IPSec peut être utilisé pour créer des tunnels VPN vers le trafic IP de bout en bout (également appelé mode de transport IPSec) ou des tunnels IPSec de site à site (entre deux passerelles VPN, également appelé mode de tunnel IPSec).

Mode tunnel IPSec: En mode tunnel IPSec, le paquet IP d’origine (en-tête IP et charge utile de données) est encapsulé dans un autre paquet. En mode tunnel IPSec, le datagramme IP d’origine est encapsulé avec un en-tête AH (ne fournit aucune confidentialité par cryptage) ou ESP (fournit un cryptage) et un en-tête IP supplémentaire. Les adresses IP de l’en-tête IP externe nouvellement ajouté sont celles des passerelles VPN. Le trafic entre les deux passerelles VPN semble provenir des deux passerelles (dans un nouveau datagramme IP), le datagramme IP d’origine étant crypté (dans le cas d’un ESP) dans un paquet IPSec.

Le mode tunnel IPSec est le plus largement utilisé pour créer un VPN IPSec de site à site.

Mode de transport IPSec: En mode de transport IPSec, seule la charge utile de données du datagramme IP est sécurisée par IPSec. L’en-tête IP est l’en-tête IP d’origine et IPSec insère son en-tête entre l’en-tête IP et les en-têtes de niveau supérieur.

Le mode de transport IPSec peut être utilisé lors du chiffrement du trafic entre deux hôtes ou entre un hôte et une passerelle VPN.

Remarque: Les données sont cryptées et authentifiées si vous utilisez l’encapsulation de données utiles de sécurité (ESP), ou simplement authentifiées si l’en-tête d’authentification (AH) est utilisé.

Show CommentsClose Comments

Leave a comment