Article de référence | Réf : H5610 v1

VPN MPLS
Technologies VPN

Auteur(s) : Mohammed ACHEMLAL, Michel DUDET

Relu et validé le 01 janv. 2016

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

  • Mohammed ACHEMLAL : Responsable Unité de R&D « Services de sécurité Intranet » FTR&D/DMI/SIR

  • Michel DUDET : Chef du service des Programmes et des Opérations FTR&D/DMI

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Cet article décrit les technologies permettant de construire les réseaux privés virtuels connus sous le terme VPN (Virtual Private Network). Une classification des VPN est proposée en identifiant ceux qui nécessitent une interaction avec le réseau d’un opérateur des télécommunications et ceux pouvant être construits indépendamment du réseau de transport.

L’article se concentre sur les principales technologies agissant au niveau de la couche 2 ou de la couche 3 du modèle OSI : IPSec, L2TP, GRE et MPLS. Les architectures et les services liés à ces architectures sont également analysés.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5610


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

4. VPN MPLS

Les VPN MPLS (MultiProtocol Label Switching) sont exclusivement de type « Network Based » ; ils ne peuvent être exploités que par des opérateurs de backbones.

MPLS a la particularité d’offrir l’étanchéité des flux au sens commutations des datagrammes. Une erreur de configuration, au niveau de la passerelle de sortie d’un site appartenant à un VPN, ne se traduit pas par le transit des informations du VPN par un autre VPN.

4.1 Architecture d’un réseau MPLS

Un réseau MPLS (figure 11) est constitué de deux types d’équipements : les LER (Label Edge Routers) et les LSR (Label Switch Routers). Les LER sont des routeurs de périphérie qui marquent le trafic à l’entrée du réseau MPLS. Ils encapsulent les datagrammes d’un protocole spécifique (par exemple, IP) dans des datagrammes MPLS. Cette encapsulation consiste à rajouter une étiquette (Label) dépendant de la destination, de la nature et de la priorité du trafic. Les LSR analysent les étiquettes des datagrammes MPLS et traitent chaque datagramme selon l’information contenue dans son étiquette. Généralement, le routeur LSR change également la valeur de l’étiquette d’un datagramme MPLS qu’il fait suivre.

Dans ce cas, la valeur d’une étiquette n’est significative que pour deux équipements (LER-LSR, LSR-LSR ou LSR-LER). Le traitement que doit effectuer un équipement LER ou LSR est décrit dans une structure de donnée propre à chaque routeur MPLS appelée LIB (Label Information Base).

La figure 12 résume cette encapsulation. L’entête MPLS comprend 32 bits dont 20 sont utilisés pour l’étiquette. Le Champ Exp (3 bits), réservé pour des fonctions expérimentales, est principalement utilisé pour la CoS (Class of Services). Le bit S donne une indication sur la pile des étiquettes ; en effet, il est possible d’imbriquer les labels. C’est cette propriété qui est utilisée...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
VPN MPLS
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - FARINACCI (D.), LI (T.), HANKS (S.), MEYER (D.), TRAINA (P.) -   Generic Rourting Protocol « GRE »  -  . Mars 2002 RFC 2784.

  • (2) - TOWNSLEY (W.), VALENCIA (A.), RUBENS (A.), PALL (G.), ZORN (G.), PALTER (B.) -   Layer Two Tunneling Protocol « L2TP »  -  . Août 1999 RFC 2661.

  • (3) - HAMZEH (K.), PALL (G.), VERTIHEIN (W.), TAARUD (J.), LITTLE (W.), ZORN (G.) -   Point-to-Point Tunneling Protocol « PPTP »  -  . Juillet 1992 RFC 2637.

  • (4) - PERKINS (C.) -   IP Encapsulating within IP  -  . Octobre 1996 RFC 2003.

  • (5) - KENT (S.) -   IP Authentication Header « AH »  -  – Draft en cours de finalisation à l’IETF « draft-ietf-ipsec-rfc2402bis-05.txt ». Avril 2003.

  • (6) - KENT (S.) -   IP Encapsulating Security Payload « ESP »  -  ...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS