0% ont trouvé ce document utile (0 vote)
115 vues5 pages

Devoir sur les Réseaux Privés Virtuels

Ce document présente un devoir de contrôle sur les réseaux privés virtuels. Il contient des questions à choix multiple sur des concepts liés aux VPN comme PPTP, L2TP, IPSec. Il présente également un exercice portant sur l'établissement d'un VPN PPTP pour qu'un employé puisse accéder à l'intranet de son entreprise.

Transféré par

Chaima Melki
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
115 vues5 pages

Devoir sur les Réseaux Privés Virtuels

Ce document présente un devoir de contrôle sur les réseaux privés virtuels. Il contient des questions à choix multiple sur des concepts liés aux VPN comme PPTP, L2TP, IPSec. Il présente également un exercice portant sur l'établissement d'un VPN PPTP pour qu'un employé puisse accéder à l'intranet de son entreprise.

Transféré par

Chaima Melki
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Devoir de contrôle

Semestre : 2
Année Universitaire : 2021 ̶ 2022
Module : Réseaux privés virtuels Classe(s) : STIC L2 RST
Enseignant(s) : Ihsen NAKOURI Durée : 1h00mn
Documents autorisés : NON Nbre de pages : 5

Nom & Prénom …………………………………………………………………………………Groupe ………………………………………………

Exercice 1 : Questions à choix multiple (12 pts)


NB : Dans une question à choix multiple, la réponse juste peut consister en une ou plusieurs
alternatives.

1. Parmi les problèmes de sécurité suivants, lesquels sont liés à l’utilisation


du protocole VPN PPTP ?
(a) L’utilisation de faibles algorithmes de chiffrement O
(b) L’utilisation de la cryptographie à clé secrète O
(c) Aucun contrôle d’intégrité n’est effectué O
(d) Aucune protection des entêtes O

2. Laquelle (Lesquelles) des propriétés de sécurité suivantes est (sont)


assurée (s) par la signature numérique ?
(a) Intégrité O
(b) Non répudiation O
(c) Authentification O
(d) Confidentialité O

3. Parmi les affirmations suivantes laquelle (lesquelles) est (sont) correcte


(s) concernant les réseaux privés virtuels ?
(a) Le contrôle d’intégrité est toujours implémenté dans les VPN. O
(b) Un VPN repose toujours sur un protocole de tunneling pour créer le chemin O
logique des données.
(c) L’accès à un réseau VPN est autorisé à toute entité qui supporte les O
protocoles de tunneling.
(d) Les VPN utilisent des techniques de chiffrement pour assurer la O
confidentialité des échanges entre deux entités qui communiquent à distance
via un réseau public.

4. La cryptographie à clé secrète est souvent utilisée par les VPNs. Quels
sont ses avantages ?
(a) Repose sur des clés plus robustes puisqu’ils sont de grande taille. O
(b) Permet de chiffrer des données de taille importante puisqu’elle demande un O
temps de calcul réduit comparé à la cryptographie à clé publique.
(c) Peut être facilement implémentée sur le matériel. O
(d) Facilite la distribution des clés. O

1/4
NE RIEN ECRIRE DANS
CETTE ZONE

5. Les messages de contrôle PPTP


(a) sont transportés sur le même canal des données utilisateur. O
(b) sont transportés sur un canal séparé de celui des données utilisateur. O
(c) sont authentifiés mais non protégés en intégrité. O
(d) ne sont ni authentifiés ni protégés en intégrité. O

6. Quel(s) type(s) de VPN est (sont) utilisé(s) pour connecter des intranets
d’une entreprise qui se situent dans des zones géographiques
différentes ?
(a) VPN d'accès à distance O
(b) VPN de site à site O
(c) VPN de pays à pays O
(d) VPN peer to peer O
7. En mode obligatoire, le tunnel L2TP est établi entre :
(a) Client et LNS O
(b) Client et LAC O
(c) PAC et PNS O
(d) LAC et LNS O
8. ………………..est utilisé pour transporter le trafic d'un protocole sur un
réseau qui ne prend pas directement en charge ce protocole.
(a) Le transport O
(b) Le chiffrement O
(c) Le switching O
(d) Le tunneling O

