!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"> VPN

Virtual Private Network

Déploiement d'un VPN

Après vous avoir présenté les protocoles les plus utilisées lors de la mise en place d'un VPN, je vais vous parler des éléments à prendre en compte lorsque l'on souhaite mettre en place un VPN dans une entreprise. AInsi, on peut compter 8 éléments principaux :

Analyser ses besoins et anticiper l’évolution du lien VPN

Première étape de la mise en place d'un VPN, l'étude des besoins doit permettre de mettre en avant le nombre d'utilisateurs potentiels du lien VPN, les applications concernées et le débit maximum consommé. Il est généralement plus prudent de prévoir un matériel évolutif au cas où l'utilisation réelle du lien donnerait lieu à de nouveaux besoins et à une surconsommation de bande passante.

Faire un état des lieux de l'existant

Soit parce que l'entreprise possède un pare-feu ou un routeur dotés de fonctions VPN, soit parce que son fournisseur d'accès Internet peut lui offrir un lien VPN sans équipement supplémentaire : le client peut parfois minimiser son investissement de départ. Certains routeurs évolués font du VPN mais nous conseillons généralement de racheter un équipement pour combiner pare-feu et routeur.

Adapter sa technologie de VPN en fonction de ses besoins

Pour des utilisateurs fervents de mobilité, un VPN SSL offrira des fonctions intéressantes, comme le fait de pouvoir accéder à ses applications à partir d'un simple navigateur, sans installation d'un client. Il existe trois autres formes de VPN, le PPTP ou L2TP, l'IPSec et le VPN opérateur. Dans ce dernier cas, c'est l'opérateur télécom qui se charge du choix de la technologie, elle est donc transparente pour l'utilisateur.

Ne pas sous-estimer le coût de la solution

Outre le prix du matériel, et du service fournit par l'opérateur, il faut intégrer le prix de la liaison Internet, la qualité de service garanti, la garantie de temps de rétablissement, les équipements de sécurité à rajouter, le coût de conception du lien VPN (mobilisation de l'effectif en interne et chez le prestataire), le logiciel client et des options. Le prix d'une liaison VPN sera par la suite affecté par la formation, l'administration et la maintenance de la solution.

Ne pas négliger la bande passante disponible

Les boîtiers d'entrées de gamme peuvent rapidement saturer dès lors que l'entreprise multiplie les tunnels VPN. En montant en gamme, les boîtiers intègrent des fonctions de compression et d'accélération de flux qui règlent ces problèmes. La limitation porte alors principalement sur la bande passante disponible. Pour un lien VPN, il faut être particulièrement attentif à cette notion de bande passante car le débit montant d'un lien représente le débit descendant de l'autre. Il convient donc de ne pas sous-estimer l'un par rapport à l'autre. Autre mise en garde, il est conseillé de confier la gestion de cette bande passante à un seul opérateur, car il peut arriver d'avoir une liaison chez un opérateur, une autre chez un autre. Lors d'un dysfonctionnement, les deux prestataires risquent de se renvoyer la balle et il devient très difficile de déterminer les responsabilités dès lors que le flux peut avoir été perdu entre les deux réseaux.

S'assurer du bon dialogue entre les deux équipements constituant le VPN

Pour cela, la première étape consiste à s'assurer que les deux équipements en bout de ligne disposent des mêmes algorithmes de chiffrement. La bonne démarche consiste à prendre les deux équipements, à les configurer à l'identique : soit en clé partagée, soit en clé unique. Il faut alors vérifier que les deux équipements disposent de la même clé pour dialoguer puis on installe un PC relié au premier réseau et un deuxième PC relié au second réseau. Il suffit alors de vérifier que la communication s'effectue sans problème.

Contrôler la sécurité des accès mobiles par le biais du VPN

Parce qu'il peut être volé, et être accessible par tous ou presque, le portable est un élément particulièrement dangereux car il peut engendrer une intrusion sur le réseau de l'entreprise par le biais du VPN. Se pose alors la question de l'authentification. Avec une clé unique, de type calculatrice ou un serveur Radius, la connexion gagne d'une part en sécurité. Mais cette mesure ne suffit généralement pas pour des documents très confidentiels.

Ajuster et optimiser l'efficacité et la sécurité de son VPN

Une fois en place, le lien VPN doit être entretenu, soit par le prestataire, soit par les équipes informatiques internes. Pour éviter le gaspillage, un monitoring des flux et une gestion des priorités doit s'adapter aux différents usages et aux remontées des utilisateurs. Outre la gestion de la bande passante et des équipements, l'administrateur devra mettre en place des journaux de sécurité et surveiller par le biais d'alertes lorsqu'une connexion suspecte s'établit sur un lien VPN. Des audits peuvent mettre en exergue ce type de problème.