Le terme VPN est souvent utilisé pour décrire un réseau point à point privé et sécurité construit par-dessus un réseau public, par exemple Internet. Si le point à point, ou VPN réseau peut être utilisé pour connecter des systèmes sur les réseaux privés ou les réseaux de systèmes sur les réseaux privés ensemble.
Un tunnel configuré est une interface point à point. Le tunnel permet l'encapsulation d'un paquet IP dans un autre paquet IP. Un tunnel correctement configuré requiert une source et une destination. Pour plus d'informations, reportez-vous à la section Création et configuration d’un tunnel IP du manuel Administration des réseaux TCP/IP, d’IPMP et des tunnels IP dans Oracle Solaris 11.2 .
Un tunnel crée une interface physique apparente avec IP. Le trafic qui est positionné au-dessus IP interface de tunnel IP protégé à l'aide d'IPsec.
L'interface de tunnel d'Oracle Solaris peut être utilisée pour encapsuler, ou mettre en tunnel, un paquet IP d'un système à un autre. Ajoute une mis en tunnel de paquets IP l'en-tête IP sur le devant de l'en-tête d'origine. Utilise des adresses de sorte que les nouvelles qui sont à envoyer en-tête sur le réseau public. Les adresses sont représentées par les interfaces net0 dans le diagramme ci-après.
La figure suivante illustre comment deux des sites peuvent utiliser VPN IPsec, séparés les uns des autres pour créer un. Le trafic entre Intranet 1 et Intranet 2 est mis en tunnel via Internet au moyen de l'encapsulation IP-in-ESP. Dans ce cas, les adresses net0 sont utilisées dans les en-têtes IP extérieurs, les adresses IP internes étant celles des paquets mis en tunnel provenant des réseaux intranet. Les adresses IP car qui délimitent la période au-delà , ils sont couverts par ESP avec le trafic sont protégés depuis le contrôle est répartie sur Internet.
Figure 6-6 Réseau privé virtuel
Pour voir un exemple détaillé de la procédure de configuration, reportez-vous à la section Protection de la connexion entre deux réseaux locaux à l'aide d'IPsec en mode Tunnel.