Mpls

Pages: 9 (2105 mots) Publié le: 24 mai 2013
Les Réseaux Privés Virtuels (VPN)

1

Définition d'un VPN
Un VPN est un réseau privé qui utilise un réseau publique comme backbone
Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent y acceder. Les données transitent dans un tunnel après avoir été chiffrées. Tout se passe comme si la connexion se faisait en dehors d'infrastructure d'accès partagé comme Internet.2

Objectifs et caractéristiques des VPN
• Étanchéité du trafic entre les différents réseaux privés virtuels • Sécurité des communications :
Confidentialité (chiffrement des données) Authentification (utilisateurs ou DATA)

• Notion de qualité de service
Type best effort dans le cas de simples tunnels créés par l'utilisateur QOS bien meilleure dans le cadre d'une offre VPN d'opérateur• Coût :
Permet de réduire les coûts liés à l'infrastructure réseau des entreprises par la mise en place d'une liaison vpn

3

Le tunneling
• Le VPN est basé sur la technique du tunnelling:
Processus d’encapsulation, de transmission et de désencapsulation. Consiste à construire un chemin virtuel après avoir identifié l’émetteur et le destinataire. La source chiffre les données et lesachemine en empruntant ce chemin virtuel.

• Les données à transmettre peuvent appartenir à un protocole différent d’IP. • Le protocole de tunnelling encapsule les données en rajoutant une entête permettant le routage des trames dans le tunnel.

4

Sommaire
• Principes de "tunneling"
• Principaux usages des VPN • Protocoles de "tunneling" des VPN
Rappel sur PPP Protocoles PPTP, L2TP

•Sécurité des connexions VPN

5

Rappel, Tunneling
• Caractéristiques : Un tunnel sert à transporter des données d’un point A vers un point B,
au sens où les données qui "entrent" dans le tunnel en A "ressortent" nécessairement en B.

• Exemples :

6

Tunnels – Principe de fonctionnement
• Le transport de données se fait par encapsulation :
Extrémité du tunnel: données à transporterinsérées dans un paquet de protocole de "tunnélisation", puis dans un paquet du protocole de transport de données. L'autre extrémité du tunnel: données extraites du protocole de "tunnélisation" et poursuivent leur chemin sous leur forme initiale.

7

Tunnels – Principe de fonctionnement
Réseau IP de l'opérateur
R1 : routeur entrée du tunnel R2 : routeur sortie du tunnel

LAN

LAN

Tunnel IPdans IP

A → Z

R1 → R2

GRE A → Z

A → Z

• Un tunnel est créé entre R1 et R2 :
Configuré dans les routeurs d’entrée et de sortie • Le paquet ip privé (avec adresses IP privées) est encapsulé dans un paquet IP

public:
Les adresses de R1 et R2 sont des adresses publiques

• Tunnel IP dans IP :
Le protocole GRE permet d'encapsuler les papquets IP dans IP L'entête GRE permetd'annoncer le type de paquet encapsulé (IPv4)
8

Z

A

Tunnels – Principaux protocoles
Différents protocoles:

• Passenger Protocol – Les données originales (IP…) à transmettre. • Encapsulating Protocol – Le protocole (GRE, IPSec, PPTP, L2TP) utilisé
pour encapsuler les données originales.

• Carrier Protocol – Le protocole employé par le réseau pour transporter les
données.

Theoriginal packet (Passenger protocol) is encapsulated inside the encapsulating Protocol, which is then put inside the carrier protocol’s header (usually IP) for transmission over the public network. • Le protocole d'encapsulation peut assurer également le chiffrement des données.
9

Tunnels – Protocoles niveau 2, 3 & 4
Protocoles de niveau 2 : PPTP, L2TP tous les deux encapsulent les données utiles(payload) dans une trame PPP qui sera transmise à travers Internet.
Le tunnel est semblable à une session ; Les deux extrémités du tunnel doivent être d'accord et doivent négocier des variables de configuration, assignation des adresses, paramètres d’encryptions et/ou de compression ; Un mécanisme de gestion et de maintenance du tunnel.

Protocoles de niveau 3 : IPSec encapsule les paquets...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Mpls
  • Mpls
  • MPLS
  • mpls
  • Mpls/vpn
  • Evolution d'un réseau ip en ip/mpls
  • Implementation et evaluation de la technologie mpls vpn etude de cas : migration d’un isp

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !