Les pricipaux protocoles VPN

coulbi201 Messages postés 39 Statut Membre -  
Nico le Vosgien Messages postés 1580 Statut Contributeur -
Bonjour,

pouvez-vous m'aider à trouver les pricipaux protocoles VPN ensuite leurs avantages et inconvenients

Meci de m'aider s'il vous plaît.
A voir également:

5 réponses

fiddy Messages postés 11653 Date d'inscription   Statut Contributeur Dernière intervention   1 847
 
Salut,
Dans google, tu trouveras tout ce que tu veux ;)
Par exemple : https://www.frameip.com/vpn/
Cdlt
0
coulbi201 Messages postés 39 Statut Membre
 
oui je comprends ce vous dites, mais les protocoles VPN il ya en tellement que il faut quelqu'un qui maitrise le sujet pour te donner plus d'éclaircissement sur la question .
0
Smart91 Messages postés 30146 Statut Contributeur sécurité 2 328
 
Bonjour,

Le lien donné par fiddy est excellent, ci-dessous un résumé:

GRE, souvent remplacé par L2TP, développé par Cisco.
PPTP (Point-to-Point tunneling Protocol) est un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.
L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco Systems, Nortel et Shiva. Il est désormais quasi-obsolète.
L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 2661 [archive]) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP.
IPsec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des données chiffrées pour les réseaux IP.
SSL/TLS offre une très bonne solution de tunnelisation. L'avantage de cette solution est d'utiliser un navigateur Web comme client VPN.
SSH, initialement connu comme remplacement sécurisé de telnet, offre la possibilité de tunneliser des connexions de type TCP, permettant d'accéder ainsi de façon sûre à des services offerts sur un réseau protégé, sans créer un réseau privé virtuel au sens plein. Toutefois, depuis sa version 4.3, le logiciel OpenSSH permet de créer des tunnels entre deux interfaces réseau virtuelles au niveau 3 (routage du seul trafic IP, interfaces TUN) ou au niveau 2 (tout le trafic Ethernet, interfaces TAP). Toutefois, OpenSSH ne gère que la création de ces tunnels, la gestion (routage, adressage, pontage, etc ...), c'est à dire la création du RVP utilisant ces tunnels, restant à la charge de l'utilisateur.
VPN-Q : La mise en quarantaine des connexions permet d'isoler un utilisateur authentifié et d'inspecter sa configuration pour voir s'il ne présente aucun risque (le cas échéant de le mettre en conformité - correctifs, antivirus, pare-feu...). Ensuite et seulement s'il est conforme, il aura accès au réseau interne de l'entreprise. L'ajout de l'inspection du poste permet de réduire considérablement le risque des attaques contre le RPV. Sur les passerelles Microsoft ISA Server, la technologie est appelée VPN Quarantaine (VPN-Q). L'automatisation est réalisée à travers le logiciel QSS (Quarantine Security Suite). Microsoft fournit le service NAP qui permet de faire la même chose également sur les câbles réseaux (switchs, ...) et les accès Wi-Fi sécurisés.

Smart
0
Nico le Vosgien Messages postés 1580 Statut Contributeur 266
 
Tu peux aussi ajouter MPLS dont un grand nombre d'implémentations s'effectuent dans un cadre VPN
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
coulbi201 Messages postés 39 Statut Membre
 
merci
mais je reviens vers vous encore pour dire que dans mes recherches, un document me dit que les principaux protocoles VPN sont: PPTP,L2TP et IPSec. pus-je me limiter à ces trois protocole dans ma redaction de mon rapport? Si oui quel est le protocole le mieux et pourquoi?

Merci pour votre disponibilité
0
fiddy Messages postés 11653 Date d'inscription   Statut Contributeur Dernière intervention   1 847
 
Peut-être quand même rajouté SSL à cette liste.
Et pour le mieux, ça dépend en fonction des besoins. Justement à travers ton étude, tu verras lequel est le plus adapté dans certains cas.
0
Nico le Vosgien Messages postés 1580 Statut Contributeur 266
 
Tout dépend de ton sujet.

En nomadisme, oui, les proto que tu cites (ajoutes SSL comme indiqué par fiddy) vont parfaitement couvrir ton sujet.

Par contre, pour une infra permanente, tu vas souvent rencontrer GRE, IPSEC et MPLS
0