Infrastructure/Chantiers
Les critères de choix d'une solution de VPN
Palette fonctionnelle, degré de standardisation et de sécurité, interfaces d'intégration applicative, etc. Dans le domaine des réseaux privés virtuels, les éléments à étudier sont nombreux. (Lundi 15 septembre 2003)
     
En savoir plus
Quels critères prendre en compte pour choisir une solution de réseau privée virtuel (VPN) ? Palette fonctionnelle, degré de standardisation et de sécurité, interfaces d'intégration applicative, etc. Dans ce domaine, les éléments à étudier sont nombreux.

Classiquement, cette phase nécessite avant tout une bonne connaissance du contexte du projet, notamment en termes de périmètre à couvrir (nombre d'accès individuels et de sites) et de contraintes technologiques - concernant à la fois les réseaux et systèmes.

La présence de standards
Premier aspect à analyser : la fidélité de l'outil au protocole IPSec. Conçu pour établir les sessions entre entités, il garantit la mise en oeuvre d'un certain nombre de mesures de sécurisation. Au programme : la gestion de l'intégrité des transactions, l'authentification des parties en présence, ainsi que l'activation d'algorithmes de chiffrement - en vue d'assurer la confidentialité des flux. Des services qui, notons le, font généralement appel à des dispositifs tiers, les systèmes 3DES (Data Encryption Standard) et AES (Advanced Encryption standard) dans le domaine du cryptage par exemple.

"Il est important d'opter pour une solution fidèle aux standards de VPN recommandés par les normes RFC (Request for Comments), IPSec notamment, insiste Gérard Levicki, responsable de l'activité Sécurité chez Dimension Data. Cette caractéristique produit facilitera ensuite l'ouverture de tunnels IP avec d'autres infrastructures de VPN, celles d'un partenaire ou d'un client par exemple. Des tests d'interopérabilité doivent néanmoins être appliqués dans ce cas."

Une technologie homogène ?
Reste que plusieurs fonctions de VPN, parfois nécessaires à certains chantiers, sortent du champs des technologies standardisées... "Il s'agit notamment de l'authentification forte (le SSO par exemple) - qui implique l'implémentation de protocole d'intégration de données d'annuaire ou de logiciels de gestion d'accès. Mais également des actions de rétablissement permettant de basculer sur un second concentrateur lors d'une panne", détaille Gérard Levicki. En conséquence, l'expert de Dimension Data préconise aux entreprises se lançant dans la mise en place de VPN critiques de se doter d'une infrastructure homogène de bout en bout.

Au-delà de cette question de standards, figurent nombre de propriétés techniques contribuant par leur présence à développer les capacités d'ouverture (système et réseau) des concentrateurs VPN. Parmi elles, on compte la quantité d'OS supportés (Windows, Linux, Unix, Palm, etc.) mais aussi l'existence de briques de communication complémentaires, en vue de gérer par exemple plusieurs catégories de trafic (voix sur IP, applicatifs, etc.) et leur qualité de services associée.

Une fonction centrale : l'administration

"L'administration d'une telle architecture, qui répond à des impératifs légaux d'audit, s'adosse aux statistiques d'utilisation des VPN (logs). Leur exploitation se révèle simplifiée lorsqu'elles sont pré-compilées par l'outil dans des formats lisibles par les plates-formes de supervision de l'entreprise", note t-on chez Dimension Data.

Il est vrai que les VPN peuvent disposer eux-mêmes d'une interface d'administration. Cependant, celle-ci se limite souvent, lorsqu'elle existe, au suivi et au diagnostic d'incidents (chute de connexion, etc.).

En savoir plus

Dernier volet de la sélection : la réalisation de tests de performance. Cette phase passe notamment par la vérification des capacités du produit à supporter un grand nombre de tunnels IP simultanés. "Elle permet également d'éprouver les mécanismes de basculement, et ainsi cerner la durée et les conditions de production qu'implique une telle opération (connexion dégradée, etc.)", énumère pour terminer Gérard Levicki.

[Antoine Crochet-Damais, JDNet]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters