WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implémentation et interconnexion des réseaux privés virtuels. Cas des hôpitaux généraux de référence et clinique médicale privé.

( Télécharger le fichier original )
par Benjamin MIGANDA
BIOSADEC - Licence 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.2.2. Principe de fonctionnement du VPN

Le principe du VPN est basé sur la technique du tunneling. Cela consiste à construire un chemin virtuel après avoir identifié l'émetteur et le destinataire. La source peut ensuite éventuellement chiffrer les données (on parle alors de VPN chiffrés) et les achemine en empruntant ce chemin virtuel.13

Les données à transmettre peuvent appartenir à un protocole différent d'IP. Dans ce cas le protocole de tunneling encapsule les données en rajoutant une en-tête***. Le tunneling est l'ensemble des processus d'encapsulation****, de transmission et de désencapsulation.

Figure N° 3: Mode de fonctionnement d'un tunnel IP

13 http:// www.frameip.com/protocol/VPN

**Protocole : c'est une série de règles qui définit les normes de fonctionnement dans un système. ***En-tête : c'est une variable qui accompagne une information et fourni des détails sur cette dernière. ****Encapsulation : contraire de la désencapsulation : lorsqu'une en-tête est ajoutée à une information on parle de l'encapsulation et lorsque celle-ci se voit ôter son en-tête on dit que c'est la désencapsulation.

14

2.2.2.1. Les différentes protocoles utilisés pour l'établissement du VPN

Il existe quatre protocoles principaux permettant l'établissement d'un VPN :

- le protocole PPTP mis au point par la société Microsoft ; - le protocole L2F mis au point par la société CISCO ; - le protocole L2TP proposé par l'IETF;

- le protocole IPSec.

2.2.2.2. Rappels sur le protocole PPP

Le protocole PPP n'est pas un protocole permettant l'établissement d'un VPN mais il est très souvent utilisé pour transférer les informations au travers d'un VPN. PPP fut développé pour transférer des données sur des liens synchrones ou asynchrones entre deux points en utilisant HDLC comme base d'encapsulation et un Frame Check Sequence (FCS). HDLC pour la détection des erreurs.

Cette liaison permet le full-duplex***** et garantit l'ordre d'arrivée des paquets******. Une fonctionnalité intéressante de ce protocole est le multiplexage simultané de plusieurs protocoles de niveau 3 du modèle OSI. Ce protocole encapsule des paquets IP, IPx et NetBEUI et bien d'autres dans des trames PPP, puis transmet ces paquets PPP encapsulés à travers la liaison point à point. PPP est donc utilisé entre un client distant et un serveur d'accès distant.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon