Couplage des sites distants pour la gestion d'un système d'information en temps réel: cas du FONER( Télécharger le fichier original )par Didier LINGONGO BABANGE ISC/Kinshasa - Licence 2012 |
Figure n°26 : Illustration d'Implémentation des protocoles IPsecVI.5.1. Mise en oeuvre de IPsec35(*)Trois architectures de mise en oeuvre différentes sont définies pour IPsec dans la RFC 2401. Lequel nous utilisons dépend de divers facteurs, y compris la version d'IP utilisée (v4 contre v6), les exigences de la demande et d'autres facteurs. Ceux-ci restent dans la tour d'une décision de mise en oeuvre primaire: si IPsec doit être programmé dans tous les hôtes sur un réseau, ou tout simplement dans certains routeurs ou d'autres dispositifs "intermédiaires". Cette décision de mise en oeuvre est celle qui doit être fondée sur les besoins du réseau. Il ya deux options: mettre en oeuvre IPsec en fin hôtes, ou dans les routeurs.
Mettre IPsec dans tous les dispositifs d'accueil offre le plus de flexibilité et de sécurité. Il permet la sécurité "end-to-end" entre deux périphériques sur le réseau. Cependant, il existe de nombreux hôtes sur un réseau typique, donc cela signifie beaucoup plus de travail que de la mise en oeuvre IPsec dans les routeurs. b. La mise en oeuvre du routeur Cette option est beaucoup moins de travail parce que cela signifie que nous ne faisons que des modifications à quelques routeurs au lieu de centaines ou de milliers de clients. Il ne fournit une protection entre les paires de routeurs qui mettent en oeuvre IPsec, mais cela peut être suffisant pour certaines applications telles que les réseaux privés virtuels (VPN). Les routeurs peuvent être utilisés pour fournir une protection uniquement pour la partie de la route que les datagrammes suivent à l'extérieur de l'organisation, laissant les connexions entre les routeurs et les hôtes locaux non sécurisés (ou éventuellement, garantis par d'autres moyens). VI.5.2. Quelques applications qui utilisent le VPN Nous avons plusieurs applications avec le VPN dont voici quelques une :
C'est une application qui configure automatiquement et simplifie la gestion de connexions VPN. Alternez librement entre les emplacements serveur ou changez de protocoles VPN d'un simple clic. Il permet : § Une navigation privée sur Internet, emails, Tchat et newsgroups Usenet ; § Protection de la vie privée et contre la surveillance de votre FAI, des connexions sans fil, ou de votre voisinage ; § Vous pouvez choisir une identité européenne ou américaine en ligne ; § Utilise toutes applications habituelles sans aucune restriction.
Hotspot Shield VPN est la solution de sécurité Internet ultime qui sécurise votre session de navigation, détecte et bloque les logiciels malveillants, protège votre vie privée et vous permet d'accéder à des sites bloqués.37(*)
§ Mon VPN permet de surfer sur le Net sans laisser aucune trace de vos activités, mots de passe, IP, infos bancaires ; § assure la protection lorsque vous naviguez sur le web. Vos informations sont cryptées et protégées ; § permet de contourner les par-feux et les restrictions géographiques, accéder à tous les contenus en toute confidentialité sans censure. * 35 http://www.tcpipguide.com/free/t_IPSecArchitecturesandImplementationMethods.htm * 36 http://fr.giganews.com/vyprvpn/windows/ * 37 http://www.hotspotshield.com/trial/ |
|