Protocole: est un ensemble de règles qui définit le mode de communication entre les différents ordinateurs sur les réseaux

NAS: Un serveur d'accès réseau est un point d'accès unique à une ressource distante.

NAT: traduction d'adresse réseau, faire correspondre les adresses IP internes non-uniques et souvent non routables d'un intranet à un ensemble d'adresses externes uniques et routables.

SSL: un protocole de sécurisation des échanges sur Internet

Tokens sécurisés: mots de passes générés aléatoirement

PPTP: un protocole d'encapsulation PPP sur IP conçu par Microsoft. Il permet de mettre en place de réseaux privés virtuels (VPN) au-dessus d'un réseau public

L2TP: Il s'agit d'un protocole réseau utilisé pour créer des réseaux privés virtuels (VPN), le plus souvent entre un opérateur de collecte de trafic et les fournisseurs d'accès à Internet.

L2F: protocole VPN, Il est basé sur UDP et utilise le port 1701.

IPsec: protocole assure des communications privées et protégées sur des réseaux IP, par l'utilisation des services de sécurité cryptographiques, est un ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP

MPLS: est un mécanisme de transport de données basé sur la commutation d'étiquettes ou "labels". La notion d'étiquette provient du fait que les labels sont insérés à l'entrée du réseau MPLS et retirés à sa sortie, ce protocole peut être utilisé pour transporter pratiquement tout type de trafic, par exemple la voix ou des paquets IPv4, IPv6 et même des trames Ethernet ou ATM.

PPP: est un protocole de transmission pour l'internet, qui permet d'établir une connexion de type liaison entre deux hôtes sur une liaison point à point ( une liaison entre deux hôtes uniquement)

il détermine la taille des paquets acceptables pour la transmission. l'émetteur et le récepteur envoient des paquets LCP pour déterminer des informations spécifiques à la transmission de données. serveur DHCP) X25: était le protocole de transmission dans le modèle OSI (Open System Interconnection) de l'ISO (International Standard Organisation) qui tentait de normaliser les systèmes informatiques en 7 couches. est un procédé consistant à utiliser un autre protocole souvent situé sur la même couche du modèle OSI RFC: une série numérotée de documents officiels décrivant les aspects techniques d'Internet. de la gestion du modem au niveau applicatif. pour rendre leur interconnexion possible. Le LCP vérifie l'identité de l'élément connecté et l'accepte ou le refuse. recherche les erreurs dans la configuration et peut interrompre la communication en cas d'erreur. il permet par exemple à des utilisateurs connectés à un réseau local mais n'ayant pas le même masque de sous-réseau de s'échanger des fichiers Protocole routé: Un protocole routé permet au routeur de transmettre des données entre les nœuds de différents réseaux Protocole routable: doit impérativement permettre d'attribuer un numéro de réseau et un numéro d'hôte à chacune des machines . NCP: est un protocole réseau intégré à PPP pour négocier les options concernant la couche 3 du réseau : le plus souvent IP NetBEUI: est un protocole réseau non-routable de réseau local. ou de différent matériel informatique (routeurs. LCP: Dans une communication PPP.Datagramme: est un paquet de réseau informatique utilisé par des protocoles orientés non connectés tel que UDP Encapsulation: est la notion de mettre une chose dans une autre.

MPPE: est un protocole de chiffrement de données à travers le protocole Point-to-Point (PPP) et le réseau privé virtuel (VPN). elle se situe au niveau de la couche liaison de donnèes. GRE: est un protocole de mise en tunnel qui permet d'encapsuler n'importe quel paquet de la couche réseau dans n'importe quel paquet de la couche réseau. utilisé pour les échanges intersites (WAN) .Paquet: est l'entité de transmission de la couche réseau. Fanion/Drapeau: est une séquence particulière de bits servant à délimiter des trames (composant trame) FCS: le Frame Check Sequence (FCS) est le code de détection d'erreurs ajouté à la fin d'une trame MS-CHAP: définit une méthode d'authentification. Frame Relay: est un protocole à commutation de paquets situé au niveau de la couche de liaison (niveau 2) du modèle OSI. les messages sont découpés en plusieurs paquets transmis séparément.. stockage des mots de passe. fibre optique.). Son sigle signifie "Computers.. RTPC: réseau Téléphonique Public Commuté. etc. Communication et Compatibility". Trame: est un bloc d'information véhiculé au travers d'un support physique (cuivre. PAP: est un protocole d'authentification pour PPP. C'est le réseau de téléphone fixe classique ACSEND: est un logiciel libre et open-source pour résoudre petit à très gros modèles mathématiques 3Com: une société spécialisée dans les équipements réseau.

