Les pricipaux protocoles VPN

[Fermé]
Signaler
Messages postés
31
Date d'inscription
dimanche 14 décembre 2008
Statut
Membre
Dernière intervention
16 juillet 2011
-
Messages postés
1551
Date d'inscription
vendredi 23 février 2007
Statut
Contributeur
Dernière intervention
19 novembre 2016
-
Bonjour,

pouvez-vous m'aider à trouver les pricipaux protocoles VPN ensuite leurs avantages et inconvenients

Meci de m'aider s'il vous plaît.

5 réponses

Messages postés
11066
Date d'inscription
samedi 5 mai 2007
Statut
Contributeur
Dernière intervention
18 octobre 2016
1 786
Salut,
Dans google, tu trouveras tout ce que tu veux ;)
Par exemple : https://www.frameip.com/vpn/
Cdlt
Messages postés
31
Date d'inscription
dimanche 14 décembre 2008
Statut
Membre
Dernière intervention
16 juillet 2011

oui je comprends ce vous dites, mais les protocoles VPN il ya en tellement que il faut quelqu'un qui maitrise le sujet pour te donner plus d'éclaircissement sur la question .
Messages postés
29091
Date d'inscription
dimanche 15 juillet 2007
Statut
Contributeur sécurité
Dernière intervention
5 avril 2014
2 322
Bonjour,

Le lien donné par fiddy est excellent, ci-dessous un résumé:

GRE, souvent remplacé par L2TP, développé par Cisco.
PPTP (Point-to-Point tunneling Protocol) est un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.
L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco Systems, Nortel et Shiva. Il est désormais quasi-obsolète.
L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 2661 [archive]) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP.
IPsec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des données chiffrées pour les réseaux IP.
SSL/TLS offre une très bonne solution de tunnelisation. L'avantage de cette solution est d'utiliser un navigateur Web comme client VPN.
SSH, initialement connu comme remplacement sécurisé de telnet, offre la possibilité de tunneliser des connexions de type TCP, permettant d'accéder ainsi de façon sûre à des services offerts sur un réseau protégé, sans créer un réseau privé virtuel au sens plein. Toutefois, depuis sa version 4.3, le logiciel OpenSSH permet de créer des tunnels entre deux interfaces réseau virtuelles au niveau 3 (routage du seul trafic IP, interfaces TUN) ou au niveau 2 (tout le trafic Ethernet, interfaces TAP). Toutefois, OpenSSH ne gère que la création de ces tunnels, la gestion (routage, adressage, pontage, etc ...), c'est à dire la création du RVP utilisant ces tunnels, restant à la charge de l'utilisateur.
VPN-Q : La mise en quarantaine des connexions permet d'isoler un utilisateur authentifié et d'inspecter sa configuration pour voir s'il ne présente aucun risque (le cas échéant de le mettre en conformité - correctifs, antivirus, pare-feu...). Ensuite et seulement s'il est conforme, il aura accès au réseau interne de l'entreprise. L'ajout de l'inspection du poste permet de réduire considérablement le risque des attaques contre le RPV. Sur les passerelles Microsoft ISA Server, la technologie est appelée VPN Quarantaine (VPN-Q). L'automatisation est réalisée à travers le logiciel QSS (Quarantine Security Suite). Microsoft fournit le service NAP qui permet de faire la même chose également sur les câbles réseaux (switchs, ...) et les accès Wi-Fi sécurisés.


Smart
Messages postés
1551
Date d'inscription
vendredi 23 février 2007
Statut
Contributeur
Dernière intervention
19 novembre 2016
261
Tu peux aussi ajouter MPLS dont un grand nombre d'implémentations s'effectuent dans un cadre VPN
Messages postés
31
Date d'inscription
dimanche 14 décembre 2008
Statut
Membre
Dernière intervention
16 juillet 2011

merci
mais je reviens vers vous encore pour dire que dans mes recherches, un document me dit que les principaux protocoles VPN sont: PPTP,L2TP et IPSec. pus-je me limiter à ces trois protocole dans ma redaction de mon rapport? Si oui quel est le protocole le mieux et pourquoi?

Merci pour votre disponibilité
Messages postés
11066
Date d'inscription
samedi 5 mai 2007
Statut
Contributeur
Dernière intervention
18 octobre 2016
1 786
Peut-être quand même rajouté SSL à cette liste.
Et pour le mieux, ça dépend en fonction des besoins. Justement à travers ton étude, tu verras lequel est le plus adapté dans certains cas.
Messages postés
1551
Date d'inscription
vendredi 23 février 2007
Statut
Contributeur
Dernière intervention
19 novembre 2016
261
Tout dépend de ton sujet.

En nomadisme, oui, les proto que tu cites (ajoutes SSL comme indiqué par fiddy) vont parfaitement couvrir ton sujet.

Par contre, pour une infra permanente, tu vas souvent rencontrer GRE, IPSEC et MPLS