Le tunneling

 


Le tunneling consiste, après identification et authentification des protagonistes, à établir un chemin virtuel entre l’émetteur et le destinataire, de telle sorte que les données chiffrées empruntent ce tunnel, assurant ainsi des communications sécurisées.

 

 


Les protocoles de tunneling opèrent au niveau 2 ou 3 au sens OSI. Les differences entre les VPN de niveau 2 et de niveau 3 sont étroites. Les tunnels de niveau 3 sont plus indépendants du réseau. Ils peuvent transporter toute forme de données : voix, données, vidéo.

 

Les différents types de tunnel :

 

facultatif :

 

Le tunnel s’établit entre le poste du client et le NAS du réseau d’entreprise . Le client doit utiliser un protocole de tunneling installé sur son poste.

L’appel à un ISP ( internet Source Provider ) permet au client d’être connecté au réseau IP et d’initialiser ensuite son tunnel.

Le tunnel s’établit entre le fournisseur d’accès Internet ( ISP ) et le NAS du réseau d’entreprise .

 

obligatoire :

 

Le réseau d’entreprise doit dans ce cas être raccordé au réseau IP par un appareillage capable d’établir le tunnel. Selon les protocoles de tunneling cet appareillage ( ordinateur ou périphérique ) est appelé :

-       processeur frontal (FEP, Front End Processor) dans PPTP,

-                     concentrateur d'accès L2TP (LAC, L2TP Access Concentrator) dans L2TP,

-                     ou passerelle de sécurité IP dans IPSec

Dans ce cas le tunnel peut être partagé par différents utilisateurs.

Le tunnel sera fermé lorsque le dernier utilisateur se déconnectera.