Rapport mise en place d'un sevrer VPN .Mouad Lousimi
A l’heure où la mobilité est un argument dans le domaine professionnel, il est nécessaire de pouvoir travailler pour son entreprise à n’importe quel endroit du monde.
Pour des raisons évidentes de sécurité, toutes les informations indispensables à une entreprise ne peuvent pas être stockées sur un serveur accessible publiquement depuis internet. Elles ne sont donc théoriquement pas accessibles depuis un réseau extérieur à celui de l’entreprise.
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm
Cette première partie de cette formation a pour objectif de présenter tous d’abord la puissance et les les possibilités offertes par ce puissant firewall Open Source pour accomplir des tâches habituellement réalisées par des solutions plus renommées, et l’on découvrira que pfSense est une solution à la hauteur pour concurrencer les plus grand !
Dans un premier temps, nous étudierons les capacités de pfSense pour répondre aux différentes problématiques de sécurité de base, mais aussi son rôle par apport aux différents services présents normalement au niveau des réseaux informatiques. Nous verrons également que pfSense est capable d'opérer selon les standards des plus grandes et connues de gammes de firewall et qu'il est ainsi intégrable dans un réseau professionnel pour répondre à ‘presque’ tout les besoins des organismes .
Cette formation pfsense vous permet de mettre en œuvre un firewall adapté au monde de l’entreprise. Vous serez également capable d’exploiter et de proposer de nombreux services sur cette solution libre et légitime.
Dans cette première partie, nous allons pouvoir découvrir un bon nombre d’élements de configuration de bases, que nous allons pouvoir détailler ensemble au niveau de la deuxième partit qui sera beaucoup plus pointue que la première.
Dans cette première partie, nous allons pouvoir découvrir la solution pfSense, apprendre comment effectuer les configurations de bases(DHCP,DNS,DDNS,NTP,SNMP,MAJ..), comment configurer des vlans, comment effectuer des opérations de firewaling (Règles, NAT, Port Forwarding,Scheduling, Aliases…) ou encore comment garantir une QoS minimal grâce ce dernier.
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
A l’heure où la mobilité est un argument dans le domaine professionnel, il est nécessaire de pouvoir travailler pour son entreprise à n’importe quel endroit du monde.
Pour des raisons évidentes de sécurité, toutes les informations indispensables à une entreprise ne peuvent pas être stockées sur un serveur accessible publiquement depuis internet. Elles ne sont donc théoriquement pas accessibles depuis un réseau extérieur à celui de l’entreprise.
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm
Cette première partie de cette formation a pour objectif de présenter tous d’abord la puissance et les les possibilités offertes par ce puissant firewall Open Source pour accomplir des tâches habituellement réalisées par des solutions plus renommées, et l’on découvrira que pfSense est une solution à la hauteur pour concurrencer les plus grand !
Dans un premier temps, nous étudierons les capacités de pfSense pour répondre aux différentes problématiques de sécurité de base, mais aussi son rôle par apport aux différents services présents normalement au niveau des réseaux informatiques. Nous verrons également que pfSense est capable d'opérer selon les standards des plus grandes et connues de gammes de firewall et qu'il est ainsi intégrable dans un réseau professionnel pour répondre à ‘presque’ tout les besoins des organismes .
Cette formation pfsense vous permet de mettre en œuvre un firewall adapté au monde de l’entreprise. Vous serez également capable d’exploiter et de proposer de nombreux services sur cette solution libre et légitime.
Dans cette première partie, nous allons pouvoir découvrir un bon nombre d’élements de configuration de bases, que nous allons pouvoir détailler ensemble au niveau de la deuxième partit qui sera beaucoup plus pointue que la première.
Dans cette première partie, nous allons pouvoir découvrir la solution pfSense, apprendre comment effectuer les configurations de bases(DHCP,DNS,DDNS,NTP,SNMP,MAJ..), comment configurer des vlans, comment effectuer des opérations de firewaling (Règles, NAT, Port Forwarding,Scheduling, Aliases…) ou encore comment garantir une QoS minimal grâce ce dernier.
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
Ce document reflète un travail qui a consisté à mettre en place un système de messagerie sécurisée pour une PME/PMI. J'y aborde les concepts clés de la messagerie électronique avant de montrer un cas simple de mise en place d'un tel système pour enfin terminer par sa sécurisation.
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...DENAGNON FRANCK ✔
Il est de tradition, pour notre prestigieuse institution de formation qu'à la fin du cursus académique, les futurs lauréats au titre du Bachelor, entreprennent au sein d’une entreprise des travaux de recherche sur un thème d'actualité proposé par leurs structures d'accueil.
Ce projet permet aux étudiants de mettre en application les connaissances théoriques acquises pendant les trois années de formation.
Le thème de recherche qui nous a été confié est intitulé : "Mise en place d’un VPN (Site - to - Site) au sein d’une entreprise ".
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...BelgeKilem
Au début de l'Internet, la préoccupation majeure était de transmettre les paquets à leur
destination. Ensuite, des mécanismes inhérents à TCP ont été développés pour faire face aux
conséquences induites par les pertes de paquets ou la congestion du réseau. Mais depuis le
début des années 1990, la communauté des fournisseurs de service (ISP : Internet service
Provider) qui administrent l'Internet est confrontée non seulement au problème de croissance
explosive mais aussi à des aspects de politique, globalisation et stabilité du réseau.
Par ailleurs, outre ces différents aspects, apparaît une très forte diversification des services
offerts. Ainsi de nouvelles applications se développent sur le réseau : téléphonie,
vidéoconférence, diffusion audio et vidéo, jeux en réseau, radio et télévision en direct…
L’émergence des réseaux privés virtuels (VPN), nécessite également une différentiation de
services. La qualité de service de bout en bout apparaît, dans ce contexte, essentielle au succès
de ces applications. Avec l’arrivée de la technologie MPLS et les modèles de gestion de la
qualité de service (Diffserv et Intserv) une nouvelle approche est considérée (MPLS pour
l’augmentation des performances des équipements réseaux, les notions de trafic engineering et
les VPN et la gestion de qualité de service pour le traitement de la congestion, la classification
des trafics et la garantie de service).
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-cisco-icnd1-ccent-100-101
Grâce à cette formation, préparer vous à la toute première certification Cisco, point d'entrée de tous les parcours de certification Cisco.
Vous y aborderez, avec Noël Macé, votre formateur Système et Réseaux, les concepts essentiels de l'administration réseau, de la théorie (topologie, composants, adressage, etc ...) à la pratique sur les produits du leader du marché des composants réseau.
Que vous désiriez vous préparer à un ensemble de certifications Cisco 100-101, ou simplement à l'administration réseau de manière générale, ce cours est le passage indispensable, prérequis à tout autre apprentissage sur ces sujets.
Cisco vient juste de changer son programme de certification, et cette formation est couvre le programme tout récent Cisco ICND1/CCENT 100-101
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
Dans ce projet nous avons mis en place un pool de serveurs de machines virtuelles (maître/esclaves) qui tournent sous l'OS XenServer, ensuite nous avons mis sur pied XenCenter qui est notre centre de supervision, puis pour l'accès à distance aux machines virtuelles par les clients nous avons deux serveurs tournant sous l'OS Windows Server 2012 R2 ; l'un contenant le contrôleur de domaine Active Directory, le DNS et notre autorité de certification pour signer nos certificats en local. Et l'autre contenant Xen Desktop qui utilise le protocole VNC et permet de fournir les bureaux distants aux clients receiver (machines clientes). Enfin nous avons configurer DRBD afin de faire de la distribution des tâches et surtout répliquer les machines virtuelles du maître sur les esclaves afin de rendre notre architecture tolérant aux pannes, surtout celles du serveur maître.
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
Ce document reflète un travail qui a consisté à mettre en place un système de messagerie sécurisée pour une PME/PMI. J'y aborde les concepts clés de la messagerie électronique avant de montrer un cas simple de mise en place d'un tel système pour enfin terminer par sa sécurisation.
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...DENAGNON FRANCK ✔
Il est de tradition, pour notre prestigieuse institution de formation qu'à la fin du cursus académique, les futurs lauréats au titre du Bachelor, entreprennent au sein d’une entreprise des travaux de recherche sur un thème d'actualité proposé par leurs structures d'accueil.
Ce projet permet aux étudiants de mettre en application les connaissances théoriques acquises pendant les trois années de formation.
Le thème de recherche qui nous a été confié est intitulé : "Mise en place d’un VPN (Site - to - Site) au sein d’une entreprise ".
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...BelgeKilem
Au début de l'Internet, la préoccupation majeure était de transmettre les paquets à leur
destination. Ensuite, des mécanismes inhérents à TCP ont été développés pour faire face aux
conséquences induites par les pertes de paquets ou la congestion du réseau. Mais depuis le
début des années 1990, la communauté des fournisseurs de service (ISP : Internet service
Provider) qui administrent l'Internet est confrontée non seulement au problème de croissance
explosive mais aussi à des aspects de politique, globalisation et stabilité du réseau.
Par ailleurs, outre ces différents aspects, apparaît une très forte diversification des services
offerts. Ainsi de nouvelles applications se développent sur le réseau : téléphonie,
vidéoconférence, diffusion audio et vidéo, jeux en réseau, radio et télévision en direct…
L’émergence des réseaux privés virtuels (VPN), nécessite également une différentiation de
services. La qualité de service de bout en bout apparaît, dans ce contexte, essentielle au succès
de ces applications. Avec l’arrivée de la technologie MPLS et les modèles de gestion de la
qualité de service (Diffserv et Intserv) une nouvelle approche est considérée (MPLS pour
l’augmentation des performances des équipements réseaux, les notions de trafic engineering et
les VPN et la gestion de qualité de service pour le traitement de la congestion, la classification
des trafics et la garantie de service).
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-cisco-icnd1-ccent-100-101
Grâce à cette formation, préparer vous à la toute première certification Cisco, point d'entrée de tous les parcours de certification Cisco.
Vous y aborderez, avec Noël Macé, votre formateur Système et Réseaux, les concepts essentiels de l'administration réseau, de la théorie (topologie, composants, adressage, etc ...) à la pratique sur les produits du leader du marché des composants réseau.
Que vous désiriez vous préparer à un ensemble de certifications Cisco 100-101, ou simplement à l'administration réseau de manière générale, ce cours est le passage indispensable, prérequis à tout autre apprentissage sur ces sujets.
Cisco vient juste de changer son programme de certification, et cette formation est couvre le programme tout récent Cisco ICND1/CCENT 100-101
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
Dans ce projet nous avons mis en place un pool de serveurs de machines virtuelles (maître/esclaves) qui tournent sous l'OS XenServer, ensuite nous avons mis sur pied XenCenter qui est notre centre de supervision, puis pour l'accès à distance aux machines virtuelles par les clients nous avons deux serveurs tournant sous l'OS Windows Server 2012 R2 ; l'un contenant le contrôleur de domaine Active Directory, le DNS et notre autorité de certification pour signer nos certificats en local. Et l'autre contenant Xen Desktop qui utilise le protocole VNC et permet de fournir les bureaux distants aux clients receiver (machines clientes). Enfin nous avons configurer DRBD afin de faire de la distribution des tâches et surtout répliquer les machines virtuelles du maître sur les esclaves afin de rendre notre architecture tolérant aux pannes, surtout celles du serveur maître.
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm
OpenSSL est une boîte à outils robuste, commerciale et complète pour les protocoles Transport Layer Security (TLS) et Secure Sockets Layer (SSL). Il s’agit également d’une bibliothèque de cryptographie polyvalente.
Toute au long de cette formation on va voir les différents mode de cryptage que OpenSSL peut nous offrir et aussi les différents algorithmes qu’on peut utiliser pour ça, on va découvrir aussi les méthodes pour gérer les certificats création des CSR et les signatures comment ils peuvent être traiter
Rétro-ingénierie de protocole crypto: Un "starter pack"Maxime Leblanc
Dans cette présentation, vous apprendrez les bases de l'analyse de protocole cryptographique, et quelques pistes pouvant aider à détecter une faille au sein de ces protocoles. Aucune connaissance crypto n'est nécessaire a priori (il ne s'agit pas ici de briser des protocoles éprouvés, mais de voir comment leur mauvaise utilisation peut les rendre inefficaces). On fera par le fait même un survol des outils utiles pour la rétro-ingénierie réseau, comme "Wireshark". La présentation sera basée sur un exemple réel d'un protocole VoIP brisé et corrigé récemment.
Plaquette de présentation de la sécurité de la solution NetExplorerNetExplorer
Sécurité applicative, sécurité infrastructure... Découvrez toutes les garanties de sécurité de NetExplorer, la solution française de partage de fichiers, travail collaboratif et stockage en ligne.
7. La sécurisation des activités sur un réseau VPN est bâti sur
ces trois piliers :
• L’Authentification
• Le Cryptage
• Le Hachage
8. La confidentialité est historiquement le premier problème posé
à la cryptographie. Il se résout par la notion de chiffrement
Clé partagéeClé partagée
Cryptage :
On a 2 types de cryptage :
1. Le Cryptage Symétrique: chaque utilisateur utilise la meme clé
partager pour le chiffrement et le déchiffrement des données.
2. Le Cryptage Asymétrique: Les utilisateurs utilisent une clé pour
le chiffrement et une autre pour le déchiffrement des données.
clé privée
Clé publique
On utilise la clé publique pour chiffrer
la clé secrète (S).
Clé secrète Clé secrète
Assure la confidentialité des données échangées.
9. Cryptage
Il existe plusieurs algorithmes de cryptage :
1.DES: inventé par IBM, utilise 56-bit pour le chiffrement des données (S)
2.3DES:il est composé par 3 clés de DES, utilise 68-bit pour le
chiffrement des données (S)
3.AES: parmi les algorithmes les plus efficace, utilise 128-192-256 bits (S).
4.DH: le plus utilisé dans les VPNs, permit un transfère sécurisé de la
clé secrète, utilise 768-1024-2048 bits (A).
10. Le hachage:
C’es le fait de combiner une donnée de longueur variable avec une
clé secrète partagée en appliquant un algorithme de hachage. La sortie
est un haché apposé au message original.
Assure l’intégrité des données.
On utilise deux algorithmes pour le hachage:
• MD5(Message Digest 5): Cet algorithme utilise une clé secrète
partagée de 128-bit, La sortie est un haché de 128-bit.
• SHA1(Secure Hash Algorithm-1): Cet algorithme utilise une clé
secrète partagée de 160-bit, La sortie est un haché de 160-bit.
11. Authentification:
Il existe deux méthodes d’authentification:
C’est la vérification des identités.
L’authentification de l’origine des données garantit que les
données reçues proviennent de l’expéditeur déclaré.
1.Clé pré-partagée
2. les Signatures RSA ou DSA
la même clé pré-partagée est configurée sur chaque équipement. À
chaque extrémité, la clé pré-partagée est combinée avec autre
information pour former la clé de l’authentification qui est utilisée
pour former un haché d’authentification.
Avec les signatures RSA, le haché envoyé n’est pas seulement
authentifié, mais il est aussi signé digitalement.
13. Information
de l’identité
Clé
d’authentification
Haché 1
Algorithme
de cryptage
Clé privée
Signature
numérique
Certificat
numérique
Certificat
numérique
Algorithme
de décryptage
Clé publique
Signature
numérique
Information
de l’identité
haché
Haché 1
Clé
d’authentification
1
2
2. Authentification avec la Signatures RSA
Appareil A
Appareil B
18. Avantages et Inconvénients
Avantages
• Tout le trafic entre le client et son VPN est chiffré.
• Accès à l’intégrité d'Internet, sans censure et sans restriction.
• Changement d’identité sur le réseau étendu afin de protéger la vie privé du
client.
• Utilisé sur des réseaux publics, il assure une connexion sécurisé sans risque de se
faire espionner.
20. Conclusion
Les réseaux VPN sont la meilleure solution pour les entreprises pour la
réalisation de leurs réseaux étendus car ils combinent la sécurité de
l’information à des prix les plus bas.
L'avantage des approches par MPLS/IPSec est la souplesse de d’installation
et de dépannage du VPN .
En conclusion, cette étude nous a permis d’avoir une connaissance générale
sur les réseaux VPN, et les paramètres à prendre en considération pour
s’assurer que le réseau VPN mis en œuvre sera fiable.
Aujourd’hui on vous exposera le vrai visage des "VPN" acronyme de Virtual private network en anglais et réseau privé virtuel en français , et pour cela notre plan de travail sera structuré comme il est illustré ci devant vous : on entamera avec un introduction ou on mettra point sur la problématique et la définition des VPN, La deuxieme partie detaillera plus le fonctionnement d’un réseau VPN à travers ses mécanisme, La troisième partie citera les deux protocoles les plus concurrents du marché qui sont l’IPSec et l’MPLS . Suivi des aventages et des inconvénients . Et on terminera avec une brève conclusion.
Depuis le milieu des années 1990, la croissance de l’équipement et de l’usage de l’internet et des mobiles a été fulgurante. Des statistiques ont montré que la moitié de la population mondial profite d'un accès à internet ce qui témoigne de la continuité des réseaux.
La diversité des usages, qui tend également à s’accroître, laisse ainsi apparaître deux dominantes : celle des usages de communication au sens large à coté des services d’information et de transaction.
mais ce développement s’est avéré bilatéral , car figuré vous que les menaces ont eux aussi évolué. Ce qui s’est matérialisé par l’apparition d’utilitaires plus sophistiqués et plus faciles à exploiter.
Et afin d’arriver à leur objectif, les pirates utilise diverses méthodes, les plus célèbres sont le Le sniffing, le spoofing et l’exploitations des vulnérabilités humaines et informatiques.
La solution VPN est la meilleure solution contrer ce type de menaces.
Alors qu’es ce qu’un VPN ?
c’est tout simplement l’extension de l’intranet privé d’une entreprise à travers un réseau public comme internet, servant donc à convoiter en toute sécurité l’information entre utilisateur.
Essayant maintenant de la définir lettre par lettre:V pour virtuel : ce qui veut dire que le réseau physique n’est pas possédé par l’utilisateur du VPN mais que c’est un réseau public partagé avec d’autres utilisateurs.
P pour privé : ceci réfère à la confidentialité du trafic parcourant le VPN.
N pour network ou reseau: car même si l’on dit que le réseau physique n’est pas existant, le VPN doit effectivement être perçu et traité comme une extension du réseau infrastructurel de la compagnie.
Voici les deux architectures les plus connues des VPN.
Le VPN site à site connecte des réseaux entiers entre eux: comme sur la figure, on remarque l’interconnexion de plusieurs « branch office » au réseau de companie. Dans ce cas là, les utilisateurs n’ont pas besoin d’avoir une application client de VPN; ils envoient et reçoivent du traffic à travers le Tunnel responsable de l’encapsulation et de l’encryptions du Traffic.
Les vpn d’accès à distance eux connectent des utilisateurs individuels à un réseau privé, comme le cas des voyageurs ou des employées à domicile. Dans ce cas là, chaque utilisateur doit avoir une application client de vpn, et à chaque fois qu’il tente d’envoyer des données, l’application s’assure de l’encapsulation et du cryptage avant leurs sortie au réseau étendu.
Au principe les utilisateurs utilisent une clé pour le chiffrement et une autre pour le déchiffrement des données.
On peut donc rendre l’une des deux publique tandis que l’autre reste privée, Si la clé publique sert au chiffrement, tout le monde peut chiffrer un message, que seul le propriétaire de la clé privée pourra déchiffrer. On assure ainsi la confidentialité.
Mais le problème posé c’est que le cryptage des données par des algorithmes (A) est un peu lente par rapport aux algorithmes (S), de ce fait, ils sont souvent utilisés non pour chiffrer directement des données, mais pour chiffrer une clé de session secrète.
Pour mieu comprendre les techniques utilisées dans le VPN voici les 2 exemple suivant:
On va commencer par l’authentification avec une clé pré partagée :
Lorsqu’on a 2 appareils A et B qui partagent la même clé pré-partagée, la clé dans l’appareil A est combiné avec l’information d’identité
par un algorithme de hachage pour former le haché d’authentification,
Le message envoyé est un haché apposé au information de l’identité original.
L’authentification à la réception est faite en 2 étapes:
On prend l’information de l’identité reçu pour formé un autre haché par la clé pré-partagé de appareille B.
Si le haché recus concorde avec celui formé par l’appareil B on dit l’authentification est réussite.
EXP de RSA
On a 2 appareils qui partagent la même clé d’authentification !
