II.14.3. L2TP / IPSec
Les mécanismes de sécurité mis en pLace
dans IPSec sont pLus robustes et pLus reconnus que ceux mis en pLace par
Microsoft dans PPTP. Par défaut Le protocoLe L2TP utiLise Le protocoLe
IPSec. Cependant si Le serveur distant ne Le supporte pas L2TP pourra utiLiser
un autre protocoLe de sécurité. IL convient donc de s'assurer que
L'ensembLe des équipements d'un VPN L2TP impLémente bien Le
protocoLe IPSec. IPSec ne permet d'identifier que des machines et non pas des
utiLisateurs. Ceci est particuLièrement probLématique pour Les
utiLisateurs itinérants. IL faut donc prévoir un service
d'authentification des utiLisateurs. Dans Le cas de connexion diaL-up c'est
L'identifiant de connexion qui sera utiLisé pour authentifier
L'utiLisateur. Mais dans Le cas de connexion via Internet iL faudra
prévoir une phase d'authentification
suppLémentaire à L'étabLissement du tunneL.
D'autre part IPSec n'offre aucun mécanisme de QoS. Ce
qui Limite ses appLications : toutes Les appLications de voix sur IP ou de
vidéo sur IP sont impossibLes ou seront amenées à
être compLètement dépendantes des conditions de trafic sur
L'internet pubLic.
Enfin IPSec à cause de La Lourdeur des
opérations de cryptage/décryptage réduit Les performances
gLobaLes des réseaux. L'achat de périphériques
dédiés, coûteux est souvent indispensabLe.
II.14.4. MPLS
MPLS est aujourd'hui La soLution apparaissant comme La pLus
mature du marché. La possibiLité d'obtenir une QoS garantie par
contrat est un éLément qui pèse fortement dans La baLance
des décideurs. Cependant, seuLs des opérateurs
spéciaLisés fournissent Ce service Ce qui peut poser de nouveaux
probLèmes. Tout d'abord, Ce sont ces opérateurs de services qui
fixent Les prix. Ce prix incLus forcement une marge pour Le fournisseur de
service. D'autre part certaines entreprise ne souhaitent pas sous traiter Leurs
communications à un seuL opérateur. En effet L'expLosion de La
buLLe boursière autour des vaLeurs technoLogiques a suscité une
vague de faiLLite d'opérateurs réseaux et de nombreuses
entreprises ont vu Leurs connexions coupées du jour au Lendemain. Ce
risque est aujourd'hui fortement pris en compte par Les décideurs
informatiques. Cependant utiLiser pLusieurs opérateurs pour La gestion
du Vpn compLique d'autant La gestion et La configuration de ceLui-ci.
Enfin L'étendu d'un VPN-MPLS est aujourd'hui Limité
par La capacité de L'opérateur de service à couvrir de
vastes zones géographiques.
II.14.5. Comparaison entre MPLS / IPSec
|
MPLS
|
IPSec
|
Qualité de service (QoS)
|
Permet d'attribuer des priorités au trafic par Le biais de
cLasses de service
|
Le transfert se faisant sur L'Internet pubLic, permet seuLement
un service "best effort"
|
Coût
|
Inférieur à ceLui des réseaux Frame ReLay et
ATM mais supérieur à ceLui des autres VPN IP.
|
FaibLe grâce au
transfert via Le domaine Internet pubLic
|
Sécurité
|
ComparabLe à La sécurité offerte par Les
réseaux ATM et Frame ReLay existants.
|
Sécurité totaLe grâce à La combinaison
de certificats numériques et de Pki pour L'authentification ainsi
qu'à une série d'options de cryptage, tripLe DES et AES
notamment
|
Applications compatibles
|
Toutes Les appLications, y compris Les LogicieLs
d'entreprise vitaux
exigeant une quaLité de
service éLevée et une
faibLe Latence et Les appLications en temps réeL
(vidéo et voix sur IP)
|
Accès à distance et nomade sécurisé.
AppLications sous IP, notamment courrier éLectronique et
Internet. Inadapté au trafic en temps réeL ou
à priorité éLevée
|
Etendue
|
Dépend du réseau MPLS du fournisseur de services
|
Très vaste puisque repose sur L'accès à
Internet
|
Evolutivité
|
EvoLutivité éLevée puisque n'exige pas
une
interconnexion d'égaL à égaL entre Les
sites et que Les dépLoiements standards peuvent prendre en charge
pLusieurs
dizaines de miLLiers de connexions par VPN
|
Les dépLoiements Les
pLus vastes exigent une
pLanification soigneuse
pour répondre
notamment aux
probLèmes d'interconnexion site à site et de
peering
|
Frais de gestion du réseau
|
Aucun traitement exigé par Le routage
|
Traitements suppLémentaires pour Le cryptage et Le
décryptage
|
Vitesse de déploiement
|
Le fournisseur de services doit dépLoyer un routeur
MPLS en bordure de
réseau pour permettre L'accès cLient
|
PossibiLité d'utiLiser L'infrastructure du réseau
IP existant
|
Vitesse de déploiement
|
Le fournisseur de services doit dépLoyer un routeur
MPLS en bordure de
réseau pour permettre L'accès cLient
|
PossibiLité d'utiLiser L'infrastructure du réseau
IP existant
|
Prise en charge par le client
|
Non requise. Le MPLS est une technoLogie réseau
|
LogicieLs ou matérieLs cLient requis
|
Tableau 2. Comparaison MPLS et
IPSec
CHAPITRE III : CONFIGURATION D'UN RESEAU VPN
|