9. Parmi les éléments suivants, lesquels sont des composants du VPN ?


(a) Méthode d’encapsulation O
(b) Authentification O
(c) Chiffrement des données O
(d) Gestion des clés O

10. Parmi les protocoles suivants, lesquels sont des protocoles


d’authentification supportés par PPP ?
(a) PPTP O
(b) CHAP O
(c) OAuth O
(d) MS-CHAP O

Page 2 of 5
NE RIEN ECRIRE DANS
CETTE ZONE

11. Laquelle des propositions suivantes correspond à l’encapsulation


L2TP ?
(a) Layer 2 / IP / L2TP / PPP / IP O
(b) Layer 2 / IP / GRE / PPP / IP O
(c) Layer 2 / IP / UDP / L2TP / PPP / IP O
(d) Layer 2 / IP / TCP / L2TP / PPP / IP O
12. En mode volontaire, le tunnel PPTP est établi entre :
(a) Client et PAC O
(b) Client et PNS O
(c) PAC et PNS O
(d) LAC et LNS O

13. Parmi les affirmations suivantes, laquelle (lesquelles) est (sont)


correcte(s) concernant le protocole PPP ?
(a) C’est un protocole d’encapsulation. O
(b) C’est le protocole porteur dans PPTP. O
(c) C’est le protocole transporté dans PPTP. O
(d) Il contient deux sous-protocoles LCP et NCP. O
14. Pour un VPN niveau 2, le protocole PPTP garantit des services de
sécurité en se basant sur :
(a) les mécanismes définis par le protocole GRE. O
(b) les mécanismes définis par le protocole PPP. O
(c) les mécanismes définis par le protocole IPSec. O
(d) ses propres mécanismes de sécurité. O

15.
Dans le cas où on souhaite faire communiquer des hôtes ou des sites
qui sont en IPv6 à travers un réseau IPv4, on doit utiliser :
(a) Un protocole d’encapsulation générique pour faire passer le trafic. O
(b) Le protocole L2TP pour faire passer le trafic. O
(c) Le protocole GRE pour faire passer le trafic. O
(d) Le protocole PPP pour faire passer le trafic. O

Page 3 of 5
NE RIEN ECRIRE DANS
CETTE ZONE

Exercice 2 (8 pts)
Un employé itinérant souhaite accéder à l’intranet de son entreprise. Pour se faire, un VPN PPTP
sera établi entre son ordinateur et le réseau de l’entreprise.

2.1.Quels sont les équipements nécessaires pour l’établissement de ce VPN ?


………………………………………………………………………………………………
………………………………………………………………………………………………
2.2.Où commence et où s’arrête un tunnel PPTP dans les cas suivants ?
(a)L’utilisateur se connecte au VPN en se connectant tout d'abord à un fournisseur de
services Internet puis à la passerelle VPN.
………………………………………………………………………………………………
…………………………………………………………………………………….…………
(b) Le fournisseur de services Internet crée le tunnel pour le compte du client.
………………………………………………………………………………………………
………………………………………………………………………………………………

2.3.Quel est le protocole transporté par PPTP ? Quels sont les services de sécurité offerts par
ce protocole ?
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………

2.4.Le protocole d’authentification supporté par le client est PAP. Est-ce que vous
recommandez ce protocole ? Justifier votre réponse.
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………

Page 4 of 5
NE RIEN ECRIRE DANS
CETTE ZONE

………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
2.5.PPTP supporte la compression des données. Quel est l’avantage d’activer la compression
sur un tunnel VPN ?
………………………………………………………………………………………………
………………………………………………………………………………………………
2.6.Comparez les protocoles VPN niveau2 PPTP et L2TP.
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
………………………………………………………………………………………………
2.7.Schématisez l’encapsulation L2TP/IPSec.

Page 5 of 5

Vous aimerez peut-être aussi