WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et mise en place d'une architecture VPN/MPLS avec gestion de la GOS. Cas de Matrix Télecoms.

( Télécharger le fichier original )
par Ghislain SOH TCHENDJOU
Université de Maroua Institut Supérieur du Sahel - Ingénieur en conception Réseau 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III.4.4 Choix du protocole pour implémenté le VPN

III.4.4.1. Comparaison entre MPLS et IP Sec

Pour pouvoir implémenter notre VPN, nous avons fait une étude comparative entre le protocole MPLS et celui du IPsec qui tous deux sont des protocoles utilisés pour effectuer du VPN. Ceci a été fait à travers un tableau de quelques éléments sélectionnés qui se présente comme suit :

Tableau II.3 : Comparaison entre MPLS et IP Sec [4]

 

MPLS

IPSEC

QOS

Gestion optimale des flux permettant notamment :

? une intégration facile de

services IP (VoIP, vidéo, etc.)

? de donner la priorité à vos
flux métier

Inexistante

Principe /
Sécurité

Vos données ne transitent pas
via Internet (Connexion directe
via le réseau opérateur).

Vos données transitent par Internet (Connexion sécurisée via Internet). Chaque site est exposé aux risques d'Internet.

Performances

Optimisation du réseau (choix
de la route la plus rapide)

Ralentissements dûs au
cryptage / décryptage des
données.

Applications
compatibles

Toutes les applications, y
compris les logiciels
d'entreprise vitaux exigeant une
qualité de service élevée et une
faible latence et les applications
en temps réel (vidéo et voix sur
IP)

Accès à distance et nomade
sécurisé. Applications sous IP,
notamment courrier
électronique et Internet.
Inadapté au trafic en temps
réel ou à priorité élevée

Etendue

Dépend du réseau MPLS du
fournisseur de services

Très vaste puisque repose sur
l'accès à Internet

Evolutivité

· Intégration facilitée de nouveaux sites ou de liens de secours au réseau existant.

· Intégration simple des offres IP complémentaires (VoIP...).

· Intégration plus complexe de nouveaux sites ou de liens de secours.

· Beaucoup de contraintes à l'intégration de technologies IP complémentaires

 

Mise en
oeuvre,
administration
et gestion

Vitesse de
déploiement

· Déploiement simplifié.

· Maintenance facilitée.

 

Le fournisseur de services doit
déployer un routeur MPLS en
bordure de réseau
pour permettre un accès client

· Déploiement plus complexe.

· Maintenance très contraignante

Possibilité d'utiliser
l'infrastructure du réseau Ip
existant

31

Prise en
charge par le
client

 

Non requise. Le MPLS est une
technologie réseau

Logiciels ou matériels client
requis

III.4.4.2. Solution Retenue

Pour une implémentation du VPN au sein de la structure Matrix Télécoms nous optons pour le protocole MPLS car il intègre cette fonctionnalité même et est une raison principale et sécuritaire pour les grands fournisseurs d'accès comme Matrix Télécoms de pouvoir bénéficier d'une interconnexion de leurs différents sites et de pouvoir ainsi proposer du VPN qui ne sera pas prise en charge par le client avec aucun logiciel client comme openVPN et permettra d'accroitre leur chiffre d'affaire avec ce VPN car ce sera leur propre réseau local qui permettra d'interconnecter les clients désirant du VPN.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault