WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Configuration d'un réseau VPN sous Linux

( Télécharger le fichier original )
par Bgrave Bgrave
Université de Kinshasa - Graduat 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.14.3. L2TP / IPSec

Les mécanismes de sécurité mis en pLace dans IPSec sont pLus robustes et pLus reconnus que ceux mis en pLace par Microsoft dans PPTP. Par défaut Le protocoLe L2TP utiLise Le protocoLe IPSec. Cependant si Le serveur distant ne Le supporte pas L2TP pourra utiLiser un autre protocoLe de sécurité. IL convient donc de s'assurer que L'ensembLe des équipements d'un VPN L2TP impLémente bien Le protocoLe IPSec. IPSec ne permet d'identifier que des machines et non pas des utiLisateurs. Ceci est particuLièrement probLématique pour Les utiLisateurs itinérants. IL faut donc prévoir un service d'authentification des utiLisateurs. Dans Le cas de connexion diaL-up c'est L'identifiant de connexion qui sera utiLisé pour authentifier L'utiLisateur. Mais dans Le cas de connexion via Internet iL faudra

prévoir une phase d'authentification suppLémentaire à L'étabLissement du tunneL.

D'autre part IPSec n'offre aucun mécanisme de QoS. Ce qui Limite ses appLications : toutes Les appLications de voix sur IP ou de vidéo sur IP sont impossibLes ou seront amenées à être compLètement dépendantes des conditions de trafic sur L'internet pubLic.

Enfin IPSec à cause de La Lourdeur des opérations de cryptage/décryptage réduit Les performances gLobaLes des réseaux. L'achat de périphériques dédiés, coûteux est souvent indispensabLe.

II.14.4. MPLS

MPLS est aujourd'hui La soLution apparaissant comme La pLus mature du marché. La possibiLité d'obtenir une QoS garantie par contrat est un éLément qui pèse fortement dans La baLance des décideurs. Cependant, seuLs des opérateurs spéciaLisés fournissent Ce service Ce qui peut poser de nouveaux probLèmes. Tout d'abord, Ce sont ces opérateurs de services qui fixent Les prix. Ce prix incLus forcement une marge pour Le fournisseur de service. D'autre part certaines entreprise ne souhaitent pas sous traiter Leurs communications à un seuL opérateur. En effet L'expLosion de La buLLe boursière autour des vaLeurs technoLogiques a suscité une vague de faiLLite d'opérateurs réseaux et de nombreuses entreprises ont vu Leurs connexions coupées du jour au Lendemain. Ce risque est aujourd'hui fortement pris en compte par Les décideurs informatiques. Cependant utiLiser pLusieurs opérateurs pour La gestion du Vpn compLique d'autant La gestion et La configuration de ceLui-ci.

Enfin L'étendu d'un VPN-MPLS est aujourd'hui Limité par La capacité de L'opérateur de service à couvrir de vastes zones géographiques.

II.14.5. Comparaison entre MPLS / IPSec

 

MPLS

IPSec

Qualité de service (QoS)

Permet d'attribuer des priorités au trafic par Le biais de cLasses de service

Le transfert se faisant sur L'Internet pubLic, permet seuLement un service "best effort"

Coût

Inférieur à ceLui des réseaux Frame ReLay et ATM mais supérieur à ceLui des autres VPN IP.

FaibLe grâce au

transfert via Le domaine Internet pubLic

Sécurité

ComparabLe à La sécurité offerte par Les réseaux ATM et Frame ReLay existants.

Sécurité totaLe grâce à La combinaison de certificats numériques et de Pki pour L'authentification ainsi qu'à une série d'options de cryptage, tripLe DES et AES notamment

Applications compatibles

Toutes Les appLications, y
compris Les LogicieLs

d'entreprise vitaux

exigeant une quaLité de

service éLevée et une

faibLe Latence et Les appLications en temps réeL (vidéo et voix sur IP)

Accès à distance et nomade sécurisé. AppLications sous IP, notamment courrier éLectronique et

Internet. Inadapté au trafic en temps réeL ou à priorité éLevée

Etendue

Dépend du réseau MPLS du fournisseur de services

Très vaste puisque repose sur L'accès à Internet

Evolutivité

EvoLutivité éLevée puisque
n'exige pas une

interconnexion d'égaL à égaL entre Les sites et que Les dépLoiements standards peuvent prendre en charge pLusieurs

dizaines de miLLiers de
connexions par VPN

Les dépLoiements Les

pLus vastes exigent une

pLanification soigneuse

pour répondre

notamment aux

probLèmes d'interconnexion site à
site et de peering

Frais de gestion du
réseau

Aucun traitement exigé par Le routage

Traitements suppLémentaires pour Le cryptage et Le décryptage

Vitesse de déploiement

Le fournisseur de services doit dépLoyer un routeur MPLS en bordure de

réseau pour permettre L'accès cLient

PossibiLité d'utiLiser L'infrastructure du réseau IP existant

Vitesse de déploiement

Le fournisseur de services doit dépLoyer un routeur MPLS en bordure de

réseau pour permettre L'accès cLient

PossibiLité d'utiLiser L'infrastructure du réseau IP existant

Prise en charge par le
client

Non requise. Le MPLS est une technoLogie réseau

LogicieLs ou matérieLs cLient requis

Tableau 2. Comparaison MPLS et IPSec

CHAPITRE III : CONFIGURATION D'UN RESEAU VPN

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand