Prérequis

1.

Faux. Le protocole AH (Authentication Header) est utilisé dans IPsec pour assurer les fonctionnalités d’authentification et d’intégrité des données.

2.

Faux. Le protocole GRE (Generic Routing Encapsulation) permet la réalisation de tunnels et n’offre aucune solution de sécurisation des échanges.

3.

Vrai. Le protocole CHAP (Challenge Handshake Authentication Protocol) est un protocole d’authentification s’appuyant sur l’échange d’un challenge entre les deux pairs. Le mot de passe ne transite pas sur le réseau.

4.

Vrai. Le protocole L2TP utilise IPsec pour assurer la sécurité des échanges.

5.

Vrai. IPsec offre le fonctionnement en mode transport ou en mode tunnel. Le mode transport est mis en place entre deux machines (par exemple, deux serveurs). Le datagramme d’origine est modifié pour inclure les couches de sécurité d’IPsec. Le mode tunnel est mis en place entre deux routeurs reliés à des réseaux, il permet donc de relier deux réseaux distants. Le datagramme d’origine est placé sur un nouveau datagramme lors de l’échange entre les deux routeurs.

6.

Vrai. L’ajout d’en-têtes servant au chiffrement, à l’authentification et à l’intégrité sur un datagramme peut induire une surcharge de ce dernier. Autrement dit, le protocole de niveau 2 (par exemple, Ethernet) peut se retrouver avec...

Pour consulter la suite, découvrez le livre suivant :
couv_TP5CIS.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Introduction
Suivant
Corrigé 1 Tunnel GRE