Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parAchille Laurin Modifié depuis plus de 6 années
1
Tunneling protocol Réalisé par : Boukhenef Amir Bali sif Eddine
Universite des Frère Mentouri Constantine 1 Faculte des Sciences de la Technologie – Département d’électronique M1- Réseau et Télécommunication Projet sur : Tunneling protocol Réalisé par : Boukhenef Amir Bali sif Eddine
2
Tunneling : Un tunnel sert à transporter des données d’un point A vers un point B , au sens où les données qui "entrent" dans le tunnel en A "ressortent« nécessairement en B.
3
Le transport de données se fait par encapsulation :
Extrémité du tunnel: données à transporter insérées dans un paquet de protocole de "tunnélisation", puis dans un paquet du protocole de transport de données. L'autre extrémité du tunnel: données extraites du protocole de "tunnélisation" et poursuivent leur chemin sous leur forme initiale.
4
Point-to-Point Protocol (PPP, protocole point à point)
est un protocole de transmission pour l'internet, décrit par le standard RFC 1661, fortement basé sur HDLC, qui permet d'établir une connexion entre deux hôtes sur une liaison point à point. Il fait partie de la couche liaison de données (couche 2) du modèle OSI.
5
PPP s'appuie sur trois composants :
L'encapsulation des datagrammes. Le contrôle de la liaison avec LCP (Link Control Protocol). Le contrôle de la couche réseau avec NCP (Network Control Protocol).
6
Avantages : Le protocole PPP permet une meilleure gestion des liaisons par rapport à HDLC car : Il prend en charge des mécanismes d'authentification, comme PAP ou CHAP. Il permet l'agrégation de lien (on parle de PPP Multilink). Il permet la compression des données
7
Encapsulation : L’encapsulation PPP permet le multiplexage simultane de differents protocoles de couche reseau sur la meme liaison. L’encapsulation PPP a ete concue avec soin pour conserver la compatibilite avec les materiels de prise en charge les plus largement utilises.
8
Format de la trame (cas de trame PPP sur HDLC)
Dans cette configuration, une trame PPP est une trame HDLC à laquelle a été ajouté un protocole servant à l'encapsulation des couches supérieures. les fanions (Flag) et le FCS sont les mêmes que dans le cas d'HDLC. l'adresse est toujours positionnée sur b pour indiquer que la trame doit être acceptée par le bon destinataire. le champ Commande est toujours positionné sur b pour indiquer que les trames sont de type non-numéroté.
9
High-Level Data Link Control
Le HDLC (sigle anglais pour High-Level Data Link Control) est un protocole de niveau 2 (couche de liaison) du Modèle OSI, dérivé de SDLC (Synchronous Data Link Control). Son but est de définir un mécanisme pour délimiter des trames de différents types, en ajoutant un contrôle d'erreur. Il est défini par l’Organisation internationale de normalisation sous la spécification ISO 3309 (Cette norme a été révisée par: ISO/IEC 13239:2002). Les interfaces série des routeurs Cisco utilisent une version propriétaire de HDLC par défaut.
11
Type de trame Il existe 3 types de trames dans HDLC :
Trames I (Information frames) : données Trames S (Supervisory frames) : supervision des données . Trames U (Unnumbered frames) : Non numérotées, supervision de la liaison.
12
Point-to-Point Protocol over Ethernet
Protocole d'encapsulation de PPP sur Ethernet (point à point). Connu pour son emploi dans les connexions à l'internet proposées par de nombreux fournisseurs d'accès : lors de premières connexions RTC/ADSL utilisant le seul modem, il fallait mettre en œuvre une connexion PPPoE entre ce dernier et la station de travail connectée. Ces fonctions sont désormais mises en oeuvre automatiquement par les routeurs NAT (les fameuses "Box").
13
Layer 2 Tunneling Protocol :
Layer 2 Tunneling Protocol (L2TP) signifie protocole de tunnellisation de niveau 2. Il s'agit d'un protocole réseau utilisé pour créer des réseaux privés virtuels (VPN), le plus souvent entre un opérateur de collecte de trafic (dégroupeur ADSL ou opérateur de téléphonie pour les accès RTC) et lesfournisseurs d'accès à Internet.
14
Ce protocole permet de transporter des connexions en conservant les informations du niveau 2 au niveau 7 du modèle OSI. Le transport de ces connexions se fait grâce à des tunnels IP/UDP, le port UDP utilisé en standard est le Un même tunnel peut transporter plusieurs connexions, en général il n'y a qu'un seul tunnel entre deux mêmes équipements de terminaison. L'équipement qui initie le tunnel, généralement un NAS ou un BAS, est appelé LAC (L2TP Access Concentrator) et l'équipement qui termine le tunnel est appelé LNS (L2TP Network Server).
15
Réseau privé virtuel : est un système permettant de créer un lien direct entre des ordinateurs distants. On utilise notamment ce terme dans le travail à distance, ainsi que pour l'accès à des structures de type cloud computing. La connexion entre les ordinateurs est gérée de façon transparente par le logiciel de VPN, créant un tunnel entre eux. Les ordinateurs connectés au VPN sont ainsi sur le même réseau local (virtuel), ce qui permet de passer outre d'éventuelles restrictions sur le réseau (comme des pare-feux ou des proxys).
16
Intérêt : Un VPN permet d'accéder à des ordinateurs distants comme si l'on était connecté au réseau local. Un VPN dispose généralement aussi d'une passerelle permettant d'accéder à l'extérieur, ce qui permet de changer l'adresse IP source apparente de ses connexions Le VPN permet également de construire des réseaux overlay, en construisant un réseau logique sur un réseau sous-jacent, faisant ainsi abstraction de la topologie de ce dernier. L'utilisation de VPN n'est généralement pas légalement restreinte.
17
Présentation des VPN Un VPN transporte du trafic privé sur un réseau public en utilisant du cryptage et des tunnels pour obtenir : la confidentialité des données (cryptage) : l'émetteur doit crypter les paquets avant de les transmettre dans le réseau. Par ce moyen, si la communication est interceptée les données ne pourront pas être lues l'intégrité des données : le récepteur peut vérifier si les données n'ont pas été altérées lors de leur passage dans le réseau l'authentification des utilisateurs : le récepteur peut authentifier la source du paquet, garantissant et certifiant la source de l'information
18
Présentation des VPN : Un réseau privé virtuel (VPN) est défini comme une connectivité réseau déployée sur une infrastructure partagée avec les mêmes politiques de sécurité que sur un réseau privé Un VPN peut être entre deux systèmes d'extrémité ou entre deux ou plusieurs réseaux Un VPN est construit en utilisant des tunnels et du cryptage Un VPN peut être construit au niveau de différentes couches du modèle TCP/IP Un VPN est une infrastructure WAN alternative aux réseaux privés qui utilisent des ligneslouées ou des réseaux d'entreprise utilisant Fame Relay ou ATM
19
Présentation des VPN :
20
Présentation des VPN : Caractère virtuel : Caractère privé :
C’est la technique du tunneling qui permet d’étendre de façon « virtuelle » le réseau privé à travers un réseau public Caractère privé : C’est le cryptage qui confère son caractère privé aux données puisqu’elles ne peuvent être décodées que par les interlocuteurs d’extrémité
21
Scénarios VPN Qui crée des VPN ? Deux types de VPN :
accès distant (remote access ou VPDN Virtual Private Dial-up Network) : utilisateurs mobiles, télétravailleurs, utilisateurs du réseau ayant le moyen de travailler depuis leur domicile Il faut dans ce cas identifier l’utilisateur, voire sa machine interconnexion de sites (LAN to LAN VPN ou site to site VPN) : Intranet VPN : bureaux distants, succursales, pour les data et aussi la voix sur IP (encore confidentiel) Extranet VPN : clients, fournisseurs, partenaires de l’entreprise, … Dans ce cas, ce sont les éléments d’interconnexion qui doivent s’identifier les uns aux autres Le dénominateur commun est l’accès aux ressources du réseau privé, au-delà des serveurs publics, à travers un réseau publique
22
Scénarios VPN : Les administrateurs réseaux des entreprises :
ils créent des VPN LAN to LAN aussi bien que des VPN d’accès distant, pour les besoins des personnels et des partenaires de l’entreprise Les opérateurs téléphoniques et les fournisseurs d’accès à Internet : ils créent des VPN LAN to LAN « clefs en main » qu’ils proposent aux entreprises ces offres de VPN s’accompagnent souvent de services comme : l’accès à Internet l’hébergement de serveurs le filtrage de paquets la fonction FireWall l’antivirus la détection d’intrusions
23
IPSec : protocoles Authenticaton Header (AH)
Encapsulation Payload (ESP) Security Association (SA) Internet Key Exchange (IKE) Internet Security Association Key Management Protocol (ISAKMP)
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.