IV-6.3 L2tp / Ipsec
Les mécanismes de sécurité mis en place
dans Ipsec sont plus robustes et plus reconnus que ceux mis en place par
Microsoft dans Pptp. Par défaut le protocole L2tp utilise le protocole
Ipsec. Cependant si le serveur distant ne le supporte pas L2tp pourra utiliser
un autre protocole de sécurité. Il convient donc de s'assurer que
l'ensemble des équipements d'un Vpn L2tp implémente bien le
protocole Ipsec. Ipsec ne permet d'identifier que des machines et non pas
des utilisateurs. Ceci est particulièrement problématique pour
les utilisateurs itinérants. Il faut donc prévoir un service
d'authentification des utilisateurs. Dans le cas de connexion dial-up c'est
l'identifiant de connexion qui sera utilisé pour authentifier
l'utilisateur. Mais dans le cas de connexion via Internet il faudra
prévoir une phase d'authentification supplémentaire à
l'établissement du tunnel.D'autre part Ipsec n'offre aucun
mécanisme de Qos Ce qui limite ses applications : toutes
les applications de voix sur Ip
ou de vidéo sur Ip sont impossibles ou seront amenées
à être complètement dépendantes des conditions de
traffic sur l'internet public. Enfin Ipsec à cause de la lourdeur des
opérations de cryptage/décryptage réduit les performances
globales des réseaux. L'achat de périphériques
dédiés, coûteux est souvent indispensable.
IV-6.4 Mpls
Mpls est aujourd'hui la solution apparaissant comme la plus
mature du marché. La possibilité d'obtenir une Qos garantie par
contrat est un élément qui pèse fortement dans la balance
des décideurs. Cependant, seuls des opérateurs
spécialisés fournissent Ce service Ce qui peut poser de nouveaux
problèmes. Tout d'abord, Ce sont ces opérateurs de services qui
fixent les prix. Ce prix inclus forcement une marge pour le fournisseur de
service. D'autre part certaines entreprise ne souhaitent pas sous traiter leurs
communications à un seul opérateur. En effet l'explosion de la
bulle boursière autour des valeurs technologiques a suscité une
vague de faillite d'opérateurs réseaux et de nombreuses
entreprises ont vu leurs connexions coupées du jour au lendemain. Ce
risque est aujourd'hui fortement pris en compte par les décideurs
informatiques. Cependant utiliser plusieurs opérateurs pour la gestion
du Vpn complique d'autant la gestion et la configuration de celui-ci.
IV-6.5 MPLS/IPSEC
|
MPLS
|
IPSEC
|
Qualité de
service
|
Inférieur à celui des réseaux Frame Relay et
Atm mais supérieur à celui des autres Vpn IP.
|
Faible grâce au transfert via le domaine Internet public
|
Sécurité
|
Comparable à la sécurité offerte par les
réseaux Atm et Frame Relay existants.
|
Sécurité totale grâce à la combinaison
de certificats numériques et de Pki pour l'authentification ainsi
qu'à une série d'options de cryptage, triple DES et AES
notamment
|
Applications
compatibles
|
Toutes les applications, y compris les logiciels d'entreprise
vitaux exigeant une qualité de service élevée et une
faible latence et les applications en temps réel (vidéo et voix
sur IP)
|
Accès à distance et nomade sécurisé.
Applications sous IP, notamment courrier électronique et Internet.
Inadapté au trafic en temps réel ou à priorité
élevée
|
Etendue
|
Dépend du réseau Mpls du fournisseur de services
|
Très vaste puisque repose sur l'accès à
Internet
|
Evolutivité
|
Evolutivité élevée puisque n'exige pas une
interconnexion d'égal à égal entre les sites et que les
déploiements standard peuvent prendre en charge plusieurs dizaines de
milliers de connexions par Vpn
|
Les déploiements les plus vastes exigent une planification
soigneuse pour répondre notamment aux problèmes d'interconnexion
site à site et de peering
|
Frais de gestion
|
Aucun traitement exigé par le routage
|
Traitements supplémentaires pour le cryptage et le
décryptage
|
Tableau 1 :
Comparaison entre MPLS et IPSEC
|