• Aucun résultat trouvé

III) IPSec : II) VPN : I) VLAN : VLAN-VPN-IPSEC

N/A
N/A
Protected

Academic year: 2022

Partager "III) IPSec : II) VPN : I) VLAN : VLAN-VPN-IPSEC"

Copied!
1
0
0

Texte intégral

(1)

Cyrille DUFRESNES VLANS-VPN-IPSEC

http://notionsinformatique.free.fr page 1/1 19/04/09

VLAN-VPN-IPSEC

I) VLAN :

Un VLAN (Virtual Local Area Network) est un réseau local regroupant un ensemble de machines de façon logique et non physique.

Grâce aux VLANS, sur un unique support physique on peut avoir plusieurs réseaux isolés.

L’utilisation des VLANS permet de rassembler des réseaux qui étaient auparavant séparés physiquement.

La création de VLANS qui consiste à segmenter le réseau réduit la diffusion du trafic sur le réseau.

Il existe 4 types de VLANS :

Le VLAN par port (niveau 1).

Le VLAN par MAC (niveau 2).

Le VLAN par sous réseaux (niveau 3).

Le VLAN par protocole (niveau 3).

Les VLANS sont définis par les normes IEEE 802.1D, 802.1Q et 802.10.

Pour plus de détails sur les différents VLANS :

http://www-igm.univ-mlv.fr/~dr/XPOSE2006/SURZUR-DEFRANCE/vlanport.html

II) VPN :

Le VPN (Virtual Private Network) permet d’obtenir une liaison sécurisée à moindre coût sur une liaison non fiable (internet) grâce à l’encapsulation et au chiffrement des données.

On parle de tunnel VPN car les données ne sont lisibles qu’a chaque extrémité du VPN.

Le protocole de tunnelisation le plus utilisé est IPSec.

III) IPSec :

IPSec est un protocole permettant de sécuriser les échanges au niveau de la couche réseau. Il s’agit en fait d’un protocole apportant des améliorations au niveau de la sécurité au protocole IP afin de garantir la confidentialité, l’intégrité et l’authentification des échanges.

Références

Documents relatifs

Pour terminer sur le choix de la solution de mise en œuvre du VPN IPsec site à site, la configuration d'un tunnel GRE puis des communications IPsec en mode transport avec le

• Connectez le à la demande — Si votre service Internet est basé sur une heure où vous êtes connecté, écrivez le nombre de minutes le CVR100W peut être de veille, après quoi

Tester le bon fonctionnement de la communication entre les deux sites : accès aux modules Adam et au site internet distant.. Compléments (A faire si le tp snmp a été

Pour ces deux flux, FAST assure l’analyse de la couche Application dans le module HTTP.. Fig 2 : Services et règles de flux

The following configurations show the changes necessary for a remote access configuration upgrade from an earlier version of this solution to the Cisco network-based IPSec VPN

The VTI feature can be configured using static tunnels on both the branch and headend routers, or a static tunnel on the branch router and a dynamic tunnel configuration by means of

VTI designs are relatively new, but can be used for the same customer requirements where a p2p GRE over IPsec design or DMVPN hub-and-spoke topology design would be recommended;

The extensive portfolio of Cisco ® VPN solutions includes Cisco routers, Cisco Catalyst ® 6500 Series Switches, and Cisco ASA 5500 Series Adaptive Security Appliances..