la vidéo et toute autre application ou service. authentification et intégrité. qui participe à l'élaboration de standards Internet. reçues ou stockées sont complètes et n'ont pas été modifiées. AH: est un protocole IP de la suite IPSec. On peut voir l'architecture RNIS comme une évolution entièrement numérique des réseaux téléphoniques existants. est un protocole réseau de niveau 2 à commutation de cellules. . ouvert à tout individu. assurant l'intégrité des données transférées. permettant de combiner plusieurs services de sécurité : confidentialité. conçue pour associer la voix. Périphérique lns: Périphérique lac: RTC: est le réseau du téléphone (fixe et mobile). ESP: est un protocole appartenant à la suite IPSec. RNIS s'oppose donc au réseau téléphonique commuté (RTC) traditionnel. on obtient l'authentification et l'intégrité Integrité de donnèes: L'intégrité des données est la confirmation que les données qui ont été envoyées. international. qui a pour objectif de multiplexer différents flots de données sur un même lien IETF: est un groupe informel. les données. dans lequel un poste d'abonné est relié à un central téléphonique par une paire de fils alimentée en batterie centrale async: RNIS: est une liaison autorisant une meilleure qualité et des vitesses.ATM: Mode de transfert asynchrone. L'IETF produit la plupart des nouveaux standards d'Internet.

IKE est utilisé pour authentifier les deux extrémités d'un tunnel sécurisé en échangeant des clés partagées. authenticité et intégrité) en s'aidant souvent de secrets ou clés. pour chaque paquet. Elle permet de décider. Bourrage: ajout de données supplémentaires en cryptographie IKE: est chargé de négocier la connexion. sa fin doit néanmoins s'aligner (padding) sur une limite de 4-octet pour l'IPv4 et 8-octet pour l'IPv6 Tunnel: est une encapsulation de données d'un protocole réseau dans un autre. . et qui opère en Full-duplex SAD: Les associations de sécurité sont stockées dans cette base de donnèes. Avant qu'une transmission IPSec puisse être possible. établie par l'administrateur de la connexion. établir une nouvelle SA avec les caractéristiques requises ISAKMP: fournit seulement un cadre pour l'authentification et l'échange de clé et est conçu pour être indépendant d'échange de clé ICV: permettant de vérifier l'intégrité du paquet. situé dans la même couche du modèle en couches. SA: association de sécurité Paquet bundle: est une paquet qui est composée de deux SA SPI: est un bus de données série synchrone baptisé ainsi. elle est consultée par l'hôte afin d'identifier la manière dont doit être traité chaque paquet reçu ou à émettre. s'il doit être sécurisé ou autorisé à passer outre ou rejeté. SPD: IPSec offre des protections basées sur des choix définis dans cette base de données de politique de sécurité. De taille variable.Algorithme de chiffrement: est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité. ou dans une couche de niveau supérieur.

c'est. Modp: ec2n IDi IDr ecp CPU: est la partie d'un ordinateur système qui exécute les instructions d'un programme d'ordinateur . CEF: utilisé pour augmenter la commutation de paquets vitesse en réduisant les frais généraux et les retards introduits par les techniques de routage d'autres. FEC: est un terme utilisé dans de commutation multiprotocole par étiquette (MPLS) pour décrire un ensemble de paquets avec des caractéristiques similaires et / ou identiques qui peuvent être transmis de la même manière. CEF se compose de deux éléments clés: Le Forwarding Information Base (FIB) et des contiguïtés . ASIC: il regroupe un grand nombre de fonctionnalités uniques et/ou sur mesure. et d'entrée / sortie des opérations du système. Diffie Hellman: Il autorise deux correspondants à convenir d'une clé de chiffrement (utilisable ultérieurement pour communiquer à l'aide d'un chiffre à clé secrète) sans avoir à se préoccuper de la confidentialité de cet échange. L'intérêt de l'intégration est de réduire les coûts de production et d'augmenter la fiabilité.Oakley: Skeme: PFS: est la propriété qui assure qu'une clé de session provenant d'un ensemble de long terme des clés publiques et privées ne sera pas compromise si l'un des ( à long terme) les clés privées est compromise à l'avenir. ils peuvent être liés à la même MPLS étiquette. . pour effectuer les base arithmétique et logique.

Il est responsable de la commutation des étiquettes utilisées pour acheminer les paquets .IGP: est un protocole de routage utilisé dans les systèmes autonomes. LDAP: protocole permettant l'interrogation et la modification des services d'annuaire SMTP: est un protocole de communication utilisé pour transférer le courrier électronique (courriel) vers les serveurs de messagerie électronique. Il permet d'établir les routes optimales entre les points du réseau. de routage . Le chemin d'accès est mis en place en fonction de critères dans FEC Routeur P: un routeur P ou fournisseur de routeur est un Label Switch Router (LSR) qui fonctionne comme un routeur de transit du réseau de base. FIB: est la plus couramment utilisée dans le réseau de pontage . Un fournisseur de réseau est généralement un fournisseur de services Internet aussi bien Routeur CE: est le routeur chez le client qui est connecté à l' arête fournisseur d'un fournisseur de services IP / MPLS réseau. mis en place par un protocole de signalisation. LSP: est un chemin à travers un réseau MPLS. et des fonctions similaires pour trouver l'interface propre à laquelle l'interface d'entrée doit envoyer un paquet à être transmis par le routeur. d'éviter les boucles et en cas de modification de topologie d'assurer la convergence du réseau LSR: est un type d'un routeur situé au milieu d'un Multiprotocol Label Switching (MPLS). HTTP: est un protocole de communication client-serveur . Le routeur P généralement connecté à un ou plusieurs routeurs PE Routeur PE: est un routeur entre un réseau de zone de prestataire de services et les zones administrées par les fournisseurs de réseaux d'autres.

délais de transmission.CRL: est la liste des identifiants des certificats qui ont été révoqués ou ne sont plus valables et qui ne sont plus dignes de confiance. QOS: est la capacité à véhiculer dans de bonnes conditions un type de trafic donné. gigue. Backbone : VRF : protocole Handshake : utilisée pour garantir l'intégrité et la confidentialité des données échangées PKI : . connexion dial-up: est une forme de l'accès à Internet qui utilise les installations de la réseau téléphonique public commuté (RTPC) pour établir une connexion composé d'un fournisseur de services Internet (FAI) via les lignes téléphoniques . est un modèle de réseau informatique proche du modèle clientserveur mais où chaque client est aussi un serveur. débit. en termes de disponibilité. variante du FTP sécurisé avec les protocoles SSL ou TLS Applet: est un logiciel qui s'exécute dans la fenêtre d'un navigateur web. authenticité et intégrité) en s'aidant souvent de secrets ou clés. Cryptographie: est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité. taux de perte de paquets… interconnexion d'égal à égal : P2P. FTPS: est un protocole de communication destiné à l'échange informatique de fichiers sur un réseau TCP/IP.

isakmp .triple DES : triple AES : pptp { ms_chp .mppe } ppp { lcp .pap .esp .pfc } ike { IDi .ncp } l2tp { lac .gre .lns } ipsec { ike .IDr } mpls { cef – asic } Remarque :   La couche ip produit une en-tête = sans masquage d’adresse La couche ip + le module ipsec = masquage d’adresse A vérifier :  L’avantage du masquage d’adresse altérées ‫تغيير‬ non-répudiation ‫رفض‬ " infaillible ‫المعصومين‬ .spd } isakmp { ah .sad .

