Présentation de la technologie VPN
Recherche de Documents : Présentation de la technologie VPN. Recherche parmi 300 000+ dissertationsPar phoenix • 3 Mars 2013 • 9 178 Mots (37 Pages) • 1 095 Vues
000
AVANT PROPOS .................................................................................................................................3
INTRODUCTION .................................................................................................................................4
CHAPITRE I : PRESENTATION DE LA TECHNOLOGIE VPN
I. Présentation de la Technologie VPN………………………………...……………………………....6
I.1 Définition………………………………...………………………………………………..6
I.2 Mode de fonctionnement …………………………………………………………………6
II. Les différents types d`utilisation des VPN….……….……...……………………………………….6
II.1 Le VPN d'accès………………………...…………………………………………………6
II.2 L'intranet VPN ..................................................................................................................7
II.3 L'extranet VPN …...…………...………………………………………..………..............8
II.4 Caractéristiques fondamentales d'un VPN…...….………………………………………..8
III. Les avantages et inconvénients des VPN………………….……………………………………….8
CHAPITRE II : LES PROTOCOLES UTILISES
I. Le Protocole PPP ...............................................................................................................................11
I.1 Généralités…………………………………………………………………………………11
I.2 Format d'une trame PPP…………...………………………………………………………11
I.3 Les différentes phases d'une connexion PPP......................................................................12
II. Le Protocole PPTP………………………………...………………………………………………..12
III. Le Protocole L2TP ……………………………….…………………………………………......13
III.1 Concentrateurs d'accès L2TP (LAC : L2TP Access Concentrator)…...………...………13
III.2 Serveur réseau L2TP (LNS : L2TP Network Server)……...………………..…………..13
IV. Le Protocole IPsec............................................................................................................................14
IV.1 Vue d'ensemble………………………………………………….……………………….14
IV.2 Le Protocole AH (Authentication Header)......................................................................15
IV.3 Protocole ESP (Encapsulating Security Payload)………...……….…………………….15
IV.4 La gestion des clefs pour IPsec : ISAKMP et IKE………………………………………15
IV.5 ISAKMP (Internet Security Association and Key Management Protocol)....................16
IV.6 IKE (Internet Key Exchange)……………………………………………………………16
IV.6.1 Phase 1 : Main Mode et Aggressive Mode…………...…………………….....16
IV.6.2 Phase 2 : Quick Mode......................................................................................17
IV.6.3 Les groupes : New Groupe Mode……………………………………………..17
IV.6.4 Phases et modes...............................................................................................17
IV.7 Les deux modes de fonctionnement de IPsec………….………………………………..18
V. Le Protocole SSL………………………..……………………………………………………….....18
V.1 Fonctionnement…………………………………………………………………………...19
VI. Le Protocole MPLS.........................................................................................................................19
VI.1 Principe de fonctionnement de MPLS……….…………………………………………..20
VII. Comparaison des différents protocoles………….………………………………………………..20
VII.1 VPN-SSL………….………………………...…………………………………………20
VII.2 PPTP..............................................................................................................................20
VII.3 L2TP / IPsec………………..…………...………………………………………….......21
VII.4 MPLS.............................................................................................................................21
VII.5 MPLS / IPsec ................................................................................................................22
CHAPITRE III : ETUDE D’UN CAS PRATIQUE
I.Elaboration du cahier des charges……………………………………………………..…………......25
II.Analyse
...