Présentation
En anglaisRÉSUMÉ
Cet article traite des technologies utilisées pour construire des réseaux privés virtuels (VPN). Il distingue les VPN nécessitant l'interaction avec un réseau de télécommunications et ceux pouvant être indépendants du réseau de transport. Les principales technologies abordées sont IPSec, L2TP, GRE et MPLS, opérant aux couches 2 et 3 du modèle OSI. L'article analyse les architectures et les services associés à ces technologies, ainsi que leurs applications, telles que l'interconnexion de sites d'entreprises via Internet ou des réseaux opérateurs, l'accès sécurisé pour les télétravailleurs, et la gestion de la qualité de service et de la sécurité des flux de données.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
This article discusses the technologies used to construct Virtual Private Networks (VPNs). It distinguishes between VPNs that require interaction with a telecommunications network and those that can operate independently of the transport network. The main technologies covered are IPSec, L2TP, GRE, and MPLS, operating at layers 2 and 3 of the OSI model. The article analyzes the architectures and services associated with these technologies, as well as their applications, such as the interconnection of corporate sites via the Internet or operator networks, secure access for teleworkers, and the management of quality of service and data flow security.
Auteur(s)
-
Mohammed ACHEMLAL : Responsable Unité de R&D « Services de sécurité Intranet » FTR&D/DMI/SIR
-
Michel DUDET : Chef du service des Programmes et des Opérations FTR&D/DMI
INTRODUCTION
Cet article décrit les technologies permettant de construire les réseaux privés virtuels connus sous le terme VPN (Virtual Private Network). Une classification des VPN est proposée en identifiant ceux qui nécessitent une interaction avec le réseau d’un opérateur des télécommunications et ceux pouvant être construits indépendamment du réseau de transport.
L’article se concentre sur les principales technologies agissant au niveau de la couche 2 ou de la couche 3 du modèle OSI : IPSec, L2TP, GRE et MPLS. Les architectures et les services liés à ces architectures sont également analysés.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
6. Conclusion
Deux technologies, IPSec et MPLS, semblent s’imposer aujourd’hui pour la construction des VPN intersites. La technologie IPSec permet d’offrir des services de sécurité classiques (authentification, confidentialité, intégrité, etc.) pour chaque datagramme transitant par un réseau de transport (par exemple, Internet). Cette technologie peut être mise en œuvre par l’entreprise utilisatrice ou par un fournisseur de service dans le cadre d’infogérance. Deux limitations essentielles sont à retenir pour cette technologie : (1) elle ne permet pas de gérer la qualité de service en cœur du réseau ; (2) elle ne transporte que les datagrammes IP.
La technologie MPLS permet la gestion de la qualité du service au niveau du réseau de transport. Elle peut transporter n’importe quel datagramme de niveau 2 ou 3 du modèle OSI. Elle n’offre pas de chiffrement des datagrammes transportés.
L’association de MPLS et de IPSec peut répondre à des besoins particuliers où la sécurité et la qualité de service sont essentielles.
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Conclusion
BIBLIOGRAPHIE
-
(1) - FARINACCI (D.), LI (T.), HANKS (S.), MEYER (D.), TRAINA (P.) - Generic Rourting Protocol « GRE » - . Mars 2002 RFC 2784.
-
(2) - TOWNSLEY (W.), VALENCIA (A.), RUBENS (A.), PALL (G.), ZORN (G.), PALTER (B.) - Layer Two Tunneling Protocol « L2TP » - . Août 1999 RFC 2661.
-
(3) - HAMZEH (K.), PALL (G.), VERTIHEIN (W.), TAARUD (J.), LITTLE (W.), ZORN (G.) - Point-to-Point Tunneling Protocol « PPTP » - . Juillet 1992 RFC 2637.
-
(4) - PERKINS (C.) - IP Encapsulating within IP - . Octobre 1996 RFC 2003.
-
(5) - KENT (S.) - IP Authentication Header « AH » - – Draft en cours de finalisation à l’IETF « draft-ietf-ipsec-rfc2402bis-05.txt ». Avril 2003.
-
(6) - KENT (S.) - IP Encapsulating Security Payload « ESP » - ...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive