A lire aussi:
Déployer
un VPN: état de l'art
VPN
: un investissement relatif au périmètre choisi
Comment se repérer dans les méandres des solutions
de réseau privé virtuel ? Ce panorama tente
de faire le point sur les différentes catégories
d'outils disponibles sur ce segment.
Parmi
les offres de VPN, on distingue généralement
deux grandes typologies de solutions : les applications
intégrées d'une part, et les plates-formes autonomes
d'autre part. Les premières se présentent la
plupart du temps sous la forme de routeurs ou de pare-feux
couplés à des services de réseau privé
virtuel. Purement logicielles, les secondes combinent les
technologies de VPN (contrôle d'accès, chiffrement,
gestion de l'intégrité des flux, etc.) à
des interfaces d'administration centralisées. Autre
catégorie répertoriée ici : les
serveurs de VPN -qui s'appuient directement sur des fonctions
fournis par divers systèmes d'exploitation.
Solution
|
Constructeur/
éditeur
|
Caractéristiques
|
VPN
intégrés
|
Pare
feu et VPN
|
Cisco PIX
|
Cisco
systems |
Pare-feu
intégrant notamment un système de secours automatique
aux côtés d'un VPN. |
VPN-1 |
Checkpoint
Software |
Solution de VPN basée sur une interface d'administration
centralisée. Elle est livrée en option avec
un pare-feu. |
VPN
Firewall |
Lucent
Technologies |
Produit
conçu pour répondre aux problématiques
de sécurisation d'applications hébergées
et de connexion de site à site. |
Routeurs
d'accès
VPN
|
Gamme
Cisco 7100 |
Cisco
systems |
Routeur
et VPN dessinés pour raccorder des implantations
distantes (supporte IPSec). |
Access Point |
Lucent
Technologies |
Offre
qui intègre également des fonctions de pare
feu et de suivi de la qualité de services IP (supporte
IPSec et L2TP). |
Intel
Express 9500 |
Intel
|
Routeur
supportant les protocoles IPSec (tunnel IP) et 3DES (chiffrement). |
Netopia
R3100 |
Netopia
|
Produit
qui gère les protocoles IPSec (tunnel IP) et 3DES
(chiffrement), mais également le fameux PPTP. |
VPN autonomes
|
Gamme
Cisco VPN 3000 |
Cisco
systems |
Plate-forme
de VPN qui a pour but d'administrer des centaines d'accès
distantsde façon centralisée. |
eTrust
VPN |
Computer
Associates |
eTrust VPN affiche diverses méthodes d'authentification
-par carte à puce et analyse biométrique
notamment. |
Serveurs
de VPN
|
Microsoft
VPN |
Microsoft |
Services
de VPN qui s'adossent à Windows NT/2000 Server
(supporte les protocoles L2TP et IPSec). |
OpenBSD |
Projet
OpenBSD
|
OpenBSD,
système d'exploitation issu de l'univers du logiciel
libre, permet également de déployer des
fonctions de VPN. |
Solution
|
Constructeur/
éditeur
|
Caractéristiques
|
Les VPN s'adossent principalement à deux types de mécanismes :
d'une part les systèmes de chiffrement en tant que tel
(avec 3DES par exemple), et d'autre part les tunnels IP, qui
consistent à adjoindre une couche de protocoles réseau
(comme IPSec, L2TP ou PPTP) à un réseau existant.
Les tâches préalables au déploiement
d'un VPN
En amont de toute décision, le chef de projet doit
d'abord identifier le ou les types d'accès distants
qui seront concernés par les accès au réseau
(voir
notre article sur le sujet), puis les différents
protocoles (TCP/IP, IPX/SPX, etc.) qu'ils utilisent. Ceux-ci
pourront en effet influer sur le choix du VPN qui les
exploitera le mieux. Un deuxième travail consiste
à déterminer si une solution exclusivement
logicielle peut convenir, ou si des briques matérielles
(serveurs, routeurs, pare feu) doivent être remplacées
ou complétées, et de la bande passante supplémentaire
ajoutée.
Avant de débuter les travaux d'installation, une phase
de recherche est enfin nécessaire en vue de bénéficier
des retours sur expériences d'autres entreprises, sans
oublier la formation préalable de techniciens intervenant
sur des projets concordants. |
A lire aussi:
Déployer
un VPN: état de l'art
VPN
: un investissement relatif au périmètre choisi
|