Article de référence | Réf : H5610 v1

VPN IPSec
Technologies VPN

Auteur(s) : Mohammed ACHEMLAL, Michel DUDET

Relu et validé le 01 janv. 2016

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

RÉSUMÉ

Cet article traite des technologies utilisées pour construire des réseaux privés virtuels (VPN). Il distingue les VPN nécessitant l'interaction avec un réseau de télécommunications et ceux pouvant être indépendants du réseau de transport. Les principales technologies abordées sont IPSec, L2TP, GRE et MPLS, opérant aux couches 2 et 3 du modèle OSI. L'article analyse les architectures et les services associés à ces technologies, ainsi que leurs applications, telles que l'interconnexion de sites d'entreprises via Internet ou des réseaux opérateurs, l'accès sécurisé pour les télétravailleurs, et la gestion de la qualité de service et de la sécurité des flux de données.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

This article discusses the technologies used to construct Virtual Private Networks (VPNs). It distinguishes between VPNs that require interaction with a telecommunications network and those that can operate independently of the transport network. The main technologies covered are IPSec, L2TP, GRE, and MPLS, operating at layers 2 and 3 of the OSI model. The article analyzes the architectures and services associated with these technologies, as well as their applications, such as the interconnection of corporate sites via the Internet or operator networks, secure access for teleworkers, and the management of quality of service and data flow security.

Auteur(s)

  • Mohammed ACHEMLAL : Responsable Unité de R&D « Services de sécurité Intranet » FTR&D/DMI/SIR

  • Michel DUDET : Chef du service des Programmes et des Opérations FTR&D/DMI

INTRODUCTION

Cet article décrit les technologies permettant de construire les réseaux privés virtuels connus sous le terme VPN (Virtual Private Network). Une classification des VPN est proposée en identifiant ceux qui nécessitent une interaction avec le réseau d’un opérateur des télécommunications et ceux pouvant être construits indépendamment du réseau de transport.

L’article se concentre sur les principales technologies agissant au niveau de la couche 2 ou de la couche 3 du modèle OSI : IPSec, L2TP, GRE et MPLS. Les architectures et les services liés à ces architectures sont également analysés.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5610


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Version en anglais En anglais

2. VPN IPSec

2.1 Principes généraux

IPSec (IP Security) est un ensemble de protocoles spécifiant essentiellement deux aspects :

  • l’encapsulation des datagrammes IP dans d’autres datagrammes IP de manière à fournir des services de sécurité classiques : intégrité, confidentialité, authentification ;

  • la négociation des clés et des associations de sécurité utilisées lors de l’encapsulation.

Comme l’encapsulation IPSec se fait sur des datagrammes IP (couche 3 du modèle OSI), toutes les applications peuvent bénéficier de la sécurité des fonctions liées à ces protocoles.

Sans décrire dans le détail les protocoles IPSec, rappelons ici leurs composantes et leurs rôles essentiels. Deux protocoles sont définis pour l’encapsulation, AH (Authentication Header) et ESP (Encapsulating Security Payload) . AH fournit le service d’authentification et l’antirejeu. ESP fournit en plus, la confidentialité et la protection limitée contre l’analyse du trafic. L’IETF (Internet Engineering Task Force) a choisi de rendre l’implémentation de AH optionnelle. Probablement, à moyen terme (4 à 5 ans), les équipements n’implémenteront plus AH. Les protocoles AH et ESP peuvent être utilisés en mode transport ou en mode tunnel. Le mode transport est utile pour sécuriser...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
VPN IPSec
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - FARINACCI (D.), LI (T.), HANKS (S.), MEYER (D.), TRAINA (P.) -   Generic Rourting Protocol « GRE »  -  . Mars 2002 RFC 2784.

  • (2) - TOWNSLEY (W.), VALENCIA (A.), RUBENS (A.), PALL (G.), ZORN (G.), PALTER (B.) -   Layer Two Tunneling Protocol « L2TP »  -  . Août 1999 RFC 2661.

  • (3) - HAMZEH (K.), PALL (G.), VERTIHEIN (W.), TAARUD (J.), LITTLE (W.), ZORN (G.) -   Point-to-Point Tunneling Protocol « PPTP »  -  . Juillet 1992 RFC 2637.

  • (4) - PERKINS (C.) -   IP Encapsulating within IP  -  . Octobre 1996 RFC 2003.

  • (5) - KENT (S.) -   IP Authentication Header « AH »  -  – Draft en cours de finalisation à l’IETF « draft-ietf-ipsec-rfc2402bis-05.txt ». Avril 2003.

  • (6) - KENT (S.) -   IP Encapsulating Security Payload « ESP »  -  ...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(76 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS