Présentation des réseaux VPN et des protocoles utilisés

Le par  |  13 commentaire(s)
Type d'utilisation
Ce protocole est aujourd'hui principalement utilisé pour établir des connexions occasionnelles entre un utilisateur en déplacement (RoadWarrior) et le réseau de son entreprise. Toutefois, il est également utilisé, certes dans une moindre mesure, pour transporter toutes sortes de flux réseau. Lors de son utilisation, L2TP est la plupart du temps couplé à IPSec pour sécuriser les informations transmises de part et d'autre des deux réseaux.


Schema VPN - L2TP


On pourrait très bien imaginer comme exemple de mise en oeuvre le cas d'un protocole non routable utilisé par deux serveurs et dont chacun est sur un réseau différent. On encapsulerait alors ce protocole dans un tunnel L2TP, il changerait ainsi de réseau et permettrait aux deux serveurs de communiquer quand même...


Implémentations
Les systèmes d'exploitation les plus courants supportent en natif le protocole L2TP, tout comme la majorité des routeurs professionnels ainsi que certains modèles grand public.


ImageTout comme PPTP, L2TP fut implémenté dans les systèmes d’exploitation de Microsoft dès Windows 95 OSR2 et Windows NT Workstation. En revanche le support de L2TP avec la couche IPSec ne fut disponible qu'à partir de Windows 2000.


Image
Linux supporte ce protocole depuis 1997, année depuis laquelle il supporte également PPTP et IPSec.


ImageApple n'a intégré le support de L2TP (directement avec le support d'IPSec) que depuis Mac OS X Panther, bien que la société CheckPoint vendait déjà un client pour les versions 8 et 9 (basé sur Vanilla).


Image
L2TP est également supporté par la famille des systèmes BSD (NetBSD, FreeBSD, OpenBSD, etc...) il est intégré directement dans le noyau du système.


../..
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos commentaires Page 1 / 2
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #169793
Chapeu bas Mossieur Matheiu, une belle démonstration de vulgarisation informatique.
L'enchainement des themes est logique, bien ammené et la consistance est plus que satisfaisante!
Autant j'avais cassé le dernier dossier sur la sécurité qui m'avait bien fait rire autant là je dis : respect
Juste assez de détails mais pas trop (par exemple pas de schéma de paquet, chose trop complexe pour certains) et en tout cas suffisamment pour comprendre le principe général.


Bravo, ca fait plaisir
Le #169794
Très intéressant et bien rédigé.

Vous auriez pu rajouter OpenVPN (Open Source)
qui utilise le protocole SSL/TLS et permet de monter un VPN à travers presque tout et avec presque tous les OS.
Le #169795
Je consulte GNT tous les jours depuis au moins 3 ans et MERCI a toutes l'equipe GNT pour ce Site !!!

Ceci est un bon article et assez technique tout de meme (ce qui ne me deplais pas ... bien au contraire !)

Cepandant, je viens de remarquer une erreur :
"Cryptage symétrique : il est utilisé par les algorithmes RSA (DES, RC4 et IDEA)"

Mais justement le RSA c'est un algorithme asymétrique et non symétrique
(voir : http://fr.wikipedia.org/wiki/Rivest_Shamir_Adleman)

Pour DES et IDEA c'est bon (c'est bien symétrique) mais RC4 je ne sais pas ...

Mais sinon bon boulot !
Le #169796
Pour IPSec : "Probablement le protocole VPN le plus utilisé aujourd'hui, IPSec fit une première apparition dans les RFC numérotées de 1985 à 1829 parues lors de l'année 1995." Il y aurait pas comme une erreur dans cette phrase' Que je sache, les RFC ne sont pas numéroté en ordre décroissant et je ne pense pas que la documentation d'IpSec s'étende sur plus de 150 RFC différentes.
Le #169797
Bon concernant le RC4 c'est bien symétrique aussi !

Y aurait t'il un probleme avec l'edition des commentaire '

Quand je clique sur l'icone à cotés de mon commentaire! j'arrive sur cette page :
http://www.generation-nt.com/astuces/commenter/154/'page=1&act=edit&news=554&num=3
Le #169798
Oziris>ce bug sera corrigé prochainement
Le #169799
sinon, pour IPSec, j'ai corrigé, c'est de 1925 à 1929
Le #169800
Bravo mon petit M@t, je dois reconnaître que c'est un très bon dossier, bien mené ! continue comme ça !!
Le #169801
Heu ... je vais peut etre paraitre chiant ...
Mais la partie sur la sécurisation des données me semble bien flou ....<img src="/img/emo/confused.gif" alt=":'" />

cryptage asymétrique et chiffrement asymetrique ca veux dire la meme chose ... (voir en dessous)

Le crytage a clés public et un crytage asymetrique ... donc il serait plus judicieux de mettre RSA dans le second point.

Par ailleur en francais cryptage se dit chiffrement

je cite : "En cryptographie, le chiffrement (PARFOIS APPELE A TORT CRYPTAGE) est le procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement."
(http://fr.wikipedia.org/wiki/Chiffrement)

Ca donnerais :

# Chiffrement symétrique : il est utilisé par les algorithmes DES (RC4, IDEA, etc ...), le client et le serveur utilisent ici une même clé qui est renouvelée au bout d'un certain temps. La clé possède une durée de vie limitée.
# Chiffrement asymétrique, aussi appelé "chiffrement à clé publique" (Public Key Infrastructure, PKI) : cette fois, le client et le serveur connaîtront chacun une moitié de la clé (utilisation d'une clé publique et d'une clé privée)

Je suis peu etre pointilleux, mais ca me saute tellement au yeux que je ne pouvais pas ne rien dire ...

Bon sinon bon boulot quand même ... mes remarques sont là pour aider pas pour critiquer !

Continuer ainsi
Le #169802
Aussi pour citer un passage de wikipedia :
http://fr.wikipedia.org/wiki/Chiffrement

"Un système de chiffrement est dit :

* symétrique quand il utilise la même clé pour chiffrer et déchiffrer.
* asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique.

Les méthodes les plus connues sont le DES, le Triple DES et l'AES pour la cryptographie symétrique, et le RSA pour la cryptographie asymétrique, aussi appelée cryptographie à clé publique.

L'utilisation d'un système symétrique ou asymétrique dépend des tâches à accomplir. La cryptographie asymétrique est en général plus lente que la cryptographie symétrique mais elle a l'avantage de ne pas obliger à transmettre la clé secrète au destinataire. La transmission d'une telle clé nécessite un canal sécurisé qui n'est pas toujours disponible."
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]