Vous êtes sur la page 1sur 1

Virtual Private Network UTT – IF03

Printemps 2014
Aurélien GOULON, Aminata LO, Binetou LO

IPsec MPLS
DMZ Technologie la plus sécurisée Bonne compatibilité avec le niveau 2
Comment se connecter à distance, et de Meilleur moyen de chiffrement Qualité de service garantie
manière sécurisée, au réseau privé d’une Déployable sur tout réseau IP Adaptabilité de la structure
entreprise en passant par un réseau public ? Confidentialité des données
Mise en place limitée aux opérateurs
Nécessite plus de ressources (chiffrement) Gestion de la qualité difficile
Tunnels fixes (connexion de site à site) Incompatibilités inter-opérateurs
Zone interne
Faible qualité de service (best effort) Pas de chiffrement et faible authentification

L2TP SSL
Transfert tout type de donnée Facilement accessible
Réseau public
Permet de faire un tunnel sur Internet Nécessite juste un navigateur web
Authentification assurée mais peu robuste Installation simplifiée
Authenticité (certificat et clé)
La solution adoptée doit permettre une bonne Encapsulation trop grande
authentification des utilisateurs, la conservation Incompatibilité avec les petits paquets Risques pour la confidentialité et l’intégrité
de l’intégrité des données, et aussi empêcher Pas de chiffrement des données Accès limité à un nombre limité d’applications
Réseau privé d’une entreprise
l’écoute des communications, assurer une bonne
confidentialité. Les technologies de VPN sont parfois utilisées conjointement pour assurer une meilleure confidentialité, intégrité,
authenticité. La disponibilité et les performances des VPN dépendent des fournisseurs de services. De plus, les
standards ne sont pas toujours respectés et la compatibilité des structures dépend des éauipements utilisés.

IPsec MPLS
Internet Protocol Security Multiprotocol Label Switching Entreprise B

Entreprise Entreprise A
Site principal partenaire
P
de l’entreprise CE
CE

PE P : Provider router
PE
PE : Provider edge router
P CE : Customer edge router
Label Switch Path entreprise A
Label Switch Path entreprise B
P
Internet
Entreprise B Entreprise A

PE
Chemins chiffrés entre les PE
différents sites entre les sites privés Filiale de CE CE
l’entreprise
Employé chez un client P
Réseau
d’opérateurs
Vérifications du certificat
et de la clé publique
DMZ
L2TP Serveur RADIUS
du LAC
Serveur RADIUS
du LNS SSL ET
Layer 2 Tunneling Protocol Secure Socket Layer

LAC LNS
Site de l’entreprise

Réseau télephonique ET
commuté Internet

Zone interne
LAC : L2TP Access Concentrator
LNS : L2TP Network Server Internet
Tunnel entre le LAC et le LNS
Chemin non tunnelé Réseau de Tunnels SSL entre navigateurs web et le réseau de l’entreprise
l’entreprise Authentification des utilisateurs depuis le serveur web

Vous aimerez peut-être aussi