Présentation des
protocoles
PPTP
L2TP
IPSec
PPTP
Définition Une brève histoire de PPTP
Le protocole de tunneling
PPTP est un protocole de tunnelage réseau développé en
point à point est un protocole
1999 par un consortium de fournisseurs formé par
réseau principalement utilisé
Microsoft, Ascend Communications (qui fait aujourd'hui
avec les ordinateurs
partie de Nokia), 3Com et d'autres groupes. PPTP a été
Windows. De nos jours, il est
conçu pour améliorer son prédécesseur Point-to-Point
considéré comme obsolète
Protocol, un protocole de couche liaison de données
pour une utilisation dans les
(couche 2) conçu pour connecter directement deux
réseaux privés virtuels en
routeurs.
raison de ses nombreuses
Bien qu'il soit considéré comme un protocole rapide et
lacunes de sécurité connues.
stable pour les réseaux Windows, PPTP n'est plus considéré
Néanmoins, PPTP est toujours
comme sécurisé. PPTP a été remplacé par des protocoles
utilisé dans certains réseaux.
de tunnel VPN plus sûrs et plus sécurisés, notamment
OpenVPN, L2TP / IPSec et IKEv2 / IPSec.
Comment fonctionne PPTP
PPTP est une excroissance de PPP, et en tant que tel, est basé sur son cadre
d'authentification et de cryptage. Comme toutes les technologies de tunneling,
PPTP encapsule les paquets de données, créant un tunnel pour que les données
circulent sur un réseau IP.
PPTP utilise une conception client-serveur (la spécification technique est contenue
dans Internet RFC 2637) qui fonctionne à la couche 2 du modèle OSI. Une fois le
tunnel VPN établi, PPTP prend en charge deux types de flux d'informations:
Messages de contrôle pour gérer et éventuellement détruire la connexion VPN.
Les messages de contrôle passent directement entre le client VPN et le serveur.
Paquets de données qui passent par le tunnel, c'est-à-dire vers ou depuis le
client VPN.
Les gens obtiennent généralement les informations d'adresse du serveur VPN
PPTP de leur administrateur de serveur. Les chaînes de connexion peuvent être un
nom de serveur ou une adresse IP.
Protocoles PPTP Modes de tunneling: volontaire et
obligatoire
PPTP utilise le tunnel
d'encapsulation de routage Le protocole prend en charge deux types de
général pour encapsuler les tunneling:
Tunneling volontaire: Un type de tunnel qui est
paquets de données. Il utilise le
port TCP 1723 et le port IP 47 lancé par le client sur une connexion existante
via le protocole de contrôle de avec un serveur.
Tunneling obligatoire: Un type de tunnel initié
transport. PPTP prend en
charge les clés de chiffrement par le serveur PPTP au niveau du FAI, qui
jusqu'à 128 bits et les normes nécessite que le serveur d'accès distant crée le
de chiffrement point à point tunnel.
Microsoft.
L2TP
Présentation
L2TP est un protocole de niveau 2, s'appuyant sur PPP et
permettant l'établissement d'un tunnel. Ce protocole
n'assure que le transport des données et leur intégrité,
pas leur confidentialité. Ainsi les données qui transitent
par l'intermédiaire de ce protocole ne sont pas cryptées
et donc potentiellement lisible par quelqu'un.
Pour cette raison, L2TP encapsule souvent des paquets
IPSec pour assurer la confidentialité des données, mais
j'en parlerais plus en détail dans quelques instants. Cette
procédure d'encapsulation fait l'objet d'une RFC, la RFC
3193.
Architecture
La mise en place d'un VPN L2TP nécessite deux serveurs d'accès.
Les concentrateurs d'accès L2TP, signifiant L2TP Access Concentrateur (LAC), peuvent être intégrés à la structure d'un réseau
commuté comme le réseau téléphonique commuté (RTC) ou encore associé à un système d'extrémité PPP prenant en charge le
protocole L2TP.
Le rôle du concentrateur d'accès LAC se limite à fournir un support physique qui sera utilisé par L2TP pour transférer le trafic vers un
ou plusieurs serveurs réseau L2TP (LNS). Il assure le fractionnement en canaux pour tout protocole basé sur PPP. Le concentrateur
d'accès LAC joue le rôle de serveur d'accès, il est à l'origine du tunnel et est responsable de l'identification du VPN.
Les serveurs réseau LNS, signifiant L2tp Network Server , peuvent fonctionner sur toute plate-forme prenant en charge la
terminaison PPP et gèrent le protocole L2TP côté serveur. Les serveurs LNS sont les émetteurs des appels sortants et les
destinataires des appels entrants. Ils sont responsables de l'authentification du tunnel. Pour comprendre un peu mieux sous quelle
forme transitent les données, je vais vous montrer un schéma plus orienté protocole.
Inconvénients du
protocole
Ce protocole présente les inconvénients suivants :
-> l'empilage des protocoles est lourd et on perd
beaucoup en débit utile.
-> Il est important de veiller à ce que le MRU de la
connexion PPP soit en accord avec le MTU des réseau
traversés au travers du tunnel. Une fragmentation
supplémentaire des paquets réduirai encore un peu plus
le débit utile.
Présentation
IPSec
L'IPSec est intimement lié aux protocoles IPv4 et IPv6. Il
permet d'authentifier et de chiffrer des données, de sorte
à assurer une certaine confidentialité et une certaine
intégrité des flux des données. L'IPSec se présente
également comme l'une des méthodes existantes pour la
création d'un VPN (réseau privé virtuel).
Architecture
L’architecture IPSec (IP Security) utilise Architecture de sécurité IP :
deux protocoles pour sécuriser le trafic
ou le flux de données. Ces protocoles
sont ESP (Encapsulation Security
Payload) et AH (Authentication Header).
L’architecture IPSec comprend les
protocoles, les algorithmes, le DOI et la
gestion des clés. Tous ces composants
sont très importants afin de fournir les
trois principaux services :
Confidentialité
Authentification
Intégrité
Click icon to add
picture
Click icon to add picture
10 ADD A FOOTER MM.DD.20XX