13.07.2015 Views

RAS-AD2E - Etic Telecom

RAS-AD2E - Etic Telecom

RAS-AD2E - Etic Telecom

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ANNEXE 4La technique des VPN3.1 FonctionnementAuthentificationA la connexion, les routeurs établissent entre eux un dialogue visant às’authentifier mutuellement.Si l’on a choisi un système à clé partagée, les clés sont échangées aprèsavoir été cryptées.Si on a choisi l’utilisation de certificats, chaque routeur transmet à l’autreun message chiffré au moyen de sa propre clé privée ; le destinataire ledécrypte au moyen de la clé publique de l’émetteur ; il en a connaissanceparce qu’elle a été déclarée lors du paramétrage.Clé privée de l'émetteurClé publique de l'émetteurMessageChiffrement Internet déchiffrementd'authentificationDonnéesen clairTransmissionUne fois l’authentification effectuée, le tunnel est constitué entre les deuxrouteurs ; les adresses IP sources et destination sont celles des deuxextrémités du VPN. Elle ne sont pas cryptées.Celui qui prend l’initiative de la connexion est appelé client VPN; leserveur VPN est celui qui accepte la connexion.Dans ce flux de trames IP entre les deux routeurs est transporté le traficutile : Les trames IP provenant des machines du premier réseau vers desmachines du second. Ce trafic est crypté (si on choisit cette option).Routeur ADSL ref. <strong>RAS</strong>-<strong>AD2E</strong> Notice d’utilisation ref. 9017509-02 Page 119

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!