Passer au contenu

Les réseaux privés virtuels, nouveau défi pour l’administrateur

Avec l’avènement des réseaux privés virtuels est immédiatement et logiquement apparue la problématique de leur administration. Mais encore faut-il pouvoir définir précisément cette notion de VPN.

Sur le marché des VPN, deux logiques coexistent, qui se matérialisent par deux types d’offres. La première fait référence aux offres VPN (Virtual private network) des opérateurs (Cegetel, France Télécom, Equant…), qui, jusqu’alors, se matérialisaient par des solutions construites sur des infrastructures de niveau 2 de type Frame Relay auxquelles sont raccordés des routeurs IP. La seconde concerne les VPN réalisés sur Internet par le biais de tunnels chiffrés.

L’opérateur aura des comptes à rendre

Dans le cadre d’un VPN opérateur, il apparaît clairement que la responsabilité de l’administration incombe à l’opérateur. En effet, la gestion de tout ou partie des équipements est incluse dans le service qu’il est amené à offrir. Lié à son client par des engagements de qualité de service – assortis ou non de pénalités -, il se doit de disposer d’un système d’administration et de supervision lui permettant de respecter ses engagements – tels que garantir la bande passante -, mais également de remonter des informations statistiques à son client (reporting).
Sur ce dernier point, de nombreux opérateurs proposent en option, en complément des rapports fournis sur un support papier ou de façon électronique, la mise à disposition d’un outil d’administration préconfiguré, offrant au client une vision dynamique de l’état de son réseau privé virtuel. Ces solutions sont généralement développées sur des plates-formes telles qu’InfoVista, de la société éponyme, OpenView, de HP, ou Network Health, de Concord. Elles utilisent parfois des sondes disposées par l’opérateur sur le réseau.
L’administration d’un VPN Internet va, généralement, se révéler plus complexe, au moins dans sa mise en ?”uvre, essentiellement pour deux raisons. La première est liée au grand nombre d’éléments à administrer ; la seconde, à la nature du réseau supportant le VPN Internet. Il exige, en effet, une plus grande attention, tant au niveau de la qualité qu’au niveau de la sécurité.
D’un point de vue technique, le VPN Internet va être réalisé par la mise en place d’un ou de plusieurs tunnels (IPSec, par exemple), à travers lesquels les données privées circuleront de manière chiffrée. Si la configuration initiale de ces tunnels est parfois délicate, la gestion des clés de chiffrement (échanges de clés) est le plus souvent assurée automatiquement par les équipements d’extrémité, qu’il s’agisse de routeurs ou de pare-feu.

Un VPN Internet nécessite un contrôle quotidien

En revanche, une administration quotidienne est nécessaire pour le coupe-feu (surveillance des tentatives d’attaques) et pour les fonctions réseaux (routage, régulation du trafic, équilibrage de charges, etc.). Dans le premier cas, les outils utilisés sont généralement fournis par le constructeur des équipements (Cisco Systems, Check Point Software, Nokia…). Pour les fonctions réseaux, des outils tels que HP OpenView, InfoVista ou même MRTG offrent la possibilité de définir les indicateurs à surveiller et expliquent comment les présenter, mais au prix d’un paramétrage souvent délicat. A l’inverse, une plate-forme telle que VitalSuite (Lucent Technologies) offre des fonctionnalités tout-en-un mais simples à mettre en ?”uvre.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gery Bonte