Anonymat & sécurité

Protocoles de tunneling VPN

Techniques avancées de VPN avec les protocoles de tunneling VPN. Le tunneling autorise l’encapsulation de données numériques le datagramme d’un protocole différent. Par exemple, VPN utilise le protocole PPTP pour encapsuler les paquets IP sur un réseau comme Internet.

Protocole de tunneling

Les protocoles de tunneling

Le terme de tunneling VPN est utilisé pour symboliser le fait qu’entre l’entrée et la sortie du VPN les données sont chiffrées et donc incompréhensible pour toute personne située entre les deux extrémités du VPN, comme si les données passaient dans un tunnel. Le tunneling VPN autorise l’encapsulation de paquets d’un type de protocole dans le datagramme d’un protocole différent. Par exemple, VPN utilise le protocole PPTP pour encapsuler les paquets IP sur un réseau public tel que le réseau Internet. Les protocoles PPTP, L2TP et SSTP dépendent en grande partie des fonctionnalités développées à l’origine pour le protocole PPP. Les principaux protocoles VPN pour le tunneling sont les suivants :

PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.
L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco, Northern Telecom et Shiva. Il est désormais déprécié parmi les protocoles de tunneling VPN.
L2TP (Layer Two Tunneling Protocol) est l’aboutissement des travaux de l’IETF pour faire converger les fonctionnalités de PPTP et L2F. Il s’agit ainsi d’un protocole de niveau 2 s’appuyant sur PPP pour les protocoles de tunneling VPN.
IPSec est un protocole de niveau 3, issu des travaux de l’IETF, permettant de transporter des données chiffrées pour les réseaux IP.

 

Le protocole PPTP

Tunneling PPTPLe principe du protocole PPTP (Point To Point Tunneling Protocol) est de créer des trames sous le protocole PPP et de les encapsuler dans un datagramme IP. Ainsi, dans ce mode de connexion, les machines distantes des deux réseaux locaux sont connectés par une connexion point à point comprenant un système de chiffrement et d’authentification, et le paquet transite au sein d’un datagramme IP. Il est possible d’avoir une connexion PPTP non cryptée où le lot de données PPP est envoyé en texte clair. Toutefois, cette solution n’est pas recommandée pour les connexions VPN sur Internet car les communications de ce type ne sont pas sûres. De cette façon, les données du réseau local sont encapsulées dans un message PPP, qui est lui-même encapsulé dans un message IP.
Avantages et inconvénients du protocole PPTP :

 

Le protocole L2TP/IPSec

Tunneling L2TP/IPSecLe protocole L2TP est un protocole standard de tunneling très proche de PPTP. Il s’agit d’un protocole réseau utilisé pour créer des réseaux privés virtuels (VPN), le plus souvent entre un opérateur de collecte de trafic ADSL ou opérateur de téléphonie pour les accès RTC et les fournisseurs d’accès à Internet. Ainsi le protocole L2TP encapsule des trames protocole PPP, encapsulant elles-mêmes d’autres protocoles tels que IP, IPX ou encore NetBIOS. 2TP s’appuie sur les services de cryptage de la sécurité du protocole IPSec (Internet Protocol security).

IPSec est un protocole défini par l’IETF permettant de sécuriser les échanges au niveau de la couche réseau. Avec le protocole IPSec s’agit d’un protocole apportant des améliorations au niveau de la sécurité au protocole IP afin de garantir la confidentialité de données qui circulent sur le réseau internet. Ainsi l’intégrité et l’authentification des échanges est garanti par ces protocoles de tunneling VPN. Le protocole IPSec est basé sur trois modules :

IP Authentification Header concernant l’intégrité, l’authentification et la protection contre le rejeu. des paquets à encapsuler. Encapsulating Security Payload définissant le chiffrement de paquets. ESP fournit ainsi la confidentialité, l’intégrité, l’authentification et la protection. Security Assocation définissant l’échange des clés et des paramètres de sécurité. Les SA rassemblent ainsi l’ensemble des informations sur le traitement à appliquer aux paquets IP. L’échange des clés se fait soit de manière manuelle soit avec le protocole d’échange IKE.

La combinaison des deux protocoles L2TP et IPSec est souvent utilisé :

Le tunneling autorise l’encapsulation d’un paquet d’un type de protocole dans le datagramme d’un protocole différent. J’espère que ces informations vous auront éclairé.

 

VPN

 

Quel protocole choisir ?

IPVanishAvec tous ces protocoles de tunneling VPN à disposition, quel protocole choisir pour soi-même ?
Pour vérifier rapidement les différents protocoles supportés par les différents prestataires VPN, il est pratique d’utiliser un comparatif VPN. Certains proposent plusieurs protocoles. les plus fréquents sont OpenVPN, PPTP et L2TP. D’autres prestataires ne permettent l’accès qu’avec un seul protocole, dans ce cas c’est souvent OpenVPN. Enfin certains prestataires VPN offrent une application gratuite qui évite d’avoir à configurer manuellement les options du VPN. C’est particulièrement utile pour les internautes qui ne veulent pas avoir à toucher des fichiers de configurations ou des réglages de connexion réseau. Voyez le comparatif VPN pour voir quels sont les protocoles qui sont supportés chez les divers services. Comparatif VPN des services de virtual private network :

Dans le comparatif des services VPN, vous pouvez voir quels sont les protocoles supportés par les différents prestataires VPN. Beaucoup offrent la panoplie complète des accès et l’on peut se connecter à leurs serveurs avec de nombreux protocoles. Mais ce n’est pas nécessairement un gage de qualité. Dans le comparateur VPN, on peut avoir des services qui offrent peu de protocoles de tunneling VPN différents mais qui sont pour autant de qualité respectable.
De manière générale pour vous aider à faire un choix, il est toujours judicieux de se référer à un comparatif VPN avant de faire un achat VPN. Il faut toujours comparer les caractéristiques techniques de chacun des services afin de vérifier que cela correspond exactement aux besoins.

 

ibVPN essai gratuit tunneling VPN

3 réponses à Protocoles de tunneling VPN

  • Avant je prenais pptp sans plus me poser de question.
    Depuis les alertes avec ce protocole j’évite.
    l2tp avec ipsec me parait bien
    j’aime pas openvpn, ce n’est pas un vrai protocole
    je trouve ça lourdingue

  • Un bon compromis de tunneling consiste à utiliser Internet comme support de transmission en utilisant un protocole d’encapsulation des données, c’est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle alors de réseau privé virtuel pour désigner le réseau ainsi artificiellement créé. Ces données peuvent être des paquets ou des trames, qui seront encapsulés dans un entête supplémentaire par le protocole qui implémente le tunnel VPN. Cet entête fourni les informations de routage pour l’acheminement de la charge utile encapsulé, dans le réseau intermédiaire. Les tunnels sont donc des chemins logiques emprunter au sein du réseau intermédiaire.

  • Salut. Moi je recommande OpenVPN.
    Si ça n’existait pas il faudrait l’inventer.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *


*