LE MODE TUNNEL |
Pour faire transiter des
informations privées sur un réseau public, on utilise la
méthode du "tunnelling". Cela consiste à construire un
chemin virtuel après avoir identifié l'émetteur et le
destinataire.
Le protocole de tunnelling encapsule les données en ajoutant une
en-tête permettant le routage des trames dans le tunnel.
Le tunnelling est l'ensemble des processus d'encapsulation, de
transmission et de désencapsulation.
Les tunnels sécurisés garantissent la confidentialité et
l'intégrité des données ainsi que l'authenticité des 2
parties. Dans cette méthode, chaque paquet est chiffré et
placé à l'intérieur d'un nouveau paquet.
Il existe différents protocoles de tunnelling: PPTP,
L2F, L2TP, IPSec.
Il existe deux modes de transport distinct: le mode transport et
le mode tunnel.
Le mode transport: Il protége le contenu de la trame en ignorant l'en tête. Ce mode est généralement utilisé entre les points terminaux d'une connexion.
Le mode tunnel: plus performant, il encapsule chaque trame dans une enveloppe qui protége tous les champs de la trame. Ce mode est utilisé entre deux équipements dont l'un au moins n'est pas un équipement terminal. C'est uniquement ce mode que l'on va décrire par la suite.
Le tunnel s'établit entre le poste du client et le NAS du réseau d'entreprise. Le client doit utiliser un protocole de tunnelling installé sur son poste. L'appel à l'ISP (Internet Source Provider) permet au client d'être connecté au réseau IP et d'initialiser son tunnel. Le tunnel est établit entre le fournisseur d'accés internet et le NAS du réseau d'entreprise. Dans ce cas, le réseau d'entreprise doit être raccordé au réseau IP par un appareil capable d'établir le tunnel (FEP, LAC, passerelle...).