse IP 82.127.x.x. La présente page de téléchargement du fichier a été vue 1995 fois.
Taille du document: 648 Ko (7 pages).
Confidentialité: fichier public


Aperçu du document


Introduction au VPN
& IPsec

Auteur (s)

Date

Notes de mise à jour

Version

Chevalier Christophe

30/01/2013

Document d’origine

1.0

Table des matières
Qu’est-ce qu’un VPN ? .............................................................................................................. 2
Différents types de VPN ............................................................................................................. 3
Les VPN basés sur IPSec (Internet Protocol Security) ....................................................... 3
Les VPN basés sur PPTP (Point to Point Tunneling Protocol) ........................................... 3
Les VPN basés sur L2TP (Layer Two Tunneling Protocol) ................................................ 3
Les VPN basés sur SSL ...................................................................................................... 3
Avantage(s) : ........................................................................................................................... 3
Inconvénient(s) : ..................................................................................................................... 4
Qu’est-ce que IPsec ? ................................................................................................................. 4
IPsec et le modèle OSI ............................................................................................................... 5

2

Qu’est-ce qu’un VPN ?
C’est un réseau étendu, privé, établi en créant des liaisons permanentes entre
réseaux d'entreprises à travers des réseaux publics afin de répondre aux besoins en
partage des ressources des utilisateurs. On y utilise pour cela une technique dite de
« tunnel » ou « tunnelisation » (protocole de tunnelisation ou « tunneling »)
permettant aux données passant d'une extrémité à l'autre du VPN d'être sécurisées
par des algorithmes de cryptographie.

Le VPN est donc généralement utilisé pour :

-

réaliser des connexions à distance pour des utilisateurs mobiles ou
télétravailleurs

-

réaliser des interconnexions d’un Lan à un autre

-

contrôler l'accès dans un intranet

Différents types de VPN

3

-

Les VPN basés sur IPSec (Internet Protocol Security)

-

Les VPN basés sur PPTP (Point to Point Tunneling Protocol)

-

Les VPN basés sur L2TP (Layer Two Tunneling Protocol)

-

Les VPN basés sur SSL

Avantage(s) :
-

Pouvoir faire communiquer à distance deux réseaux d’entreprises, ou un
ordinateur et un réseau d’entreprise, de façon confidentielle, en utilisant
Internet

-

Solution peu coûteuse

-

Permet un anonymat renforcé

-

Solution sécurisée

-

La flexibilité

Inconvénient(s) :
-

Performances
fournisseurs)

et

-

Conseillé d’utiliser les équipements des mêmes constructeurs pour créer un
VPN

Qu’est-ce que Ipsec ?

4

disponibilités

pouvant

être

dégradées

(selon

les

IPsec est une extension de sécurité au protocole internet IPv4. Cela permet de
crypter, sécuriser tout ce qui peut transiter entre deux hôtes (2 Machines), dans le
cadre par exemple d’un VPN.

source : http://www.awt.be/web/sec/index.aspx?page=sec,fr,100,010,006

5

IPsec et le modèle OSI
Le modèle a été défini en 1977 et gère la manière dont la communication réseau
est structurée selon 7 niveaux, appelés couches. Pour chaque couche du modèle
OSI, la mise en forme des données doit être compatible entre l’émetteur et le
récepteur.

source : http://www.frameip.com/osi/

Niveau 7 : (couche application) Gestion du transfert des informations entre les
programmes.
Niveau 6 : (couche présentation) Gestion de la mise en forme des données comme
l’encryptage et la compression…

6

Niveau 5 : (couche session) Établir, gérer et coordonner les communications.
Niveau 4 : (couche transport) Gestion des erreurs, mise en forme correcte des
informations. Utilisation des protocoles UDP et TCP.
Niveau 3 : (couche réseau) Détermine les routes de transport des données.
Utilisation des protocoles IP, ICMP et FTP. On y retrouve les Switch et les routeurs.
Niveau 2 : (couche liaison de données) Correction d’erreurs de signal.
Niveau 1 : (couche physique) Gestion des connections matérielles, définition de la
façon dont les données sont converties en signaux numériques. On y retrouve les
cartes réseaux et les hubs.

Si l’on reprend concrètement la définition d’IPsec, ce dernier opère donc
directement sur la couche de niveau 3 du modèle OSI, d’où le rapport direct entre
IPsec et le modèle OSI.

7


Aperçu du document Introduction au VPN & IPsec.pdf - page 1/7
 
Introduction au VPN & IPsec.pdf - page 3/7
Introduction au VPN & IPsec.pdf - page 4/7
Introduction au VPN & IPsec.pdf - page 5/7
Introduction au VPN & IPsec.pdf - page 6/7
 




Télécharger le fichier (PDF)


Télécharger
Formats alternatifs: ZIP Texte




Documents similaires


introduction au vpn ipsec
ccna 1 essentiel
c
0ydl2ey
02 liaison
emploi du temps dtsigtt

Sur le même sujet..




🚀  Page générée en 0.013s