Obtenez un accès complet à toutes nos leçons dès maintenant. Start $1 Trial

Introduction à IPSEC

Pour le cours MikroTik MTCSE, vous devez avoir une idée générale de l’IPSEC et ne pas approfondir ce protocole. Si vous voulez apprendre en détail l’IPSEC et l’appliquer sur un laboratoire, consultez le cours MikroTik MTCUME où l’IPSEC est une partie importante de ce cours.

 

Revenons à l’IPSEC. Commençons par la définition :

  • IPSEC est une suite de protocoles visant à protéger le trafic IP.
  • Caractéristiques de l’IPSEC :
    • Confidentialité : cryptage des données, de sorte que seuls l’expéditeur et le destinataire peuvent lire les données.
    • Intégrité : à l’aide d’un algorithme de hachage, personne ne peut modifier les données contenues dans nos paquets.
    • Authentification : l’expéditeur et le destinataire s’authentifient mutuellement.
    • Anti-replay: même si un paquet est crypté et authentifié, un attaquant peut essayer de capturer ces paquets et de les renvoyer. En utilisant des numéros de séquence, IPsec ne transmet pas de paquets en double.

 

Nous utilisons l’IPSEC pour former un tunnel sécurisé entre deux appareils sur l’internet, de sorte que les données envoyées à l’intérieur de ce tunnel sont totalement sécurisées. L’IPSEC étant une suite de protocoles, voyons en quoi elle consiste :

 

Comme je l’ai expliqué, IPSEC est un cadre, ce qui signifie qu’à l’intérieur de ce protocole, il y a plusieurs protocoles. Par exemple, vous pouvez choisir le protocole que vous voulez utiliser comme protocole IPSEC, confidentialité, intégrité, authentification et Diffie-Hellman. Cela signifie qu’au cas où un nouveau protocole apparaîtrait à l’avenir, par exemple pour l’intégrité, il pourrait être ajouté au cadre IPSEC.

 

Avec IPSEC, il existe deux modes de communication différents :

 

  • Mode transport.
  • Mode tunnel.

 

En mode transport, les données sont cryptées en plus de tout ce qui provient de la couche 2 et des couches inférieures (c’est-à-dire la couche 1). L’IP et les couches supérieures ne sont pas cryptées. Ce mode est principalement utilisé si vous souhaitez utiliser IPSEC dans votre réseau local, de sorte que le cryptage de l’adresse IP n’est pas un problème majeur :

En mode tunnel, tout ce qui se trouve dans les couches 3 et inférieures est crypté (y compris les données). Le mode tunnel est principalement utilisé pour former un tunnel IPSEC sur l’internet :

 

Si nous regardons la boîte de chiffrement, l’IPSEC utilise des clés secrètes partagées. Il utilise également des clés asymétriques (Diffie-Hellman) pour échanger la clé secrète partagée, comme expliqué dans ce chapitre.

Veuillez nous excuser, l'accès complet à la leçon est réservé aux membres uniquement...

\
Accédez à toutes les leçons de différents fournisseurs.

\
Prix abordable pour améliorer vos compétences en informatique !

\
Accédez toujours à toutes les leçons, y compris les nouvelles ajoutées.

Satisfaction 100 % garantie !

Vous pouvez annuler votre abonnement à tout moment.

Aucune question posée, quoi qu'il en soit !

0 commentaires

Soumettre un commentaire

About