Ces trois modèles sont les suivants :1. Le VPN CPE based (Customer premise equipment). Dans ce modèle, les équipements de gestion du VPN se trouvent dans les locaux de l’entreprise cliente et sous sa responsabilité. Le prestataire de services réseaux ne fournit que la connectivité de base, les frais d’investissement et d’exploitation étant à la charge de l’entreprise utilisatrice.Ce modèle est généralement l’apanage des grandes entreprises, qui possèdent en interne toutes les ressources nécessaires pour implémenter et administrer un VPN IP fiable.2. Le VPN CLE based (Customer leased equipment). Les équipements de VPN sont toujours situés dans les locaux de l’entreprise cliente, mais ils sont propriétés du prestataire de services réseaux, qui en assure la gestion et l’entretien ainsi que les dépenses de capital. L’entreprise cliente lui verse un forfait mensuel en contrepartie du service rendu.Ce modèle est recommandé pour les moyennes entreprises ou encore pour les petits sites distants des grandes entreprises. Il est notamment proposé par Global One, sur des commutateurs Contivity Extranet Switch, de Nortel Networks.3. Le VPN Network based. Dans ce modèle complètement délégué, tous les équipements de VPN sont situés dans les locaux du prestataire de services réseaux, l’utilisateur n’étant doté que d’un routeur d’accès.Ce modèle convient aux microentreprises ou encore aux petites succursales et télétravailleurs des grandes entreprises. Il sous-entend que le prestataire de services réseaux garantisse la capacité d’évolution et la modularité du service VPN fourni. Il est proposé aux Etats-Unis par des opérateurs comme Qwest et Savvis sur des plates-formes Shasta 5000 Broadband Service Node, de Nortel Networks.Plusieurs technologies de VPN IP peuvent également être distinguées :- Le niveau 2 (encapsulation des paquets IP dans le tunnel de niveau 2 des réseaux Frame Relay ou ATM publics).- L’IP GRE (Generic routing encapsulation), encapsulation qui permet d’établir un réseau IP maillé point à point entre les routeurs de chaque site. Mais sa complexité va croissante avec la taille du VPN : 45 sites nécessitent ainsi 770 tunnels.- L’IPSec, technique de tunnel chiffré, combinant des services d’authentification, d’intégrité, de contrôle d’accès et de confidentialité. C’est aujourd’hui le protocole de VPN IP le plus courant.Deux options supplémentaires s’offrent aux VPN IP basés sur un réseau. Mais elles ne sont pas encore complètement normalisées :- Le routage virtuel permet aux entreprises clientes de conserver leur propre adressage IP privé, et a la préférence de Nortel Networks.- Le routage BGP4/MPLS, pour les VPN IP tournant sur un c?”ur de réseau MPLS, qui a la préférence de Cisco Systems.Les VPN IP ont cependant leurs limites : ils ne peuvent intégrer ni la voix ni le fax. Des classes de services peuvent être perdues lorsque différents réseaux de prestataires sont utilisés. Les mots de passe doivent être changés régulièrement pour éviter les piratages. Il faut investir sans cesse dans des solutions de sécurité, toujours plus perfectionnées. Les standards ne garantissent pas forcément l’interopérabilité. Et les prestataires doivent s’engager sur des niveaux de services (SLA) (www.nortel.com).
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.