Commençant par l’Appareil A : au début, l’information d’identité de l’appareil A est combinée avec la clé d’authentification par un algorithme de hachage afin formé le haché 1, Par la suite le haché 1 est chiffré de nouveau par un algorithme de cryptage en utilisant une clé privée.
Le message sortant est la combinaison d’un certificat numérique qui contient une clé publique et l'information de l’identité de l’appareil A, et une signature numérique.
A la réception l’authentification passe par 2 étapes:
La prémiere, c’est le déchiffrage de la signature numérique en utilisant la clé publique inclue dans le certificat numérique et ce par un algorithme de décryptage, le résultat,dans le cas normal, est le haché 1 formé par l’appareil 1.
La deuxieme, c’est la combinaison d’information d’identité de l’appareil A avec la clé d’authentification de l’appareil B afin de former un haché de comparaison. Si le haché généré est similaire au haché 1 emis par l’appareil A donc l’authentification est réussite.
IPsec chiffre et authentifie les paquets IP afin de les protéger. Il s'exécute au sein du module IP, bien en dessous de la couche d'application
La protection IPsec implique cinq composants principaux :
Protocoles de sécurité: AH(ou authentication headers) signe les paquets IP et garantit leur intégrité, protocole ESP(Encapsulating Security protocol) chiffre et garantit également l'intégrité des données.
SADB (Security Associations Database): un base de données qui associe un protocole de sécurité à une adresse IP de destination.
Gestion des clés : incluant une génération et distribution des clés d’algorithmes de chiffrement.
Mécanismes de sécurité : incluant des algorithmes de chiffrement et d'authentification qui protègent les données IP.
SPD qui est une base de données de stratégie de sécurité indiquant le niveau de protection à appliquer à un paquet.
Dans les réseaux IP traditionnels, le routage des paquets s'effectue en fonction de l'adresse de destination contenue dans l'entête de niveau 3. Chaque routeur, pour déterminer le prochain saut (next-hop), consulte sa table de routage et détermine l'interface de sortie vers laquelle envoyer le paquet. Le mécanisme de recherche dans la table de routage est consommateur de temps CPU (Central Processing Unit), et avec la croissance de la taille des réseaux ces dernières années, les tables de routage des routeurs ont constamment augmenté. Il était donc nécessaire de trouver une méthode plus efficace pour le routage des paquets.
Le but de MPLS était à l'origine de donner aux routeurs IP une plus grande puissance de commutation, en basant la décision de routage sur une information de label (ou tag) inséré entre la couche 2 (Data-Link Layer) et la couche 3 (Network Layer). La transmission des paquets était ainsi réalisée en commutant les paquets en fonction du label, sans avoir à consulter l'entête de niveau 3 et la table de routage.
Le principe de base de MPLS est la commutation de labels. Ces labels, simples nombres entiers, sont insérés entre les entêtes de niveaux 2 et 3, les routeurs permutant ces labels tout au long du réseau jusqu’à la destination, sans avoir besoin de consulter l'entête IP et leur table de routage. Cette technique, appelée Label Swapping,
Les routeurs réalisant les opérations de label swapping sont appelés LSR (Label Switch Routers),
Les routeurs MPLS situés à la périphérie du réseau (Edge LSR), qui possèdent à la fois des interfaces IP traditionnelles et des interfaces connectées au backbone MPLS, sont chargés d'imposer ou de retirer les labels des paquets IP qui les traversent. Les routeurs d'entrées, qui imposent les labels, sont appelés Ingress LSR, tandis que les routeurs de sortie, qui retirent les labels, sont appelés Egress LSR.
-* Parmis les aventages des vpn on a : le chiffrement du trafic ce qui rend l’usurpation de données parcourant le net totalement sécurisé
Lorsque le serveur VPN se trouve sur le térritoire non-interdit par les regles de géolocalisation.
- Ce qui veut dire que le serveur destinataire voit l’IP du serveur VPN au lieu de celui de l’utilisateur.
-*les inconvénients d’un vpn sont :
-le manque de fiabilité si le vpn
-le sanctionnement du débit de transmission par les opérations d’encryptage et de hashage
-les déconnexions fréquente si la connexion endure des perturbations