Passer au contenu

Le VPN Access 100 est taillé pour les sites centraux

La passerelle RPV de BinTec peut gérer cent tunnels simultanés en L2TP ou IPSec. Richesse fonctionnelle et simplicité d’utilisation font partie de ses atouts.

Spécialiste des solutions de routage, BinTec propose, avec sa gamme de passerelles VPN Access, des solutions performantes et présentant une grande variété de mécanismes de sécurité. Le modèle 100 offre 100 Mbit/s de débit théorique
maximal et un débit RPV 3DES théorique de 37 Mbit/s.

Installation :Trois interfaces et une vraie simplicité

La mise en place du VPN Access 100 est un modèle de simplicité et s’effectue par le port console du boîtier, depuis l’interface web ou en suivant l’assistant intégré au logiciel BRICKware pour Windows fourni, en
français. Pour ce test, nous avons configuré deux boîtiers, l’un par le port console, l’autre par HTTP. Dans le premier cas, il suffit d’indiquer l’adresse IP des interfaces, la route entre les réseaux distants et de
définir la configuration du RPV lui-même. À ce stade, on apprécie la présence d’un assistant qui sollicite la saisie des divers paramètres (adresse IP du tunnel, Preshared Key, etc.). Le tunnel est alors opérationnel. La configuration par
HTTP reprend le même menu et la même arborescence que le mode console. Elle bénéficie elle aussi d’un assistant. Seul bémol, elle s’effectue par le port 80, en clair (pas de SSL). Le logiciel BRICKware offre, pour sa part, outre
l’assistant de configuration, une interface de monitoring du VPN Access 100, une autre, graphique, pour l’accès aux variables SNMP ainsi qu’un ensemble d’outils (serveur Syslog, BOOTP, TFTP, serveur de temps, etc.). Une
fois installé, le boîtier peut être administré, là encore, en mode console ou via l’interface HTTP. Celle-ci est simple, mais la présentation et la navigation pourraient être améliorées. Elle donne notamment accès aux fonctions évoluées
proposées par la passerelle de BinTec, à savoir le coupe-feu Statefull, la gestion de la QoS, le routage avancé (RIP v1/v2/triggered, OSPF), la voix sur IP, etc.

Performances : Le bénéfice d’un chiffrement matériel

Côté performances, le VPN Access 100 est capable de gérer cent tunnels simultanés en L2TP ou en IPSec. Le constructeur opte ici pour un chiffrement matériel délégué à une puce d’accélération dédiée Hifn 7954 gérant la plupart des
algorithmes actuels (lire caractéristiques). Cette puce permet d’atteindre des débits réels très confortables (lire mesures), qui avoisinent les valeurs théoriques indiquées par le constructeur. Signalons que le boîtier offre un niveau de
performances avec chiffrement 3DES identique à celui obtenu avec un chiffrement AES128, normalement plus rapide. Sans qu’il nous soit possible de l’expliquer, les meilleurs résultats sont, par ailleurs, obtenus lors des opérations de
type GET (en FTP), le débit de type PUT (FTP) culminant à 60 % de celui constaté en GET. Le tunnel IPSec créé est considéré comme une interface virtuelle, ce qui permet d’exploiter toutes les fonctions avancées comme le NAT ou le routage.
BinTec offre la possibilité de faire de l’agrégation de liens, mais seulement au niveau de la session, ce qui permet de doubler le nombre de sessions, mais pas la bande passante. La gestion de la disponibilité est assurée par redondance via
le protocole propriétaire BRRP (BinTec Router Redondancy Protocol, similaire au VRRP de Cisco), qui présente à l’infrastructure deux boîtiers comme un seul et permet le transfert automatique des données vers le second en cas de défaillance.
Pour pallier la perte du lien WAN principal, le VPN Access 100 offre de nombreuses options de secours : RNIS (par l’interface BRI intégrée), ADSL, SDSL, ou par connexion analogique.

Notre avis : L’efficacité et la disponibilité

À l’issue des tests, la solution de BinTec séduit, tant par sa simplicité de mise en oeuvre que par son efficacité. Si l’on excepte l’absence de chiffrement des échanges avec la console d’administration, la
passerelle apparaît plutôt sûre au regard tant de ses mécanismes de disponibilité que de nos tests de vulnérabilité (Nessus et service Qualys). Ces derniers n’ont relevé qu’une faille de type DoS de niveau de dangerosité 4 sur 16
(répertoriée depuis le 20 avril 2004). Sa mise en place sur le site central d’une entreprise apparaît tout indiquée.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Stéphane Reynaud