Les pricipaux protocoles VPN
Fermé
coulbi201
Messages postés
31
Date d'inscription
dimanche 14 décembre 2008
Statut
Membre
Dernière intervention
16 juillet 2011
-
16 janv. 2009 à 13:47
Nico le Vosgien Messages postés 1552 Date d'inscription vendredi 23 février 2007 Statut Contributeur Dernière intervention 19 novembre 2016 - 16 janv. 2009 à 18:28
Nico le Vosgien Messages postés 1552 Date d'inscription vendredi 23 février 2007 Statut Contributeur Dernière intervention 19 novembre 2016 - 16 janv. 2009 à 18:28
A voir également:
- Les pricipaux protocoles VPN
- Vpn gratuit - Accueil - Guide VPN
- Vpn comment ça marche - Guide
- Hola vpn chrome - Guide
- Bright vpn - Télécharger - Confidentialité
- Tuxler vpn - Télécharger - Confidentialité
5 réponses
fiddy
Messages postés
11069
Date d'inscription
samedi 5 mai 2007
Statut
Contributeur
Dernière intervention
23 avril 2022
1 843
16 janv. 2009 à 13:54
16 janv. 2009 à 13:54
Salut,
Dans google, tu trouveras tout ce que tu veux ;)
Par exemple : https://www.frameip.com/vpn/
Cdlt
Dans google, tu trouveras tout ce que tu veux ;)
Par exemple : https://www.frameip.com/vpn/
Cdlt
coulbi201
Messages postés
31
Date d'inscription
dimanche 14 décembre 2008
Statut
Membre
Dernière intervention
16 juillet 2011
16 janv. 2009 à 13:58
16 janv. 2009 à 13:58
oui je comprends ce vous dites, mais les protocoles VPN il ya en tellement que il faut quelqu'un qui maitrise le sujet pour te donner plus d'éclaircissement sur la question .
Smart91
Messages postés
29096
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 327
16 janv. 2009 à 14:10
16 janv. 2009 à 14:10
Bonjour,
Le lien donné par fiddy est excellent, ci-dessous un résumé:
GRE, souvent remplacé par L2TP, développé par Cisco.
PPTP (Point-to-Point tunneling Protocol) est un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.
L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco Systems, Nortel et Shiva. Il est désormais quasi-obsolète.
L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 2661 [archive]) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP.
IPsec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des données chiffrées pour les réseaux IP.
SSL/TLS offre une très bonne solution de tunnelisation. L'avantage de cette solution est d'utiliser un navigateur Web comme client VPN.
SSH, initialement connu comme remplacement sécurisé de telnet, offre la possibilité de tunneliser des connexions de type TCP, permettant d'accéder ainsi de façon sûre à des services offerts sur un réseau protégé, sans créer un réseau privé virtuel au sens plein. Toutefois, depuis sa version 4.3, le logiciel OpenSSH permet de créer des tunnels entre deux interfaces réseau virtuelles au niveau 3 (routage du seul trafic IP, interfaces TUN) ou au niveau 2 (tout le trafic Ethernet, interfaces TAP). Toutefois, OpenSSH ne gère que la création de ces tunnels, la gestion (routage, adressage, pontage, etc ...), c'est à dire la création du RVP utilisant ces tunnels, restant à la charge de l'utilisateur.
VPN-Q : La mise en quarantaine des connexions permet d'isoler un utilisateur authentifié et d'inspecter sa configuration pour voir s'il ne présente aucun risque (le cas échéant de le mettre en conformité - correctifs, antivirus, pare-feu...). Ensuite et seulement s'il est conforme, il aura accès au réseau interne de l'entreprise. L'ajout de l'inspection du poste permet de réduire considérablement le risque des attaques contre le RPV. Sur les passerelles Microsoft ISA Server, la technologie est appelée VPN Quarantaine (VPN-Q). L'automatisation est réalisée à travers le logiciel QSS (Quarantine Security Suite). Microsoft fournit le service NAP qui permet de faire la même chose également sur les câbles réseaux (switchs, ...) et les accès Wi-Fi sécurisés.
Smart
Le lien donné par fiddy est excellent, ci-dessous un résumé:
GRE, souvent remplacé par L2TP, développé par Cisco.
PPTP (Point-to-Point tunneling Protocol) est un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.
L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco Systems, Nortel et Shiva. Il est désormais quasi-obsolète.
