[VPN] différence entre IPsec, PPTP, L2TP, L2F....

différence entre IPsec, PPTP, L2TP, L2F.... [VPN] - Windows & Software

Marsh Posté le 24-01-2002 à 15:59:06    

J'ai un exposé à préparer sur les VPNs et je crois que les différences entre les protocoles sont un peux confuses dans ma tete:  
si g bien compris PPTP, L2F et L2TP font la meme chose, le L2TP étant le plus récent des trois et réunissant un peu le meilleur des deux autres...  
c pour IPsec que ca devientg plus compliqué: utilise t-on conjointement IPsec et l'un des trois autres ? que fait exactement IPsec?
merci à tout ceux qui sauront m'aider!

Reply

Marsh Posté le 24-01-2002 à 15:59:06   

Reply

Marsh Posté le 24-01-2002 à 16:36:50    

IPSec si je ne m'abuse est un protocole permettant d'établir la connexion d'un VPN (et si je ne me trompe pas c'est la que sera négotié l'algorithme utilisé pour le cryptage des données).

Reply

Marsh Posté le 24-01-2002 à 16:43:40    

Ce document est une analyse d'un point de vue cryptographique de IPSec...
 
J'espère que tu maîtrise bien l'anglais : http://www.counterpane.com/ipsec.pdf

Reply

Marsh Posté le 24-01-2002 à 17:10:47    

l2tp pptp sont des protocoles de couche 1 ou 2 i je ne mabuse
parcontre ipsec est un protocole de couche 3.
tu peux relier tes sites en pptp sans ipsec : ta securisation du lien sera moins grandes (128bits je crois) alors qu en IPsec tu securises avec une cle 156 bits (presuqe incrakable)

Reply

Marsh Posté le 24-01-2002 à 17:18:41    

IPSEC sert à cripter les trame TCP/IP, il n'établi de ce fait aucune connexion VPN.
 
PPTP est un protocole de connexion point à point (point to point) par le biais duquel on fait une authentification standart via l'OS ou le serveur RAS. Les trafic est crypté aprés ouverture de session. Donc le point faible est l'authentification. De plus il me semble qu'il est limité à un petit nombre de protocol (TCP/IP ).
 
L2TP à la différence de PPTP supporte plus de protocoles puisqu'il peut encapsuler (IPX, Netbeui, Appletalk ) l'authentification peut se faire via des module d'authentification forte. Il utilise IPSEC pour crypter ses données via les 3 modes de partages de clés dés l'authentification.
 
Si mais souvenir sont bons, c'est à peu prés çà ! Bon courage !!

Reply

Marsh Posté le 24-01-2002 à 17:44:40    

ipsec
 
un ensemble de protocle et de méca nisme permettant d'établir un tunnel ip sur un réso différent de celui ou ta pile protocolaire est connecte.
 
ipsec fonctionne en 2 mode
 
transport:
pas de chiffrement
garantit  
authentification
intégrité
non répudiation
des données ip transmise au sein d'un reso etranger.
 
ce mode est appelé AH (authentification header)
 
mode ESP  (encapsulation secure protocol)
garantit
 
authentification
intégrité
non répudiation
confidentialité
 
des données transmise sur un réso etranger
 
en plus des AH, il rajoute un chiffrement des stack protoclaire superieur à IP, voire, chiffrement de tout le paquet ip origine.
 
les algo de chiffrement sont standard, DES3 ideal3 , les maca nisme d'échange de clé sont standar ossi,  Diffie hellman, skip.
 
il est supproté par linux, cisco, win2k, checkpiont, à mes connaissance bien sur, mais à valider
 
leur interoperabilité nest pas garantie


---------------
démocratie: la liberté de choisir sa paire de menotte.
Reply

Marsh Posté le 24-01-2002 à 17:47:11    

correction,  
 
ESP =  encapsulating securty payload
 
encapsulation sé cul risée  :D  de la charge utile
 
ta charge utile peut etre un paquet entier à partir de la couche 3
 
pptp
 
protocol propriétaire de  $$$$$
 
l2tp
protocol dévelopé en commun par $$$$ et cisco
 
ltp (ou une connerie du genre)
dévoloppé par cisco


---------------
démocratie: la liberté de choisir sa paire de menotte.
Reply

Marsh Posté le 24-01-2002 à 17:47:54    

heuuu, un dernier point
si tu fé un truc sur les vpn
 
n'églige pas les réso MPLS


---------------
démocratie: la liberté de choisir sa paire de menotte.
Reply

Marsh Posté le 24-01-2002 à 18:54:24    

---- a écrit a écrit :

heuuu, un dernier point
si tu fé un truc sur les vpn
 
n'églige pas les réso MPLS  




 
mpls c caduk :D

Reply

Marsh Posté le 24-01-2002 à 22:31:13    

Ok j'y vois dejà plus clair:  
ci g bien compris IPsec encrypte la trame L2TP (ou PPPTP ou L2F) qui elle meme encapsule les données a faire passer sur le réseau distant ?

Reply

Marsh Posté le 24-01-2002 à 22:31:13   

Reply

Marsh Posté le 26-01-2002 à 12:01:23    

neoffyz a écrit a écrit :

l2tp pptp sont des protocoles de couche 1 ou 2 i je ne mabuse
parcontre ipsec est un protocole de couche 3.




 
Juste un détail pour combler mon inculture: Niveau 2 et niveau 3 ca veut dire coi ?
merci!

Reply

Marsh Posté le 26-01-2002 à 15:23:08    

je parlais du systeme osi en 7 couches
 
niveau 1 et 2 c les couches transport physique,
couche 3 c IP (adressage entre autre)

Reply

Marsh Posté le 28-01-2002 à 21:19:12    

pas 7 couches 4 couches.
 
faut pas confondre les modèles osi  
 
et pour TCP/IP il a seulement 4 couches

Reply

Marsh Posté le 28-01-2002 à 21:50:36    

louisebrooks a écrit a écrit :

pas 7 couches 4 couches.
 
faut pas confondre les modèles osi  
 
et pour TCP/IP il a seulement 4 couches  




5 couches! tu oublies la couche application. ;)

Reply

Marsh Posté le 28-01-2002 à 22:48:22    

:non:  :non:  :non:  :non:  :non:  :non:  :non:  :non:  :non:  
 :non:
 
 
Le modèle TCP/IP, inspiré du modèle OSI, reprend l'approche modulaire (utilisation de modules ou couches) mais en contient uniquement quatre:  
 
Modèle TCP/IP                  Modèle OSI  
1Couche Application          1Couche Application  
                                      2Couche Présentation  
                                      3Couche Session  
2Couche Transport (TCP)   4Couche Transport  
3Couche Internet (IP)        5Couche Réseau  
4Couche Accès réseau        6Couche Liaison données  
                                       7Couche Physique  
 
 
 
  :fuck: on va pas se taper  
 :fuck: dessus  :pt1cable:  :??:  :pt1cable:  :pt1cable:  :non:

 

[edtdd]--Message édité par louisebrooks--[/edtdd]

Reply

Marsh Posté le 28-01-2002 à 22:53:57    

la couche physique existe dans tous les modèles, c'est impossible de faire sans, donc ca fait bien 5 couches :fuck:

Reply

Marsh Posté le 28-01-2002 à 22:55:28    

Juste histoire de chipoter, d'ordinaire les couches sont numérotées dans l'autre sens en partant de la couche physique pour terminer par la couche presentation. :)

Reply

Marsh Posté le 28-01-2002 à 22:56:05    

djoh a écrit a écrit :

 
 
 
é bé ... c'est interressant didonc
vous avez fait quoi comme étude ?  




 
license d'info, option réseau.

Reply

Marsh Posté le 28-01-2002 à 22:59:25    

je veux bien admettre que je me suis trompé dans la numérotation, c'est bien en sens inverse
 
(mais c'était ici pour les compter et non pour les numéroter)
 
 
 :non:  :non:  :non:  :non:  
la couche réseau en la couche la plus basse du modèle tcp/ip  
 
 :non:  :non:  :non:  :non:  
 
 
 
j'ai rien étudier d'autre que les rfc
 
 :lol:

Reply

Marsh Posté le 28-01-2002 à 23:02:14    

djoh a écrit a écrit :

elle font quoi les couches presentation et session ?  




 
la couche présentation sert essentiellement au préformattage des donnée pour qu'elles soient utilisables par les niveaux sup. de manière globale. la couche session sère a la gestion... de session pour les différentes applications. Mais ces deux dernières existent dans le modèle TCP/IP au travers de la couche application, car ce sont les applications qui s'occupent de celles-ci (l'exemple le plus facil a comprendre étant un client ftp).
 
pour les option en license, ca dépend surement ou tu es.

Reply

Marsh Posté le 28-01-2002 à 23:09:00    

Les rôles des différentes couches sont les suivants:  
 
Couche accès réseau spécifie la forme sous laquelle les données doivent être acheminées quelque soit le type de réseau utilisé  
 
Couche Internet: elle est chargée de fournir le paquet de données (datagramme)  
 
Couche Transport: elle assure l'acheminement des données, ainsi que les mécanismes permettant de connaitre l'eacute;tat de la transmission  
 
Couche Application: elle englobe les applications standard du réseau (Telnet, SMTP, FTP, ...)  
 
Voici les principaux protocoles faisant partie de la suite TCP/IP:  
 
Modèle TCP/IP  
-Couche Application:  
Applications réseau  
-Couche Transport  
TCP ou UDP  
-Couche Internet  
IP, ARP, RARP  
-Couche réseau  
FTS, FDDI, PPP, Ethernet, Anneau à jeton

Reply

Marsh Posté le 29-01-2002 à 04:08:40    

Alors les mecs, on bosse son osi en communautaire ? ;)


---------------
"The marketing guys said the HP-35 would be a failure because it was too small, and then we couldn't make them fast enough to meet the demand. The marketing folks don't know everything." - Bill Hewlett
Reply

Marsh Posté le 29-01-2002 à 13:29:38    

djoh a écrit a écrit :

 
 
ah ouai, bah c'est ça qui m'intriguait
je savais pas que c'était inclu dans la couche appli, et je voyais as comment ça pouvait fonctionner sans gestion de session : mais ça doit pas être autant sécuriser du coup ?  




 
ce n'est pas une question de sécurité a ce niveau, c'est une question de normalisation. Il y a eu trop d'évolutions et de type d'application différentes que le groupe de normalisation a préférer laisser ces couches au bon vouloir des développeurs, du moment qu'un standard minimum est respecté.

Reply

Marsh Posté le 29-01-2002 à 13:38:49    

bof, c'est pas sur. Ca dépend vraiment de comment l'application est codée. et de comment les couches intermédiaires auraient pu être implémentées en cas de normalisation.

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed