Les VPN
Étude de cas : Les VPN. Recherche parmi 300 000+ dissertationsPar dissertation • 30 Septembre 2012 • Étude de cas • 7 859 Mots (32 Pages) • 1 255 Vues
Général
Accueipresse
Contactez-noParticipez
Faites un don
Les modèles
TcpIp
Osi
Osi-TcpIp
X.200
Les Rfc
Divers
Le fonctio
Nat
Routage
Sous-réseaux
IP/Bluetooth
Les services
Dhcp
Dns
Ntp
Snmp
La VoIP
Toip
Voip
Triple Play
Les IpVpn
Vpn
IpSec
L2TP PPP
Mpls
Mpls Cisco
1 - Introduction
2 - Principe de fonctionnement
2.1 - Principe général
2.2 - Fonctionnalités des Vpn
2.2.1 - Le Vpn d'accès
2.2.2 - L'intranet Vpn
2.2.3 - L'extranet Vpn
2.2.4 - Bilan des caractéristiques fondamentales d'un Vpn
3 - Protocoles utilisés pour réaliser une connexion Vpn
3.1 - Rappels sur Ppp
3.1.1 - Généralités
3.1.2 - Format d'une trame Ppp
3.1.3 - Les différentes phases d'une connexion Ppp
3.2 - Le protocole Pptp
3.3 - Le protocole L2tp
3.3.1 - Concentrateurs d'accès L2tp (Lac : L2tp Access Concentrator)
3.3.2 - Serveur réseau L2tp (Lns : L2tp Network Server)
3.4 - Le protocole Ipsec
3.4.1 - Vue d'ensemble
3.4.2 - Principe de fonctionnement
3.4.3 - Le protocole Ah (Authentication Header)
3.4.4 - Protocole Esp (Encapsulating Security Payload)
3.4.5 - La gestion des clefs pour Ipsec : Isakmp et Ike
3.4.6 - Les deux modes de fonctionnement de Ipsec
3.5 - Le protocole Mpls
3.5.1 - Principe de fonctionnement de Mpls
3.5.2 - Utilisation du Mpls pour les Vpn
3.5.3 - Sécurité
3.6 - Le protocole Ssl
3.6.1 - Fonctionnement
4 - Comparaison des différents protocoles
4.1 - Vpn-Ssl, une nouveauté marketing ?
4.2 - Pptp
4.3 - L2tp / Ipsec
4.4 - Mpls
4.5 - Mpls / Ipsec
5 - Conclusion
6 - Discussion autour de la documentation
7 - Suivi du document
1 - Introduction
Les applications et les systèmes distribués font de plus en plus partie intégrante du paysage d'un grand nombre d'entreprises. Ces technologies ont pu se développer grâce aux performances toujours plus importantes des réseaux locaux. Mais le succès de ces applications a fait aussi apparaître un de leur écueil. En effet si les applications distribuées deviennent le principal outil du système d'information de l'entreprise, comment assurer leur accès sécurisé au sein de structures parfois réparties sur de grandes distances géographiques ? Concrètement comment une succursale d'une entreprise peut-elle accéder aux données situées sur un serveur de la maison mère distant de plusieurs milliers de kilomètres ? Les Vpn ont commencé à être mis en place pour répondre à Ce type de problématique. Mais d'autres problématiques sont apparues et les Vpn ont aujourd'hui pris une place importante dans les réseaux informatique et l'informatique distribuées. Nous verrons ici quelles sont les principales caractéristiques des Vpn à travers un certain nombre d'utilisation type. Nous nous intéresserons ensuite aux protocoles permettant leur mise en place.
2 - Principe de fonctionnement
2.1 - Principe général
Un réseau Vpn repose sur un protocole appelé "protocole de tunneling". Ce protocole permet de faire circuler les informations de l'entreprise de façon cryptée d'un bout à l'autre du tunnel. Ainsi, les utilisateurs ont l'impression de se connecter directement sur le réseau de leur entreprise.
Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l'émetteur et le destinataire. Par la suite, la source chiffre les données et les achemine en empruntant Ce chemin virtuel. Afin d'assurer un accès aisé et peu coûteux aux intranets ou aux extranets d'entreprise, les réseaux privés virtuels d'accès simulent un réseau privé, alors qu'ils utilisent en réalité une infrastructure d'accès partagée, comme Internet.
Les données à transmettre peuvent être prises en charge par
...