Les pricipaux protocoles VPN

Fermé
coulbi201 Messages postés 31 Date d'inscription dimanche 14 décembre 2008 Statut Membre Dernière intervention 16 juillet 2011 - 16 janv. 2009 à 13:47
Nico le Vosgien Messages postés 1552 Date d'inscription vendredi 23 février 2007 Statut Contributeur Dernière intervention 19 novembre 2016 - 16 janv. 2009 à 18:28
Bonjour,

pouvez-vous m'aider à trouver les pricipaux protocoles VPN ensuite leurs avantages et inconvenients

Meci de m'aider s'il vous plaît.
A voir également:

5 réponses

fiddy Messages postés 11069 Date d'inscription samedi 5 mai 2007 Statut Contributeur Dernière intervention 23 avril 2022 1 843
16 janv. 2009 à 13:54
Salut,
Dans google, tu trouveras tout ce que tu veux ;)
Par exemple : https://www.frameip.com/vpn/
Cdlt
0
coulbi201 Messages postés 31 Date d'inscription dimanche 14 décembre 2008 Statut Membre Dernière intervention 16 juillet 2011
16 janv. 2009 à 13:58
oui je comprends ce vous dites, mais les protocoles VPN il ya en tellement que il faut quelqu'un qui maitrise le sujet pour te donner plus d'éclaircissement sur la question .
0
Smart91 Messages postés 29096 Date d'inscription dimanche 15 juillet 2007 Statut Contributeur sécurité Dernière intervention 5 avril 2014 2 327
16 janv. 2009 à 14:10
Bonjour,

Le lien donné par fiddy est excellent, ci-dessous un résumé:

GRE, souvent remplacé par L2TP, développé par Cisco.
PPTP (Point-to-Point tunneling Protocol) est un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.
L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco Systems, Nortel et Shiva. Il est désormais quasi-obsolète.
L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 2661 [archive]) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP.
IPsec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des données chiffrées pour les réseaux IP.
SSL/TLS offre une très bonne solution de tunnelisation. L'avantage de cette solution est d'utiliser un navigateur Web comme client VPN.
SSH, initialement connu comme remplacement sécurisé de telnet, offre la possibilité de tunneliser des connexions de type TCP, permettant d'accéder ainsi de façon sûre à des services offerts sur un réseau protégé, sans créer un réseau privé virtuel au sens plein. Toutefois, depuis sa version 4.3, le logiciel OpenSSH permet de créer des tunnels entre deux interfaces réseau virtuelles au niveau 3 (routage du seul trafic IP, interfaces TUN) ou au niveau 2 (tout le trafic Ethernet, interfaces TAP). Toutefois, OpenSSH ne gère que la création de ces tunnels, la gestion (routage, adressage, pontage, etc ...), c'est à dire la création du RVP utilisant ces tunnels, restant à la charge de l'utilisateur.
VPN-Q : La mise en quarantaine des connexions permet d'isoler un utilisateur authentifié et d'inspecter sa configuration pour voir s'il ne présente aucun risque (le cas échéant de le mettre en conformité - correctifs, antivirus, pare-feu...). Ensuite et seulement s'il est conforme, il aura accès au réseau interne de l'entreprise. L'ajout de l'inspection du poste permet de réduire considérablement le risque des attaques contre le RPV. Sur les passerelles Microsoft ISA Server, la technologie est appelée VPN Quarantaine (VPN-Q). L'automatisation est réalisée à travers le logiciel QSS (Quarantine Security Suite). Microsoft fournit le service NAP qui permet de faire la même chose également sur les câbles réseaux (switchs, ...) et les accès Wi-Fi sécurisés.


Smart
0
Nico le Vosgien Messages postés 1552 Date d'inscription vendredi 23 février 2007 Statut Contributeur Dernière intervention 19 novembre 2016 266
16 janv. 2009 à 14:43
Tu peux aussi ajouter MPLS dont un grand nombre d'implémentations s'effectuent dans un cadre VPN
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
coulbi201 Messages postés 31 Date d'inscription dimanche 14 décembre 2008 Statut Membre Dernière intervention 16 juillet 2011
16 janv. 2009 à 15:02
merci
mais je reviens vers vous encore pour dire que dans mes recherches, un document me dit que les principaux protocoles VPN sont: PPTP,L2TP et IPSec. pus-je me limiter à ces trois protocole dans ma redaction de mon rapport? Si oui quel est le protocole le mieux et pourquoi?

Merci pour votre disponibilité
0
fiddy Messages postés 11069 Date d'inscription samedi 5 mai 2007 Statut Contributeur Dernière intervention 23 avril 2022 1 843
16 janv. 2009 à 15:17
Peut-être quand même rajouté SSL à cette liste.
Et pour le mieux, ça dépend en fonction des besoins. Justement à travers ton étude, tu verras lequel est le plus adapté dans certains cas.
0
Nico le Vosgien Messages postés 1552 Date d'inscription vendredi 23 février 2007 Statut Contributeur Dernière intervention 19 novembre 2016 266
16 janv. 2009 à 18:28
Tout dépend de ton sujet.

En nomadisme, oui, les proto que tu cites (ajoutes SSL comme indiqué par fiddy) vont parfaitement couvrir ton sujet.

Par contre, pour une infra permanente, tu vas souvent rencontrer GRE, IPSEC et MPLS
0