Sécurisation du réseau dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Réseaux privés virtuels et IPsec

Le terme VPN est souvent utilisé pour décrire un réseau point à point privé et sécurité construit par-dessus un réseau public, par exemple Internet. Si le point à point, ou VPN réseau peut être utilisé pour connecter des systèmes sur les réseaux privés ou les réseaux de systèmes sur les réseaux privés ensemble.

Un tunnel configuré est une interface point à point. Le tunnel permet l'encapsulation d'un paquet IP dans un autre paquet IP. Un tunnel correctement configuré requiert une source et une destination. Pour plus d'informations, reportez-vous à la section Création et configuration d’un tunnel IP du manuel Administration des réseaux TCP/IP, d’IPMP et des tunnels IP dans Oracle Solaris 11.2 .

Un tunnel crée une interface physique apparente avec IP. Le trafic qui est positionné au-dessus IP interface de tunnel IP protégé à l'aide d'IPsec.

L'interface de tunnel d'Oracle Solaris peut être utilisée pour encapsuler, ou mettre en tunnel, un paquet IP d'un système à un autre. Ajoute une mis en tunnel de paquets IP l'en-tête IP sur le devant de l'en-tête d'origine. Utilise des adresses de sorte que les nouvelles qui sont à envoyer en-tête sur le réseau public. Les adresses sont représentées par les interfaces net0 dans le diagramme ci-après.

La figure suivante illustre comment deux des sites peuvent utiliser VPN IPsec, séparés les uns des autres pour créer un. Le trafic entre Intranet 1 et Intranet 2 est mis en tunnel via Internet au moyen de l'encapsulation IP-in-ESP. Dans ce cas, les adresses net0 sont utilisées dans les en-têtes IP extérieurs, les adresses IP internes étant celles des paquets mis en tunnel provenant des réseaux intranet. Les adresses IP car qui délimitent la période au-delà , ils sont couverts par ESP avec le trafic sont protégés depuis le contrôle est répartie sur Internet.

Figure 6-6  Réseau privé virtuel

image:Dans le graphique, les bureaux 1 et 2 communiquent par le biais de l'interface net0. Chaque bureau utilise net1 pour la communication interne.

Pour voir un exemple détaillé de la procédure de configuration, reportez-vous à la section Protection de la connexion entre deux réseaux locaux à l'aide d'IPsec en mode Tunnel.