Ipsec , le réseau sécurisé
1 - Introduction
2 - Les services offerts par IPsec 2.1 - Les deux modes d'échange IPsec 2.2 - Les protocoles à la base d'IPsec 2.2.1 - AH (authentication header) 2.2.2 - ESP (encapsulating security payload) 2.2.3 - Implantation d'IPsec dans le datagramme IP
3 - Architectures de sécurité 3.1 - Associations de sécurité 3.2 - Architectures supportées 3.2.1 - Dialogue entre deux hôtes protégeant le trafic eux-mêmes 3.2.2 - Dialogue entre deux LANs à l'aide de passerelles de sécurité 3.2.3 - Dialogue entre deux hôtes traversant deux passerelles de sécurité 3.2.4 - Dialogue entre un hôte et une passerelle de sécurité
4 - Gestion des clefs
5 - La compression des en-têtes
6 - Problèmes divers 6.1 - Limitations dûes à la gestion manuelle des clefs 6.2 - Broadcast et multicast 6.3 - Firewalls 6.4 - NATs 6.5 - Protocoles autres qu'IP 6.5.1 - PPTP 6.5.2 - L2TP 6.5.3 - PPTP ou L2TP ?
7 - Quelques implémentations actuelles 7.1 - Windows 7.2 - Linux 7.3 - NetBSD 7.4 - FreeBSD 7.5 - OpenBSD 7.6 - Solutions hardware
8 - Les écueils
9 - Discussion autour de la documentation
10 - Suivi du document
Cet article présente le fonctionnement du protocole IPsec, qui permet de créer des réseaux privés virtuels de manière conforme aux spécifications de l'IETF. Les services offerts par IPsec et leurs limitations y sont détaillés, de même que les problèmes d'interopérabilité, tant avec d'autres protocoles qu'entre applications différentes. Enfin, quelques implémentations sont présentées, et un rapide aperçu de leur conformité aux standards est donné.
1 - Introduction
Le protocole IPsec est l'une des méthodes permettant de créer des VPN (réseaux privés