Introduction

Durée

2 heures 15

Mots-clés

GRE, PPTP, L2TP, IPsec GRE PPTP L2TP IPsec

Objectifs

  • Utiliser des protocoles de tunneling.

De nos jours, les technologies virtuelles sont couramment employées, ainsi on parle de virtualisation de machines ou d’applications. Le réseau n’est pas en reste, et les technologies de virtualisation y ont fait leur apparition depuis quelques années déjà, bien avant que l’on parle de virtualisation dans les systèmes. De plus, il faut bien faire attention, car côté virtualisation, la notion de réseau virtuel recouvre d’autres concepts qui ne sont pas abordés ici.

Concrètement, dans un réseau VPN, un datagramme est déposé sur un autre datagramme. Le premier contient les données à échanger, le second sert à traverser l’infrastructure réseau partagée, comme par exemple Internet ou alors un réseau opérateur. Des fonctionnalités d’authentification, de chiffrement et d’intégrité sont ajoutées.

Il existe de nombreux protocoles de VPN disposant de caractéristiques spécifiques, certains étant utilisés pour des machines nomades (L2TP, VPN SSL), d’autres pour relier des sites (IPsec).

Matériel à prévoir

Les travaux pratiques suivants sont basés sur les routeurs de la série 2800 ou 2900. Il est conseillé de faire tous les exercices à la suite...

Pour consulter la suite, découvrez le livre suivant :
couv_TP5CIS.png
60-signet.svg
En version papier
20-ecran_lettre.svg
En version numérique
41-logo_abonnement.svg
En illimité avec l'abonnement ENI
130-boutique.svg
Sur la boutique officielle ENI
Précédent
Corrigé 9 BGP
Suivant
Prérequis