L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 2661 [archive]) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP.
IPsec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des données chiffrées pour les réseaux IP.
SSL/TLS offre une très bonne solution de tunnelisation. L'avantage de cette solution est d'utiliser un navigateur Web comme client VPN.
SSH, initialement connu comme remplacement sécurisé de telnet, offre la possibilité de tunneliser des connexions de type TCP, permettant d'accéder ainsi de façon sûre à des services offerts sur un réseau protégé, sans créer un réseau privé virtuel au sens plein. Toutefois, depuis sa version 4.3, le logiciel OpenSSH permet de créer des tunnels entre deux interfaces réseau virtuelles au niveau 3 (routage du seul trafic IP, interfaces TUN) ou au niveau 2 (tout le trafic Ethernet, interfaces TAP). Toutefois, OpenSSH ne gère que la création de ces tunnels, la gestion (routage, adressage, pontage, etc ...), c'est à dire la création du RVP utilisant ces tunnels, restant à la charge de l'utilisateur.
VPN-Q : La mise en quarantaine des connexions permet d'isoler un utilisateur authentifié et d'inspecter sa configuration pour voir s'il ne présente aucun risque (le cas échéant de le mettre en conformité - correctifs, antivirus, pare-feu...). Ensuite et seulement s'il est conforme, il aura accès au réseau interne de l'entreprise. L'ajout de l'inspection du poste permet de réduire considérablement le risque des attaques contre le RPV. Sur les passerelles Microsoft ISA Server, la technologie est appelée VPN Quarantaine (VPN-Q). L'automatisation est réalisée à travers le logiciel QSS (Quarantine Security Suite). Microsoft fournit le service NAP qui permet de faire la même chose également sur les câbles réseaux (switchs, ...) et les accès Wi-Fi sécurisés.
Smart
Nico le Vosgien
Messages postés
1552
Date d'inscription
vendredi 23 février 2007
Statut
Contributeur
Dernière intervention
19 novembre 2016
266
16 janv. 2009 à 14:43
16 janv. 2009 à 14:43
Tu peux aussi ajouter MPLS dont un grand nombre d'implémentations s'effectuent dans un cadre VPN
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
coulbi201
Messages postés
31
Date d'inscription
dimanche 14 décembre 2008
Statut
Membre
Dernière intervention
16 juillet 2011
16 janv. 2009 à 15:02
16 janv. 2009 à 15:02
merci
mais je reviens vers vous encore pour dire que dans mes recherches, un document me dit que les principaux protocoles VPN sont: PPTP,L2TP et IPSec. pus-je me limiter à ces trois protocole dans ma redaction de mon rapport? Si oui quel est le protocole le mieux et pourquoi?
Merci pour votre disponibilité
mais je reviens vers vous encore pour dire que dans mes recherches, un document me dit que les principaux protocoles VPN sont: PPTP,L2TP et IPSec. pus-je me limiter à ces trois protocole dans ma redaction de mon rapport? Si oui quel est le protocole le mieux et pourquoi?
Merci pour votre disponibilité
fiddy
Messages postés
11069
Date d'inscription
samedi 5 mai 2007
Statut
Contributeur
Dernière intervention
23 avril 2022
1 843
16 janv. 2009 à 15:17
16 janv. 2009 à 15:17
Peut-être quand même rajouté SSL à cette liste.
Et pour le mieux, ça dépend en fonction des besoins. Justement à travers ton étude, tu verras lequel est le plus adapté dans certains cas.
Et pour le mieux, ça dépend en fonction des besoins. Justement à travers ton étude, tu verras lequel est le plus adapté dans certains cas.
Nico le Vosgien
Messages postés
1552
Date d'inscription
vendredi 23 février 2007
Statut
Contributeur
Dernière intervention
19 novembre 2016
266
16 janv. 2009 à 18:28
16 janv. 2009 à 18:28
Tout dépend de ton sujet.
En nomadisme, oui, les proto que tu cites (ajoutes SSL comme indiqué par fiddy) vont parfaitement couvrir ton sujet.
Par contre, pour une infra permanente, tu vas souvent rencontrer GRE, IPSEC et MPLS
En nomadisme, oui, les proto que tu cites (ajoutes SSL comme indiqué par fiddy) vont parfaitement couvrir ton sujet.
Par contre, pour une infra permanente, tu vas souvent rencontrer GRE, IPSEC et MPLS