Documentations informatique sur l'Art des systèmes, les réseaux et les ...
 Charge moyenne sur 1mn : 0.84 Charge moyenne sur 5mn : 0.62 Charge moyenne sur 15mn : 0.51




Virtual Private Network (VPN)

Protocoles de transmission sécurisé, IPSec, OpenSSL, L2TP..

Informations

Dates
  • Publication : Lundi 02 avril 2007
  • Modification : Jeudi 23 octobre 2014

Partager

Un VPN repose sur un protocole, appelé protocole de tunnelisation, c'est-à-dire un protocole permettant aux données passant d'une extrémité à l'autre du VPN d'être sécurisées par des algorithmes de cryptographie.

Les principaux protocoles de tunnelisation sont :

  • GRE, souvent remplacé par L2TP, développé par Cisco.
  • PPTP (Point-to-Point tunneling Protocol) est un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.
  • L2F (Layer 2 Forwarding) est un protocole de niveau 2 développé par Cisco Systems, Nortel et Shiva. Il est désormais quasi-obsolète.
  • L2TP (Layer 2 Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 3931) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP.
  • IPsec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des données chiffrées pour les réseaux IP.
  • SSL/TLS offre une très bonne solution de tunnelisation. L'avantage de cette solution est d'utiliser un navigateur Web comme client VPN.
  • SSH, initialement connu comme remplacement sécurisé de telnet, offre la possibilité de tunneliser des connexions de type TCP, permettant d'accéder ainsi de façon sûre à des services offerts sur un réseau protégé, sans créer un réseau privé virtuel au sens plein. Toutefois, depuis sa version 4.3, le logiciel OpenSSH permet de créer des tunnels entre deux interfaces réseau virtuelles au niveau 3 (routage du seul trafic IP, interfaces TUN) ou au niveau 2 (tout le trafic Ethernet, interfaces TAP). Toutefois, OpenSSH ne gère que la création de ces tunnels, la gestion (routage, adressage, pontage, etc ...), c'est-à-dire la création du VPN utilisant ces tunnels, restant à la charge de l'utilisateur.
  • VPN-Q : La mise en quarantaine des connexions permet d'isoler un utilisateur authentifié et d'inspecter sa configuration pour voir s'il ne présente aucun risque (le cas échéant de le mettre en conformité - correctifs, antivirus, pare-feu...). Ensuite et seulement s'il est conforme, il aura accès au réseau interne de l'entreprise. L'ajout de l'inspection du poste permet de réduire considérablement le risque des attaques contre le VPN.

ZW3B.Links :

  1. Anonymat sur InterNet

  2. GNU/Linux Réseaux > Howto SCP - envoie sécurisé de fichiers
  3. GNU/Linux Réseaux > SSH - SCP par certificats

  4. Windows Sécurité Traverser un proxy Web

  5. GNU/Linux Sécurité > Howto VPN serveur : IPSec + XL2TP
  6. GNU/Linux Sécurité > Howto VPN client : IPSec + XL2TP
  7. Windows Sécurité > Configurer un VPN client : IPSec + XL2TP
  8. GNU/Linux Shells > VPN IPSec + XL2TP : Routage des sous réseaux clients
  9. GNU/Linux > Shells > VPN IPSec + XL2TP : IPv(4/6) Remount du client et des routes

LAB3W.ORJ Alias de O.Romain JAILLET-RAMEY (NOTIF LVL 7 - 41 ans) LAB3W.ORJ
CONTACT
- Web - STEAM - Monster - LinkedIn - Viadeo - DailyMotion - FB - G+ - Twitter
DROITS SITES : ZW3B.Admin
INSCRIPTION : à l'aube du site, le samedi 06 janvier 1 (depuis wWwEBALL.com) (2001/01/06 15:31)
CONNEXION : hier à 19h03 (2018/01/17 19:03)
DERNIERE VISITE : il y a 6 heures (2018/01/18 00:00)

les réactions des ZW3B.Nautes (0 note)

Vous devez être identifié(e) pour poster un commentaire...

L'inscription se trouve par ici !

L'équipe ZW3B



1TPE



Valid XHTML 1.0 Strict CSS Valide !

ipv6 ready