accès client Non requise. lors de son entrée sur le réseau. Applications sous IP. Base d’information sur les labels).FEC La Forward Equivalence Class (FEC) est la représentation d’un groupe de paquets qui ont en commun les mêmes besions quant à leur transport.Les différents types de tunnel : Facultatif : Le tunnel s’établit entre le poste du client et le NAS du réseau d’entreprise. Le client doit utiliser un protocole de tunneling installé sur son poste. Cette table est appelée Label Information Base (LIB. notamment courrier électronique et Internet.3. Les FEC sont basés sur les besoins en terme de service pour certains groupes de paquets ou même un certain préfixe d’adresses. Selon les protocoles de tunneling cet appareillage (ordinateur ou périphérique) est appelé : processeur frontal (FEP. un paquet est assigné à une FEC une seule fois.5. L’appel à un ISP (Internet Source Provider) permet au client d’être connecté au réseau IP et d’initialiser ensuite son tunnel. triple DES et AES notamment Accès à distance et nomade sécurisé. Obligatoire : Le réseau d’entreprise doit dans ce cas être raccordé au réseau IP par un appareillage capable d’établir le tunnel. permet seulement un service "best effort" Inférieur à celui des réseaux Frame Relay et Atm Faible grâce au transfert via le domaine mais supérieur à celui des autres Vpn IP.2 .3. y compris les logiciels d'entreprise vitaux exigeant une qualité de service élevée et une faible latence et les applications en temps réel (vidéo et voix sur IP) Dépend du réseau Mpls du fournisseur de services Evolutivité élevée puisque n'exige pas une interconnexion d'égal à égal entre les sites et que les déploiements standard peuvent prendre en charge plusieurs dizaines de milliers de connexions par Vpn Aucun traitement exigé par le routage Le fournisseur de services doit déployer un routeur Mpls en bordure de réseau pour permettre l&148. Le Mpls est une technologie réseau Sécurité totale grâce à la combinaison de certificats numériques et de Pki pour l'authentification ainsi qu'à une série d'options de cryptage. Tous les paquets d’un tel groupe reçoivent le même traitement au cours de leur acheminement. . Inadapté au trafic en temps réel ou à priorité élevée Très vaste puisque repose sur l'accès à Internet Les déploiements les plus vastes exigent une planification soigneuse pour répondre notamment aux problèmes d'interconnexion site à site et de peering Traitements supplémentaires pour le cryptage et le décryptage Possibilité d'utiliser l'infrastructure du réseau Ip existant Logiciels ou matériels client requis Sécurité Applications compatibles Etendue Evolutivité Frais de gestion du réseau Vitesse de déploiement Prise en charge par le client 3. Le tunnel s’établit entre le fournisseur d’accès Internet ( ISP ) et le NAS du réseau d’entreprise. Front End Processor) dans PPTP. Toutes les applications.1 . Chaque LSR se construit une table pour savoir comment un paquet doit être transmis. Internet public Comparable à la sécurité offerte par les réseaux Atm et Frame Relay existants. Contrairement aux transmissions IP classiques. dans MPLS. Mpls Ipsec Qualité de service Coût Permet d'attribuer des priorités au trafic par le biais de classes de service Le transfert se faisant sur l'Internet public.

