j'ai compris

[Dr.WoW] [No.25] La naissance et l'évolution des VPN L2TP

publié il y a  2020-4-27 15:06:36Dernière réponse abr. 30, 2020 23:14:55 18 1 0 0

Pour discuter des VPN L2TP, nous devons d'abord nous concentrer à nouveau sur les premiers stades du développement d'Internet. C'était une époque où les utilisateurs individuels et les entreprises se connectaient généralement à des lignes téléphoniques et, bien entendu, les succursales des entreprises et les utilisateurs itinérants utilisaient généralement le «réseau téléphonique» (nom académique: PSTN-Public Switched Telephone Network) / ISDN (Integrated Services Digital Network) "pour se connecter à leurs réseaux HQ. Des personnes appelées VPN basés sur PSTN / RNIS" VPDN "(Virtual Private Dial Networks). Les VPN L2TP sont une sorte de technologie VPDN, mais d'autres technologies VPDN sont déjà progressivement tombées en désuétude.

Comme le montre la figure 1-1, dans un VPN L2TP traditionnel basé sur PSTN / RNIS, un opérateur déploie un LAC (pour les VPDN, il s'agit d'un NAS - Network Access Server) entre les réseaux PSTN / ISDN et IP. Cela fournit des services de ligne VPN L2TP centralisés pour plusieurs utilisateurs d'entreprise et est équipé de fonctions d'authentification et de facturation. Lorsque les organisations de succursales et les employés mobiles composent le numéro de connexion spécial pour le VPN L2TP, le modem de connexion utilise un protocole PPP pour établir une session PPP avec le LAC, et l'authentification et la facturation sont activées simultanément. Une fois l'authentification réussie, le LAC lance le tunnel L2TP et la négociation de session avec le LNS, et le LNS du siège social réauthentifie l'identité de l'utilisateur d'accès (en raison de problèmes de sécurité). Une fois l'authentification réussie, l'organisation de la succursale ou l'employé mobile peut accéder au réseau HQ.


Figure 1-1 VPN L2TP basé sur PSTN / RNIS

[Dr.WoW] [No.25] La naissance et l'évolution des VPN L2TP-1335951-1


LAC et LNS sont des concepts de protocoles L2TP, tandis que NAS est un concept VPDN. Donc en fait, pour les VPN L2TP, le LAC est en fait le NAS.

Avec la généralisation des réseaux IP, les réseaux PSTN / RNIS sont progressivement tombés en désuétude dans le secteur de la communication de données. Étant donné que les entreprises et les utilisateurs individuels pouvaient tous deux utiliser Ethernet pour se connecter directement à Internet, les VPN L2TP ont également été en mesure de faire tranquillement «deux petits pas» en avant. Cela ne ressemblait peut-être qu'à deux petites étapes, mais en réalité, ces deux petites étapes ont permis aux anciens VPN L2TP `` au-dessus de la colline '' de rester sur la scène IP en constante évolution. Les scénarios d'utilisation du VPN L2TP d'aujourd'hui sont illustrés à la figure 1-2 , et à partir de la figure, nous pouvons voir que les VPN L2TP sont déjà calmement passés à l'étape IP.


Figure 1-2 Scénario VPN L2TP commun

[Dr.WoW] [No.25] La naissance et l'évolution des VPN L2TP-1335951-2

 

  • La première "petite étape" ―PPP daigne s'attarder sur l'Ethernet . Il s'agissait d'une étape obligatoire dans le processus d'évolution des réseaux d'accès à distance vers l'Ethernet. Bien que cela n'ait pas été spécialement conçu pour les VPN L2TP, les VPN L2TP en ont été le plus grand bénéficiaire. Si les utilisateurs d'une organisation de succursale installent un client PPPoE et déclenchent la numérotation PPPoE sur Ethernet, une session PPPoE est établie entre le client PPPoE et le LAC (serveur PPPoE). Cela ne change pas le processus de configuration du VPN L2TP entre le LAC et le LNS.

  • La deuxième "petite étape" - l' extension de L2TP aux PC des utilisateurs : dans ce type de scénario, les PC peuvent utiliser le client L2TP dont leur système est équipé, ou un logiciel client L2TP tiers, pour composer directement et configurer un VPN L2TP avec le LNS. Les clients L2TP rendent les services du courtier, le BAC, sans objet, en établissant un `` partenariat '' direct avec le siège - il semble que ce type de `` remplacement '' ne se limite pas à la vie quotidienne!

Le terrain d'entente entre ces deux scénarios et les scénarios VPN L2TP d'origine est que la société investit dans l'achat d'équipement, puis utilise Internet pour établir un VPN L2TP. Cela évite à l'opérateur de facturer l'utilisation des services de ligne VPN et réduit les investissements à long terme. Afin de faire la distinction entre les deux types de VPN L2TP susmentionnés, les premiers (VPN L2TP basés sur l'accès à distance) sont appelés VPN initiés par NAS, tandis que les seconds (VPN L2TP établis par numérotation directe par le client) sont appelés initiés par le client. VPN. Nous allons entrer plus en détail ci-dessous à propos de ces deux types de VPN L2TP.

 

 


Pour afficher la liste de tous les postes techniques du Dr. WoW, cliquez ici.


  • x
  • Standard:

publié il y a 2020-4-30 23:14:55 Utile(0) Utile(0)
Le terrain d'entente entre ces deux scénarios et les scénarios VPN L2TP d'origine est que la société investit dans l'achat d'équipement, puis utilise Internet pour établir un VPN L2TP. Cela évite à l'opérateur de facturer l'utilisation des services de ligne VPN et réduit les investissements à long terme. Afin de faire la distinction entre les deux types de VPN L2TP susmentionnés, les premiers (VPN L2TP basés sur l'accès à distance) sont appelés VPN initiés par NAS, tandis que les seconds (VPN L2TP établis par numérotation directe par le client) sont appelés initiés par le client. VPN. Nous allons entrer plus en détail ci-dessous à propos de ces deux types de VPN L2TP.
View more
  • x
  • Standard:

Commentaire

envoyer
Connectez-vous pour répondre. Se connecter | Enregistrer

Remarque Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».
Si le bouton de la pièce-jointe n'est pas disponible, mettez à jour Adobe Flash Player à la dernière version.

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Communauté de Support de Huawei Entreprise
Communauté de Support de Huawei Entreprise
Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.