Le VPN (Virtual Private Network) permet de créer une
connexion sécurisée entre deux réseaux
locaux en passant par les connexions Internet. On parle de tunnel mais la
réalité est une connexion complètement sécurisée par divers protocoles
spécifiques.
Voici quelques protocoles utilisés
pour le cryptage:
Point to Point Tunneling Protocol ou PPTP, ancien protocole
développé principalement par Microsoft et Cisco.
Layer two Tunneling Protocol ou L2F, utilise la couche 2 du modèle
OSI pour le cryptage
(obsolète)
L2TP regroupe PPTP et L2F
Internet Protocol Security ou IPSec: protocole de niveau 3
(contrairement à d'autre qui travaillaient sur les couches logicielles), il
ne nécessite pas de configuration particulière des programmes pour
travailler entre-eux. La méthode de vérification des clés utilise le
protocole UDP pour débuter la vérification, ensuite, un protocole
particulier vérifie la validité des clés suivant deux
méthodes différentes (au choix), soit une clé identique partagée sur
chaque serveur, soit via un site de certification (certificats qu'on
retrouve également sur les sites https). Ce protocole est intégré dans
les version serveurs de Windows à partir de 2000 (comme L2TP) pour les
connexions à distances utilisant RRAS.
Generic Routing Encapsulation ou GRE de Cisco
SSL (Secure Socket Layer) et son successeur, le TLS (Transport
Layer Security), qui n'utilise plus le système de cryptage MD5 qui posait
quelques petit problèmes de sécurité. Le deuxième reste compatible avec
les équipements et logiciels du premier
VPN-Q: principalement utilisé par ISA server (Internet Security
and Acceleration, une option supplémentaire) pour les accès par Internet
à un serveur sous Windows.
Chacun de ces systèmes de transferts et sécurisés
utilisent des ports spécifiques en TCP et / ou en UDP qui doivent être
laissés ouverts dans la configuration des firewalls.