LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Les VPN

Étude de cas : Les VPN. Recherche parmi 300 000+ dissertations

Par   •  30 Septembre 2012  •  Étude de cas  •  7 859 Mots (32 Pages)  •  1 255 Vues

Page 1 sur 32

Général

Accueipresse

Contactez-noParticipez

Faites un don

Les modèles

TcpIp

Osi

Osi-TcpIp

X.200

Les Rfc

Divers

Le fonctio

Nat

Routage

Sous-réseaux

IP/Bluetooth

Les services

Dhcp

Dns

Ntp

Snmp

La VoIP

Toip

Voip

Triple Play

Les IpVpn

Vpn

IpSec

L2TP PPP

Mpls

Mpls Cisco

1 - Introduction

2 - Principe de fonctionnement

2.1 - Principe général

2.2 - Fonctionnalités des Vpn

2.2.1 - Le Vpn d'accès

2.2.2 - L'intranet Vpn

2.2.3 - L'extranet Vpn

2.2.4 - Bilan des caractéristiques fondamentales d'un Vpn

3 - Protocoles utilisés pour réaliser une connexion Vpn

3.1 - Rappels sur Ppp

3.1.1 - Généralités

3.1.2 - Format d'une trame Ppp

3.1.3 - Les différentes phases d'une connexion Ppp

3.2 - Le protocole Pptp

3.3 - Le protocole L2tp

3.3.1 - Concentrateurs d'accès L2tp (Lac : L2tp Access Concentrator)

3.3.2 - Serveur réseau L2tp (Lns : L2tp Network Server)

3.4 - Le protocole Ipsec

3.4.1 - Vue d'ensemble

3.4.2 - Principe de fonctionnement

3.4.3 - Le protocole Ah (Authentication Header)

3.4.4 - Protocole Esp (Encapsulating Security Payload)

3.4.5 - La gestion des clefs pour Ipsec : Isakmp et Ike

3.4.6 - Les deux modes de fonctionnement de Ipsec

3.5 - Le protocole Mpls

3.5.1 - Principe de fonctionnement de Mpls

3.5.2 - Utilisation du Mpls pour les Vpn

3.5.3 - Sécurité

3.6 - Le protocole Ssl

3.6.1 - Fonctionnement

4 - Comparaison des différents protocoles

4.1 - Vpn-Ssl, une nouveauté marketing ?

4.2 - Pptp

4.3 - L2tp / Ipsec

4.4 - Mpls

4.5 - Mpls / Ipsec

5 - Conclusion

6 - Discussion autour de la documentation

7 - Suivi du document

1 - Introduction

Les applications et les systèmes distribués font de plus en plus partie intégrante du paysage d'un grand nombre d'entreprises. Ces technologies ont pu se développer grâce aux performances toujours plus importantes des réseaux locaux. Mais le succès de ces applications a fait aussi apparaître un de leur écueil. En effet si les applications distribuées deviennent le principal outil du système d'information de l'entreprise, comment assurer leur accès sécurisé au sein de structures parfois réparties sur de grandes distances géographiques ? Concrètement comment une succursale d'une entreprise peut-elle accéder aux données situées sur un serveur de la maison mère distant de plusieurs milliers de kilomètres ? Les Vpn ont commencé à être mis en place pour répondre à Ce type de problématique. Mais d'autres problématiques sont apparues et les Vpn ont aujourd'hui pris une place importante dans les réseaux informatique et l'informatique distribuées. Nous verrons ici quelles sont les principales caractéristiques des Vpn à travers un certain nombre d'utilisation type. Nous nous intéresserons ensuite aux protocoles permettant leur mise en place.

2 - Principe de fonctionnement

2.1 - Principe général

Un réseau Vpn repose sur un protocole appelé "protocole de tunneling". Ce protocole permet de faire circuler les informations de l'entreprise de façon cryptée d'un bout à l'autre du tunnel. Ainsi, les utilisateurs ont l'impression de se connecter directement sur le réseau de leur entreprise.

Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l'émetteur et le destinataire. Par la suite, la source chiffre les données et les achemine en empruntant Ce chemin virtuel. Afin d'assurer un accès aisé et peu coûteux aux intranets ou aux extranets d'entreprise, les réseaux privés virtuels d'accès simulent un réseau privé, alors qu'ils utilisent en réalité une infrastructure d'accès partagée, comme Internet.

Les données à transmettre peuvent être prises en charge par

...

Télécharger au format  txt (50.1 Kb)   pdf (417.8 Kb)   docx (30.3 Kb)  
Voir 31 pages de plus »
Uniquement disponible sur LaDissertation.com