Pour établir une liaison sécurisée entre un routeur Cisco et un routeur non-Cisco sans envoyer d'informations en texte brut, vous devez utiliser une combinaison d'authentification PAP/CHAP. avec L2TPv3 (Layer 2 Tunneling Protocol version 3) ou IPsec sur GRE (Generic Routing Encapsulation) .
* PAP/CHAP : Il s'agit de protocoles d'authentification PPP (Point-to-Point Protocol) qui offrent un moyen plus sécurisé d'authentifier les routeurs que l'utilisation de mots de passe en texte brut. PAP est moins sécurisé que CHAP, c'est pourquoi CHAP est généralement préféré.
* L2TPv3 : Ce protocole crée un tunnel qui encapsule la connexion PPP, offrant ainsi une sécurité et un cryptage supplémentaires. L2TPv3 lui-même ne fournit pas intrinsèquement de chiffrement ; il repose sur un protocole de cryptage sous-jacent comme IPSec.
* IPsec sur GRE : GRE crée un tunnel entre les routeurs et IPsec assure le cryptage et l'authentification des données traversant ce tunnel. Il s'agit d'une solution très robuste et couramment utilisée pour les connexions VPN sécurisées de site à site.
Alors que L2TPv3 *peut* utiliser IPsec pour le chiffrement, IPsec sur GRE est plus directement et communément associé à un chiffrement robuste. Par conséquent, IPsec sur GRE avec authentification CHAP est généralement la solution la plus solide et la plus recommandée pour une interopérabilité sécurisée entre les routeurs Cisco et non Cisco. Cela garantit que les informations d'authentification et les données échangées ne sont pas envoyées en texte brut.
|