Chez Mikrotik, le mode tunnel et l' mode de transport Il s'agit de deux modes de fonctionnement différents pour les connexions VPN IPsec.
A la fin de l'article vous trouverez un petit tester cela vous permettra évaluer les connaissances acquises dans cette lecture
mode tunnel
En mode tunnel, tout le trafic transitant par l'interface VPN est encapsulé dans un paquet IPsec. Cela signifie que le trafic est crypté et déchiffré aux deux extrémités de la connexion VPN.
Le mode tunnel est la configuration la plus sécurisée pour les connexions VPN, car il protège tout le trafic, quel que soit son protocole ou son application. Cependant, il s’agit également de la configuration la plus gourmande en ressources, car elle nécessite que tous les paquets soient encapsulés et décapsulés. Dans ce mode, l'intégralité du paquet IP est cryptée et devient le composant de données d'un nouveau paquet IP (et plus volumineux).
Fréquemment utilisé dans un VPN site à site Ipsec
En mode transport, seules les données transmises entre deux hôtes spécifiques sont encapsulées dans un paquet IPsec. Cela signifie que le trafic qui n'est pas dirigé vers des hôtes spécifiques n'est ni chiffré ni déchiffré.
Le mode transport est moins sécurisé que le mode tunnel, car il ne protège pas tout le trafic. Cependant, il est également moins exigeant en termes de ressources, car il nécessite uniquement que les paquets soient encapsulés et désencapsulés lorsqu'ils sont transmis entre des hôtes spécifiques.
Fonctionnalités du mode transport
- L'en-tête IPsec est inséré dans le paquet IP
- Aucun nouveau package n'est créé
- Fonctionne bien sur les réseaux où l'augmentation de la taille d'un paquet pourrait poser problème
Fréquemment utilisé pour les VPN d'accès à distance
Principales différences
Le tableau suivant résume les principales différences entre le mode tunnel et le mode transport :
caracteristica | mode tunnel | Mode de transport |
Sécurité | Élevée | Investissement |
Besoin en ressources | Élevée | Investissement |
Encapsulation | Tout le trafic | Uniquement le trafic entre des hôtes spécifiques |
Choisir le bon mode
Le choix du mode approprié pour une connexion VPN IPsec dépend des besoins de sécurité et de performances de l'application.
Si la sécurité est la priorité absolue, le mode tunnel est la meilleure option. Si la performance est la priorité absolue, le mode transport est une bonne option.
En général, le mode tunnel est le meilleur choix pour les connexions VPN qui nécessitent un haut niveau de sécurité, comme les connexions utilisées pour accéder à des données sensibles. Le mode Transport est un bon choix pour les connexions VPN qui nécessitent de bonnes performances, telles que les connexions utilisées pour transmettre des données à haut débit.
Types de tunnels fonctionnant avec IPSec
Type de tunnel | Description |
Tunnel IPsec de site à site | Connectez en toute sécurité deux réseaux distincts sur Internet. Permet une communication sécurisée entre les sous-réseaux des deux emplacements. |
VPN IPsec d'accès à distance | Permet aux utilisateurs distants de se connecter en toute sécurité au réseau du bureau à partir d'emplacements externes. Il utilise IPsec pour sécuriser la connexion et peut être implémenté avec différents protocoles VPN tels que L2TP/IPsec ou IKEv2/IPsec. |
Tunnel L2TP/IPsec | Combine L2TP (Layer 2 Tunneling Protocol) avec IPsec pour créer un tunnel sécurisé. Souvent utilisé pour les connexions d’accès à distance. |
Tunnel IKEv2/IPsec | Il utilise le protocole IKEv2 (Internet Key Exchange version 2) pour la sécurité et l'échange de clés, combiné à IPsec pour la protection des données. Il offre une configuration plus efficace et robuste par rapport à IKEv1. |
Tunnel EoIP/IPsec | Il permet la création d'un tunnel Ethernet sur IP (EoIP) et est ensuite sécurisé via IPsec pour assurer la sécurité. Utile pour étendre un réseau Ethernet sur Internet en toute sécurité. |
IPIP | Il permet la création d'un IPIP et est ensuite sécurisé grâce à IPsec pour assurer la sécurité. |
Caractéristiques communes
Tous les tunnels IPsec dans MikroTik utilisent les éléments suivants :
- Interface IPsec : interface virtuelle utilisée pour encapsuler le trafic IPsec.
- Paramètres de sécurité : les paramètres de sécurité, tels que l'algorithme de cryptage et la clé, sont utilisés pour protéger les données transmises via le tunnel.
- Règles de pare-feu : les règles de pare-feu permettent au trafic IPsec d'être transmis via le tunnel.
Choix du type de tunnel
Le type de tunnel IPsec à choisir dépend des besoins spécifiques de l'application.
- Tunnel IPsec site à site : ce type de tunnel convient à la connexion de deux réseaux distincts sur Internet.
- VPN IPsec d'accès à distance : ce type de tunnel convient pour permettre aux utilisateurs distants de se connecter en toute sécurité au réseau du bureau à partir d'emplacements externes.
- Tunnel L2TP/IPsec : Ce type de tunnel convient aux connexions d'accès à distance qui nécessitent la prise en charge du protocole L2TP.
- Tunnel IKEv2/IPsec : Ce type de tunnel convient aux connexions d'accès à distance qui nécessitent une configuration plus efficace et robuste.
- Tunnel EoIP/IPsec : Ce type de tunnel convient pour étendre un réseau Ethernet sur Internet en toute sécurité.
- IPIP : Ce type de tunnel est adapté pour assurer la sécurité d'un tunnel IPIP existant.
Bref quiz de connaissances
Que pensez-vous de cet article?
Oserez-vous évaluer vos connaissances acquises ?
Livre recommandé pour cet article
Livre de sécurité avancée RouterOS v7
Matériel d'étude pour le cours de certification MTCSE, mis à jour vers RouterOS v7
Peut-être êtes-vous intéressé...
- Filtre ICMP dans un pare-feu MikroTik
- Entre Stateful et Stateless : maîtriser le pare-feu MikroTik
- Comment bloquer efficacement les sites HTTPS avec l'hôte MikroTik TLS
- MikroTik et l'authentification sans fil : comprendre « Autoriser la clé partagée »
- HSRP, VRRP, GLBP : Comprendre les protocoles clés pour la redondance du réseau