Le nouveau Firewall Friendly VPN de i5/OS suit les standards RFC 3947 et RFC 3948 de IETF. Le cadre de Firewall Friendly VPN est dicté par le standard du processus général qui régit la manière dont les paquets IPsec traversent un pare-feu. Firewall Friendly VPN V5R4 prend en charge à
Firewall Friendly VPN V5R4
la fois le client et le serveur. Outre le respect des standards IETF, i5 a également résolu certaines difficultés techniques sur les serveurs que IETF a laissés à l’implantation locale. Voyons cela plus en détail.
Plusieurs clients peuvent envoyer des données au serveur simultanément, et les clients cachés derrière les pare-feu peuvent avoir des adresses IP en double, entraînant des conflits. Dans des environnements réseau compliqués, les conflits dus à des adresses IP et/ou des ports en double peuvent provenir de diverses sources. Comme le montre la figure 5, les passerelles locales (GW1 et GW3) derrière le parefeu N1 et N2 peuvent avoir des adresses IP en double. Tout comme d’ailleurs les clients situés derrière différentes passerelles.
Quand les paquets entrants atteignent le serveur, certaines de leurs identités sont éliminées après avoir été traitées. Après que les paquets entrants soient arrivés au serveur, l’IP source et le port source (c’est-à-dire le port source UDP provenant de l’entête d’encapsulation UDP), les identificateurs critiques pour les clients derrière NAT sont éliminés pendant la désencapsulation UDP. Si un mode tunnel est utilisé pour le cryptage, l’information de passerelle est éliminée pendant le décryptage. Si certaines de ces identités ne sont pas sauvegardées dans le processus entrant ou ne peuvent pas être correctement restaurées dans le processus sortant, les paquets sortants à partir du serveur ne peuvent pas être envoyés au bon client.
System i résout avec bonheur ce problème et le serveur peut traiter des connexions VPN simultanées provenant de clients multiples derrière des pare-feu quand le trafic TCP/UDP s’écoule, comme le montre la figure 5. Pour obtenir le même niveau de simultanéité de connexion pour d’autres genres de trafic, il est conseillé d’utiliser L2TP/VPN ensemble, entre les clients et le serveur.
À cause du NAT et du processus de cryptage, le serveur a du mal à travailler avec les protocoles de communication de bout en bout (comme TCP). Quand le client crypte un paquet TCP (comme dans la moitié supérieure de la figure 4), le total de contrôle TCP est basé sur les adresses IP du client et du serveur. Le paquet passe alors par toutes les étapes sortantes que montre la figure 4. Après l’étape 5, le paquet a l’adresse IP de l’unité NAT comme son adresse IP source. Si le cryptage/décryptage utilise le mode transport, le total de contrôle TCP échoue sur le serveur. Le serveur vérifie que le paquet vient de l’origine authentifiée (le client) et que l’IP source est changé correctement après NAT. Le réseau réajuste le total de contrôle TCP pour corriger les discordances entre l’adresse IP source originale et l’adresse après NAT. Avec la solution Firewall Friendly VPN d’i5, TCP fonctionne normalement en mode transport IPsec.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
