Quelles sont les différences entre les différents types de VPN populaires?

 Types de VPN populaires, avantages et inconvénients Le réseau privé virtuel (VPN) dont vous avez besoin dépend de la façon dont vous l’utiliserez et des capacités de sécurité, de performance et de basculement dont vous avez besoin. Les différences dans les protocoles et les mélanges de VPN ne sont pas variées, mais les protocoles les plus difficiles et les plus faciles présentent des inconvénients. Si vous essayez de communiquer entre les sites, si vous avez des fournisseurs ou des employés sur le terrain ou si vous avez besoin d’un moyen sûr de vous connecter à un service cloud, votre VPN doit se connecter et être aussi sécurisé et aussi agile que nécessaire.

Quels sont les protocoles de base pour les réseaux privés virtuels ?
Il existe huit types de protocoles, ou variantes de types, qui peuvent être utilisés pour un réseau privé virtuel. Ces protocoles vont de simples communications point à point à des variantes ou des mélanges de protocoles. Pour vous donner une meilleure idée de ce dont vous aurez besoin, voici chacun des protocoles et comment ils sont utilisés:

  • Protocole de tunneling Point à point – Également connu sous le nom de PPTP, c’est le protocole le plus populaire et pris en charge par de nombreux périphériques, le plus facile à installer et le moins coûteux à utiliser. L’inconvénient de l’utilisation de PPTP est qu’il utilise une clé de cryptage faible (128 bits) et ne doit donc pas être utilisé avec des transferts de données sensibles.
  • Protocole Site à site – Site à site est fondamentalement le même que PPTP, sauf qu’il n’utilise pas de ligne dédiée et que le cryptage est effectué aux routeurs aux deux extrémités de la connexion. Ce type de cryptage peut être effectué en matériel ou en logiciel.
  • Protocole de tunnel de couche 2 – L2TP en soi n’est pas très différent de PPTP car il repose sur le protocole point à point pour se connecter. L2TP n’est pas sécurisé en soi et est souvent associé à des méthodes de cryptage en dehors du protocole telles que IPSec et 3DES. L’ajout d’un chiffrement à ce protocole lui donne une surcharge plus élevée par rapport aux autres protocoles.
  • Sécurité du protocole Internet – IPSec est un protocole de cryptage et de tunnellisation de confiance qui utilise le cryptage du trafic IP sur un tunnel donné. L’inconvénient d’IPSec peut être les installations client chronophages.
  • Protocole de tunneling à socket sécurisé – SSTP est considéré comme ayant la sécurité la plus élevée disponible dans les protocoles VPN avec son cryptage 2048 bits. SSTP peut être utilisé à la place de PPTP ou L2TP, et est efficace dans les endroits où l’utilisation des ports est restreinte. SSTP utilise SSL afin que le trafic puisse être limité au port 443. Un inconvénient de l’utilisation du taux de cryptage plus élevé est que les systèmes d’exploitation des points de terminaison doivent être à la hauteur du correctif actuel et des dernières versions du système d’exploitation.
  • Commutation d’étiquettes multiprotocoles – MPLS n’est pas un protocole utilisé par les utilisateurs finaux, mais est un moyen de connecter en toute sécurité des sites à l’aide d’un réseau privé virtuel réglé par un FAI. Un VPN MPLS est intrinsèquement plus difficile à assembler, ce qui peut le rendre plus coûteux que d’autres options. Avec MPLS, vous pouvez envisager une stratégie de basculement sur les lignes Internet.
  • Variante ou Open Source – Certaines entreprises ont réussi à assembler des packages utilisant SSL ou IPSec avec certains des protocoles les plus faciles à configurer. Les logiciels open source comme OpenVPN sont gratuits, disponibles et fonctionnent avec la plupart des systèmes d’exploitation disponibles. Un inconvénient lors de l’utilisation de logiciels open source est le manque de support en cas de besoin.
  • Hybride – Une approche moderne consiste à utiliser un mélange de transports (tels que MPLS et autres transports IP) et à faire en sorte que le VPN superposé utilise toutes les ressources disponibles. La clé est de tirer parti d’un routeur de liaison à large bande (tel que celui-ci) qui peut présenter une seule connexion IP à la couche VPN. Cela créerait une architecture VPN rentable et fiable, idéale pour la connectivité bureau à bureau.

Où pouvez-vous utiliser un réseau privé virtuel ?

Il existe de nombreuses utilisations d’un VPN dans votre entreprise. Voici quelques façons d’utiliser un VPN et quelque chose à surveiller:

  • Connexion de deux sites, d’un serveur à un site distant ou d’un seul utilisateur distant à un site. Ces types de connexions sont le pilier du VPN. Lorsque la sécurité est nécessaire, un cryptage avec la longueur de clé souhaitée, le partage de certificats de sécurité ou un secret partagé sont tout ce dont vous avez besoin.
  • Lorsque vous devez connecter un site ou un utilisateur en toute sécurité à un service basé sur le cloud, vous pouvez envisager d’utiliser un VPN qui utilise IPSec ou SSTP en raison de la clé de cryptage plus grande et de restreindre les connexions à des ports spécifiques.
  • Diffuser de la vidéo d’un endroit à un autre peut être ce que vous voulez faire, mais si vous sélectionnez un protocole qui utilise le cryptage, vous pouvez vous configurer avec une connexion lente et inutile. L’utilisation d’un protocole comme PPTP est ce que vous voulez lorsque vous diffusez des vidéos d’un point à un autre, mais lorsque vous ajoutez une surcharge comme le cryptage, vous ralentissez la connexion aux deux extrémités.

Le bon protocole pour votre entreprise ou votre application sera déterminé par les restrictions sur la sécurité des données entre les points de terminaison et l’endroit où vous souhaitez que la connexion soit établie (sur le routeur ou sur le serveur et le client.) Une fois que vous aurez déterminé ces deux éléments, vous pourrez trouver le bon protocole.

Cahit Akin, PDG, Mushroom Networks, Inc.

Mushroom Networks est le fournisseur de solutions SD-WAN (Software Defined WAN) et NFV capables de liaison à large bande qui permet des réseaux WAN auto-cicatrisants qui contournent les problèmes de réseau tels que la latence, la gigue et la perte de paquets.

home



+