Introduction
Durée
2 heures 15
Mots-clés
GRE, PPTP, L2TP, IPsec GRE PPTP L2TP IPsec
Objectifs
-
Utiliser des protocoles de tunneling.
De nos jours, les technologies virtuelles sont couramment employées, ainsi on parle de virtualisation de machines ou d’applications. Le réseau n’est pas en reste, et les technologies de virtualisation y ont fait leur apparition depuis quelques années déjà, bien avant que l’on parle de virtualisation dans les systèmes. De plus, il faut bien faire attention, car côté virtualisation, la notion de réseau virtuel recouvre d’autres concepts qui ne sont pas abordés ici.
Concrètement, dans un réseau VPN, un datagramme est déposé sur un autre datagramme. Le premier contient les données à échanger, le second sert à traverser l’infrastructure réseau partagée, comme par exemple Internet ou alors un réseau opérateur. Des fonctionnalités d’authentification, de chiffrement et d’intégrité sont ajoutées.
Il existe de nombreux protocoles de VPN disposant de caractéristiques spécifiques, certains étant utilisés pour des machines nomades (L2TP, VPN SSL), d’autres pour relier des sites (IPsec).
Matériel à prévoir
Les travaux pratiques suivants sont basés sur les routeurs de la série 2800 ou 2900. Il est conseillé de faire tous les exercices à la suite...