WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des protocoles de sécurité dans le réseau internet

( Télécharger le fichier original )
par Fils NZALANKUMBU DIALEMBA
Institut supérieur de techniques appliquées Kinshasa - Ingénieur en informatique appliquée 2007
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

V.4. SYSTEME VPN BIEN ADMINISTRE 14

Trois points clés pour réussir l'administration d'un VPN, sont : la sécurité, l'administration et le dynamisme. Le déploiement de réseaux privés sur des infrastructures partagées voire publiques comme Internet nécessite des précautions impératives pour protéger les systèmes connectés à l'infrastructure partagées et les échanges qui vont prendre place sur cette infrastructure. Les solutions retenues s'appuient sur plusieurs protocoles de sécurité, tel que L2TP, PPTP ou encore IPSec. IPSec, une suite de protocoles de sécurité définie par l'IETF, est le protocole utilisé dans notre approche grâce à ces avantages sur les autres protocoles.

D'autres part, l'étude d'une solution VPN, nécessite une bonne maîtrise de l'architecture du réseau a modifier ou a construire. L'administration est un élément clé au déploiement des VPNs et tout particulièrement tout ce qu'il concerne les services de groupes de communications. La mise en place d'une solution bien administrée est reliée avec les points suivants :

1' Politique : le système d'administration doit avoir le pouvoir de convertir les politiques de configuration à des règles appliquées sur les passerelles VPNs. La sécurité et l'atténuation des attaques sont aussi basées sur les politiques ;

1' Configuration : l'approvisionnement et la configuration des équipements VPN doivent être fait d'une manière automatisée et appliquée sur les passerelles VPNs ;

1' Déploiement rentable : dans un système administré, il faut avoir un mécanisme pour envoyer, déployer, et mettre à jour les fichiers de configuration ;

1' Connaissance des topologies VPNs : plusieurs types de topologie doivent être supportés. On distingue les VPN maillés et les VPN en étoile qui correspond respectivement à des topologies de liaisons virtuelles entre sites de type n vers m (Réseau maillé) soit de type n vers 1 (Réseau en étoile) ;

1' Surveillance : l'environnement sécurisé doit être mise sous contrôle et sous surveillance. Une automatisation de la supervision et de l'administration des équipements VPN installés sur les sites des utilisateurs finales.

En général, l'administration est avant tout une problématique de connectivité réseau et d'infrastructure IP. Certains problèmes spécifiques liés a la technologie utilisée compliquent la mise en oeuvre, par exemple, la diffusion des fichiers de configuration IPSec bien cohérents entre les différents équipements VPN distribués sur l'Internet.

14 FRANCE TELECOM, l'Internet vraiment très haut débit, Paris, le 9 mai 2001, pp.43-48.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand