Dans le cours : Les fondements des réseaux : La sécurité
Accédez au cours complet aujourd’hui
Inscrivez-vous aujourd’hui pour accéder à plus de 24 000 cours dispensés par des experts.
Découvrir le protocole IPsec
Dans le cours : Les fondements des réseaux : La sécurité
Découvrir le protocole IPsec
IPSec fournit l'authentification et le cryptage à la demande des communications IP entre deux points de terminaison. Il utilise deux modes de protection. Le mode AH pour "Authentification Header" pour la signature numérique. AH ajoute une entête d'authentification cryptographique à chaque datagramme IP sur une connexion sécurisée. Il assure l'intégrité des messages. ESP pour "Encapsulating Security Payload"pour chiffrer le trafic. ESP assure la confidentialité des messages et le contrôle de l'intégrité. ESP peut utiliser soit l'algorithme DES soit l'algorithme 3DES pour le cryptage. Les paquets IPSec sont signés, vérifiés, cryptés et décryptés au niveau du pilote IPSec de la couche IP. Cela rend IPSec transparent pour les applications. Contrairement à SSL, grâce à ESP, il peut être utilisé dans les deux modes suivants : soit le mode tunnel pour connecter de manière sécurisée deux réseaux différents, soit en mode transport pour protéger la communication entre deux machines sur un même…
Table des matières
-
-
-
-
-
Découvrir les menaces courantes3 m 41 s
-
(Verrouillé)
Parcourir les protocoles utilisés par les réseaux sans fil3 m 46 s
-
(Verrouillé)
Découvrir le protocole SSL/TLS4 m 11 s
-
(Verrouillé)
Découvrir le protocole IPsec6 m 8 s
-
(Verrouillé)
Configurer un serveur au protocole IPsec10 m 27 s
-
(Verrouillé)
Configurer un ordinateur client à un serveur utilisant IPsec3 m 35 s
-
-