WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implémentation et interconnexion des réseaux privés virtuels. Cas des hôpitaux généraux de référence et clinique médicale privé.

( Télécharger le fichier original )
par Benjamin MIGANDA
BIOSADEC - Licence 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.2.2.4. Le protocole L2F

Le protocole L2F est un protocole développé par Cisco, Northern Telecom et Shiva. Il est décrit dans la RFC 2341. Le protocole L2F est un protocole de niveau 2 qui permet à un serveur d'accès distant de véhiculer le trafic sur PPP et transférer ces données jusqu'à un serveur L2F (routeur). Ce serveur L2F désencapsule les paquets et les envoie sur le réseau. Il faut noter que contrairement à PPTP et L2TP, L2F n'a pas besoin de client. Le fonctionnement d'une communication basée sur le protocole L2F s'appuie sur :

- la création d'un tunnel L2F entre les deux routeurs distants ;

- une connexion PPP entre le client distant et le routeur distant que celui-ci fait suivre au serveur d'accès distant via le tunnel L2F.

Ce mode de fonctionnement peut être résumé par le schéma ci-dessous :

Figure N° 4: Mode de fonctionnement du protocol L2F

Ce protocole est progressivement remplacé par le protocole L2TP.

18

2.2.2.5. Le protocole L2TP (RFC 2661)

Le protocole L2TP est un protocole réseau qui encapsule des trames PPP pour les envoyer sur des réseaux IP, X25, relais de trames ou ATM. Lorsqu'il est configuré pour transporter les données sur IP, le protocole L2TP peut être utilisé pour faire du tunneling sur Internet. Dans ce cas, le protocole L2TP transporte des trames PPP dans des paquets IP.14

La maintenance du tunnel est assurée à l'aide de messages de commandes au format L2TP tandis que le protocole UDP est utilisé pour envoyer les trames PPP au sein de trames L2TP. Le mode de fonctionnement est le suivant :

Figure N° 5: Mode de fonctionnement du protocole L2TP

A. Les concepts clés du protocole L2TP Les concentrateurs d'accès L2TP

Les concentrateurs d'accès L2TP ou LAC peuvent être intégrés à la structure d'un réseau commuté comme le réseau téléphonique commuté (RTC) ou encore associés à un système d'extrémité PPP prenant en charge le protocole L2TP. Le rôle du concentrateur d'accès LAC se limite à fournir un support physique qui sera utilisé par L2TP pour transférer le trafic vers un ou plusieurs serveurs réseau L2TP ou LNS. Il assure le fractionnement en canaux pour tout protocole basé sur PPP. Le concentrateur d'accès LAC joue le rôle de serveur d'accès : il est à l'origine du tunnel et est responsable de l'identification du VPN.

14 http:// www.commentcamarche.com

19

Les serveurs réseaux L2TP

Les serveurs réseau L2TP ou LNS, peuvent fonctionner sur toute plate-forme prenant en charge la terminaison PPP. Les serveurs réseaux L2TP gèrent le protocole L2TP côté serveur. Les serveurs LNS sont les émetteurs des appels sortants et les destinataires des appels entrants. Ils sont responsables de l'authentification du tunnel.

Le mode de fonctionnement peut être résumé par le schéma ci-dessous :

Figure N° 6: Mode de fonctionnement du protocole du serveur réseau L2TP

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry