Informations :
Dates
- Publish : : Monday 02 april 2007
- Modification : Thursday 23 october 2014
- 1309 views
Share :
Un VPN repose sur un protocole, appelé protocole de tunnelisation, c'est-à-dire un protocole permettant aux données passant d'une extrémité à l'autre du VPN d'être sécurisées par des algorithmes de cryptographie.
Les principaux protocoles de tunnelisation sont :
- GRE, souvent remplacé par L2TP, développé par Cisco.
- PPTP (Point-to-Point tunneling Protocol) est un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.
- L2F (Layer 2 Forwarding) est un protocole de niveau 2 développé par Cisco Systems, Nortel et Shiva. Il est désormais quasi-obsolète.
- L2TP (Layer 2 Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 3931 ) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP.
- IPsec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des données chiffrées pour les réseaux IP.
- SSL/TLS offre une très bonne solution de tunnelisation. L'avantage de cette solution est d'utiliser un navigateur Web comme client VPN.
- SSH, initialement connu comme remplacement sécurisé de telnet, offre la possibilité de tunneliser des connexions de type TCP, permettant d'accéder ainsi de façon sûre à des services offerts sur un réseau protégé, sans créer un réseau privé virtuel au sens plein. Toutefois, depuis sa version 4.3, le logiciel OpenSSH permet de créer des tunnels entre deux interfaces réseau virtuelles au niveau 3 (routage du seul trafic IP, interfaces TUN) ou au niveau 2 (tout le trafic Ethernet, interfaces TAP). Toutefois, OpenSSH ne gère que la création de ces tunnels, la gestion (routage, adressage, pontage, etc ...), c'est-à-dire la création du VPN utilisant ces tunnels, restant à la charge de l'utilisateur.
- VPN-Q : La mise en quarantaine des connexions permet d'isoler un utilisateur authentifié et d'inspecter sa configuration pour voir s'il ne présente aucun risque (le cas échéant de le mettre en conformité - correctifs, antivirus, pare-feu...). Ensuite et seulement s'il est conforme, il aura accès au réseau interne de l'entreprise. L'ajout de l'inspection du poste permet de réduire considérablement le risque des attaques contre le VPN.
ZW3B.Links :
- Anonymat sur InterNet
- GNU/Linux > Réseaux > Howto SCP - envoie sécurisé de fichiers
- GNU/Linux > Réseaux > SSH - SCP par certificats
- Windows > Sécurité > Traverser un proxy Web
- GNU/Linux > Sécurité > Howto VPN serveur : IPSec + XL2TP
- GNU/Linux > Sécurité > Howto VPN client : IPSec + XL2TP
- Windows > Sécurité > Configurer un VPN client : IPSec + XL2TP
- GNU/Linux > Shells > VPN IPSec + XL2TP : Routage des sous réseaux clients
- GNU/Linux > Shells > VPN IPSec + XL2TP : IPv(4/6) Remount du client et des routes