Connaissances Informatiques >> réseaux >> Réseaux virtuels >> Content
  Derniers articles
  • Comment mettre en place un réseau V…
  • Comment configurer l'accès distant …
  • VPN et accès à distance 
  • Quelle est la différence entre un L…
  • Qu'est-ce que le terminal virtuel du…
  • Quand est-il nécessaire d’augmenter…
  • Qu'est-ce qu'un chemin virtuel dans …
  • Comment ajouter des VPN pour DD -WRT…
  • Comment configurer un serveur proxy …
  • Logiciel VPN pour W7 Cisco et Junipe…
  •   Réseaux virtuels
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseaux virtuels

    Qu’est-ce qu’un réseau de chemins virtuels et comment fonctionne-t-il ?

    Un réseau de chemins virtuels (VPN) n'est pas une technologie unique et bien définie comme un protocole spécifique. Il s'agit plutôt d'une connexion *logique* sur un réseau physique, souvent un réseau étendu (WAN). Considérez-le comme un « tunnel » virtuel ou un chemin dédié aux données au sein d’une infrastructure réseau plus vaste. Ce tunnel permet de segmenter et de gérer le trafic réseau de manière plus efficace et sécurisée.

    Voici comment cela fonctionne :

    1. Connexion logique : Un VPN ne nécessite pas de lignes physiques dédiées entre les emplacements. Au lieu de cela, il utilise l'infrastructure réseau existante (comme l'Internet public ou une ligne louée) pour créer une connexion virtuelle et logique. Cette connexion est définie par un ensemble de règles et de paramètres.

    2. Commutation et routage de paquets : Les données sont toujours transmises sous forme de paquets, comme sur n'importe quel autre réseau. Cependant, le VPN utilise des protocoles de routage (comme OSPF ou BGP) pour diriger ces paquets le long du chemin virtuel désigné. Les routeurs impliqués comprennent les paramètres du VPN et garantissent que les paquets restent dans le « tunnel ».

    3. Circuits virtuels : De nombreuses implémentations VPN créent des circuits virtuels. Ces circuits agissent comme des connexions dédiées, même s’ils partagent des liens physiques sous-jacents. Cela permet de garantir une bande passante ou une qualité de service (QoS) pour un trafic VPN spécifique.

    4. Encapsulation : Pour garder le trafic VPN séparé et sécurisé, les paquets sont souvent encapsulés. Cela signifie envelopper le paquet de données d'origine dans un autre paquet « externe » qui contient des informations spécifiques au VPN telles que des instructions de routage et des en-têtes de sécurité. L'encapsulation est supprimée à la destination.

    5. Sécurité : Bien qu'ils ne constituent pas intrinsèquement une fonctionnalité de sécurité, les VPN sont souvent utilisés conjointement avec des mesures de sécurité telles que le cryptage (par exemple, IPsec) et l'authentification pour protéger les données transmises sur le chemin virtuel. Ceci est crucial lorsque le réseau sous-jacent (comme Internet) n’est pas intrinsèquement sécurisé.

    6. Types de VPN : Différentes technologies peuvent créer des VPN, telles que :

    * VPN MPLS (Multiprotocol Label Switching) : Un type courant utilisant des étiquettes MPLS pour transférer les paquets le long de chemins prédéfinis. Souvent utilisé par les entreprises de télécommunications et les grandes organisations.

    * VPN de couche 2 (L2VPN) : Étendez les réseaux de couche 2 (comme les réseaux locaux Ethernet) sur un WAN. Ils créent essentiellement un réseau local virtuel (VLAN) sur une vaste zone.

    * VPN de couche 3 (L3VPN) : Opérez au niveau de la couche réseau (couche 3) et concentrez-vous sur le routage des paquets IP. IPsec est souvent utilisé pour la sécurité dans les VPN L3.

    En bref : Un VPN permet de créer des connexions dédiées, gérables et souvent sécurisées sur une infrastructure réseau partagée. Il sépare votre trafic de manière logique, améliorant ainsi l'efficacité, la sécurité et la gestion, sans le coût et la complexité des liens physiques dédiés pour chaque connexion. Il s'agit d'une technologie polyvalente utilisée dans divers contextes, depuis la connexion de succursales jusqu'à la fourniture d'un accès à distance sécurisé.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Une table de commutation dans un réseau de circuits virtuels peut-elle avoir deux entrées avec le …
  • Décrivez le rôle du DNS dans un réseau de distribution de contenu ? 
  • Comment configurer un concentrateur VPN 
  • Comment s’appellent les fonctions assurées par un réseau ? 
  • Comment ajouter un nouvel ordinateur portable au VPN Client 
  • Qu'est-ce qui identifie la machine virtuelle et fait partie de l'adresse réseau physique ? 
  • Qu'est-ce que le port Virtual COM? 
  • Combien de liens wan sont nécessaires pour créer un maillage complet de connexions entre cinq site…
  • La canalisation est-elle la technologie principale pour réaliser un réseau privé virtuel? 
  • Quels symboles représentent graphiquement les périphériques et médias réseau ? 
  • Connaissances Informatiques © http://www.ordinateur.cc