- L'utilisation de serveur DHCP .
- L'usage des portables dans l'environnement du travail et de la maison.
- L'utilisation dans des spots wifi.
- L'utilsation d'un portable loin de son domicile
Avec HIP , la machine et plus précisément l'interface réseau est authentifiée. Le protocole utilise pour cela un système de clé comme pour le protocole SSH.
Mais contrairement au protocole SSH, HIP s'intercale dans la pile TCP/IP entre la couche IP et les couches transports TCP/UDP. Si les deux extémités utilisent HIP , il est alors possible de monter un tunnel ipsec en mode ESP/ BEET (Bound End-to-end Tunnel). Le serveur et le client ne se connaissent que par leur HIT (Host identify Tag) et les adresses IP ne sont plus significatives.
lien HIP ici. et la RFC 4423 ici
Aucun commentaire:
Enregistrer un commentaire