2.3 .2 .Les différentes phases d'une connexion Ppp 3.Mpls 4.Le protocole Ipsec 3.1 .1 .4.Principe de fonctionnement de Mpls 3.Protocole Esp (Encapsulating Security Payload) 3.Vue d'ensemble 3.5 .4.2 . . Une documentation dédié à L2TP est présent sur le site de Frame IP.2.3.2.Sécurité 3.3 .3 .5. passerelle de sécurité IP dans IPSec Dans ce cas le tunnel peut être partagé par différents utilisateurs. une nouveauté marketing ? 4.6 .4.2 .Comparaison des différents protocoles 4.1.2 .Le protocole Pptp 3.Rappels sur Ppp 3.1 .6.Mpls / Ipsec 1 .Généralités 3.Format d'une trame Ppp 3.1.Fonctionnement 4 .Le protocole Ah (Authentication Header) 3.3 .Principe de fonctionnement 3.5.L2tp / Ipsec 4.Pptp 4.5.1.Protocoles utilisés pour réaliser une connexion Vpn 3.Principe général 2.4 .2 .Le Vpn d'accès 2.3.Le protocole L2tp 3. L2TP Access Concentrator) dans L2TP.L'intranet Vpn 2.Principe de fonctionnement 2.5 .Serveur réseau L2tp (Lns : L2tp Network Server) 3.1 .4 .concentrateur d'accès L2TP (LAC.4 . Le tunnel sera fermé lorsque le dernier utilisateur se déconnectera.Fonctionnalités des Vpn 2.Le protocole Mpls 3.4.Les deux modes de fonctionnement de Ipsec 3.2 .Le protocole Ssl 3.1 .La gestion des clefs pour Ipsec : Isakmp et Ike 3.Bilan des caractéristiques fondamentales d'un Vpn 3 .1 .5 .1 .4.1 .Concentrateurs d'accès L2tp (Lac : L2tp Access Concentrator) 3.4 .1 .3 .Vpn-Ssl.2 .L'extranet Vpn 2.3 .4.Introduction 2 .Utilisation du Mpls pour les Vpn 3.2.6 .2 .

L'intranet VPN 2.2 .L2F (Layer Two Forwarding) 3.Le protocole PPTP 3.2 .Protocoles utilisés pour réaliser une connexion VPN 3.1 .L'extranet VPN 2.1 -PAP -Password Authentication Protocol 3.3 .Présentation 2.Bilan des caractéristiques fondamentales d'un VPN 2.1.Les différentes phases d'une connexion Ppp 3.2 .3 .4 .1.1 – Qu’est ce qu’un VPN ? 2.5 – Services des VPNs 3 .Le protocole L2tp .1.4 .4 – Rappel sur Le protocole de contrôle de liaison (LCP) 3.1 .5 -Les protocoles de contrôle réseau (NCPs) 3.2 .3 .Introduction 2 .1 .2.Rappels sur Ppp 3.2.2.3 – Comment marche un VPN ? 2.1.1.2.Le concept de réseau privé virtuel 2.Format d'une trame PPP 3.1 .Le VPN d'accès 2.Généralités 3.

Isakmp (Internet Security Association and Key Management Protocol) 3.3.5.Les différents types de tunnel : 3.4.3 .Routeurs Virtuels : VRF 3.5.2 Ike (Internet Key Exchange) 3.Les deux modes de fonctionnement d’IPsec 3.5.4 – Label-Switched Paths (LSP) 3.Concentrateurs d'accès L2tp (Lac : L2tp Access Concentrator) 3.2 .Vue d'ensemble 3.1.5.4.5.5.5.La gestion des clefs pour IPsec : Isakmp et Ike 3.Serveur réseau L2tp (Lns : L2tp Network Server) 3.Sécurité 3.4 .Les réseaux Privés et la Translation d'adresse .1 Avantages de L2TP 3.5.Le protocole SSL 3.3 .1.5 .6.Fonctionnement 4 .1.1 .5 .2 .2 .2 .5.5.5 .Protocole Esp (Encapsulating Security Payload) 3.1 .Utilisation du MPLS pour les VPN 3.6 .2.3 .5.6 .5.5 – Label Distribution Protocol (LDP) 3.4 .5.5.Principe de fonctionnement de Mpls 3.1.1 .Le protocole IPsec 3.5.Principe de fonctionnement 3.1 .1.1 . PE et Ce 3.5.3 .4.3 – Rappel sur le groupe de paquets FEC 3.Le protocole Ah (Authentication Header) 3.LSR et LER 3.Classification des paquets 3.Commutation par labels 3.5.4.1.3.2.5.4.2 .5.1 .Le protocole MPLS 3.Routeurs P.

5 -Les réseaux privés et les proxys 6 .VPN-SSL.5 .Conclusion .Comparaison des différents protocoles 4.4 .MPLS / IPsec 7 .3 .MPLS 4.2 .L2TP / IPsec 4. une nouveauté marketing ? 4.1 .PPTP 4.