Informations sur VPN

FONTE ZOOM:
La solution est d'utiliser toutes les fonctionnalités d'un réseau à l'extérieur des limites d'un fil, est l'utilisation d'un réseau privé virtuel. Un VPN est un réseau sécurisé qui existe dans un autre réseau. Ce processus de sélection se déroule en faisant un tunnel. Un VPN est un réseau tunnel, généralement Internet.

VPN

Avec tunnel, nous voulons dire que un paquet de réseau entier avec les données d'origine est encapsulé dans un autre réseau de paquets qui envoie les données sur Internet par exemple. Lorsque le paquet arrive est d'abord déballé le paquet puis enveloppant le paquet d'origine est traitée. De cette manière, deux systèmes informatiques qui utilisent l'Internet pour communiquer entre eux pour échanger des données comme si elles sont sur le même réseau. Cela signifie également que vous pouvez également utiliser des protocoles de tunneling sur Internet que ne sont pas supportés.

Types VPN
Nous distinguons deux types de connexions VPN. Le premier type de VPN est le VPN de site à site. Voici deux réseaux locaux différents avec l'autre via une connexion VPN. Cette solution est souvent utilisé pour connecter, par exemple différents bureaux d'une entreprise à l'autre.

Le deuxième type de connexion VPN, le VPN d'accès distant. Dans un VPN d'accès à distance effectue un utilisateur de l'ordinateur avec une connexion à un réseau local via une connexion VPN. Cette solution est souvent utilisé dans le but que les employés de maison peuvent se connecter au réseau de l'employeur de l'ordinateur. Comme il ne existe sur le côté de l'utilisateur de l'ordinateur serveur VPN ne est présent, il est nécessaire d'installer un client VPN logicielle sur le côté de l'utilisateur.

protocoles VPN

Depuis VPN, seule la description d'une technique est, nous avons également besoin de protocoles qui nous permettent d'établir une connexion VPN réelle. Nous discutons les principaux protocoles.

GRE
Signifie Generic Routing Encapsulation GRE, est un protocole de tunneling. GRE est conçu pour encapsuler d'autres protocoles dans un paquet de tunnel. Ce protocole a été développé par Cisco. GRE se produit principalement dans les connexions de site à site, mais est également utilisé dans PPTP connexions d'accès distant.

IPsec
IPsec signifie Internet Protocol Security et une collection de protocoles cryptographiques à la couche 3, la couche réseau, travailler. IPsec peut être utilisé en mode tunnel, qui est nécessaire pour l'établissement d'un réseau privé virtuel, mais IPsec peut également être utilisé en mode de transport.

IPsec a été développé pour un certain nombre de choses qui ne sont pas dans la pile IP devait offrir, tels que:
  • L'authentification mutuelle: les deux systèmes sont bien qui ils disent qu'ils sont?
  • Le chiffrement des données.
  • L'intégrité des données: ce qui est reçu est le même que celui qui a été envoyé?

Pour le cryptage est bien sûr nécessaire que les deux parties ont une clé ou un certificat.

Il ya aussi des inconvénients à IPsec. Par exemple, les machines peuvent être identifiés, mais il n'y a pas de solution pour l'authentification de l'utilisateur et il est très difficile à utiliser en conjonction avec une table NAT.

PPP
Le Point à Point Protocol est un protocole de couche 2 qui est utilisé pour établir des connexions entre deux systèmes informatiques. PPP a été largement utilisé pour composer pour un modem avec un FAI. PPP lui-même ne est pas un protocole de VPN, mais ce est la base d'un certain nombre de protocoles qui peuvent établir une connexion VPN.

PPTP
Le Point à Point Tunneling Protocol est, entre autres développés par Microsoft, le protocole de tunnel dans la couche 2, la couche de données fonctionne. PPTP a l'avantage que vous pouvez rapidement mettre en place un VPN et il travaille en collaboration avec NAT. PPTP peut fournir une authentification de l'utilisateur de l'ordinateur en utilisant MS-CHAPv2. PPTP utilise une session PPP avec GRE afin de créer un tunnel.

Par défaut, PPTP, cependant, pas chiffrée, mais PPTP peut chiffrer avec l'aide des données MPPE. PPTP ne est pas considéré comme très sûr, car il est vulnérable aux attaques en utilisant un mot de passe faible.

L2TP
Le Tunneling Protocol Layer 2 est le successeur de PPTP et L2F de Cisco. L2PT fonctionne à la couche 2, la couche de liaison de données. L2PT peut mettre en place un tunnel, par le biais de PPP, et est capable de protocoles de routage peuvent fournir une authentification de l'utilisateur lors de l'établissement du tunnel.

Bien que nous ayons un protocole qui fournit une bonne tunnel, il ya encore quelques inconvénients. Le plus grand inconvénient est qu'il ne offre pas de sécurité forte.

L2TP / IPsec
Une solution puissante et largement utilisé L2TP / IPsec. Ce L2TP et IPSec sont utilisés conjointement. De cette façon, IPsec met en place une connexion sécurisée et y fait un tunnel L2TP à part entière. Cela présente plusieurs avantages: peut être utilise le cryptage IPsec et l'intégrité, et en même temps, il offre les avantages de l'authentification des utilisateurs et L2TP L2TP protocole de routage de réseau.

SSL / TLS
Aussi, en utilisant SSL / TLS, il est possible de configurer une connexion VPN. Le logiciel le plus connu qui peut est OpenVPN. SSL / TLS VPN ne peut pas être utilisé en conjonction avec l'une des formes ci-dessus et VPN est pas non plus une solution largement utilisée.
VOIR AUSSI:
  1.  
  2.  
  3.  
Sans commentaires

Laisser un commentaire

Code De Sécurité