LE MODE TUNNEL

Pour faire transiter des informations privées sur un réseau public, on utilise la méthode du "tunnelling". Cela consiste à construire un chemin virtuel après avoir identifié l'émetteur et le destinataire.
Le protocole de tunnelling encapsule les données en ajoutant une en-tête permettant le routage des trames dans le tunnel.
Le tunnelling est l'ensemble des processus d'encapsulation, de transmission et de désencapsulation.
Les tunnels sécurisés garantissent la confidentialité et l'intégrité des données ainsi que l'authenticité des 2 parties. Dans cette méthode, chaque paquet est chiffré et placé à l'intérieur d'un nouveau paquet.
Il existe différents protocoles de tunnelling: PPTP, L2F, L2TP, IPSec.
Il existe deux modes de transport distinct: le mode transport et le mode tunnel.

Le mode transport: Il protége le contenu de la trame en ignorant l'en tête. Ce mode est généralement utilisé entre les points terminaux d'une connexion.

Le mode tunnel: plus performant, il encapsule chaque trame dans une enveloppe qui protége tous les champs de la trame. Ce mode est utilisé entre deux équipements dont l'un au moins n'est pas un équipement terminal. C'est uniquement ce mode que l'on va décrire par la suite.

Le tunnel s'établit entre le poste du client et le NAS du réseau d'entreprise. Le client doit utiliser un protocole de tunnelling installé sur son poste. L'appel à l'ISP (Internet Source Provider) permet au client d'être connecté au réseau IP et d'initialiser son tunnel. Le tunnel est établit entre le fournisseur d'accés internet et le NAS du réseau d'entreprise. Dans ce cas, le réseau d'entreprise doit être raccordé au réseau IP par un appareil capable d'établir le tunnel (FEP, LAC, passerelle...).