«Le succès des offres de réseau étendu (WAN) basées sur des technologies comme MPLS ne sont plus à démontrer : Ce type de service réseau permet d’interconnecter entre-eux tous les sites d’une entreprise qu’ils soient en France ou à l’international.
Au sein de ce type de réseau, les flux internes d’une entreprise sont isolés de ceux des autres entreprises. Les entreprises utilisant ce type de service réseau sont de tailles et de natures très variables : Grandes institutions, organismes bancaires, assurances, industries et PME en sont friandes.
La raison de cet attrait vient du fait que les engagements de qualité de service et de sécurité fournis dans le cadre de leur contrat de service sont clairement plus forts que dans un contexte Internet.
Mais pour certaines activités, cela n’est tout de même pas suffisant. En effet, pour certains secteurs d’activités comme la banque, les assurances, les industries sensibles ou encore la défense et le secteur gouvernemental, l’isolation des flux vis-à-vis des tiers ne réponds pas pleinement aux besoins : Les flux doivent être cryptés.
Le cryptage des flux en interne d’un réseau privé MPLS permet en effet de s’assurer de la confidentialité des communications dans l’éventualité d’une écoute à des fins d’intelligence économique ou d’espionnage industriel.
Mais le besoin le plus fréquent est de répondre à la réglementation en vigueur de certains secteurs d’activités comme la banque. Historiquement, les communications au sein d’un réseau privé étaient basées sur le modèle client-serveur : D’un coté les utilisateurs ou « consommateurs » d’informations et de l’autre les founrisseurs de services et de contenus.
Dans un tel modèle, les flux se concentrent vers les sites hébergeant les données ou serveurs : C’est le mode dit en « étoile », « client-serveur » ou encore « hub&spoke » dans la terminologie des personnes réseaux.
Dans un tel contexte, la solution « standard » est de mettre en place des tunnels IPSEC entre chacun des sites (les « spoke » ou « client ») et chacun des datacenters (les « bug » ou « serveur »). Il y a autant de tunnels IPSEC à configurer qu’il y a de « relations » à mettre en place : Si les applications sont réparties sur 2 datacenters avors chaque site aura un tunnel IPSEC distinct avec chacun d’entre-eux.
Déjà, on peut pressentir la complexité d’un tel système quand le nombre de sites approche la centaine. Mais ceci dit, cela reste gérable et reste bien réel. Mais, les usages évoluant, la donne change et plutôt radicalement»…
http://economie-numerique.blogspot.com/2009/12/le-cryptage-ipsec-au-sein-dun-reseau.html
Laisser un commentaire