Yop
Alors tu as plusieurs solutions
Soit tu mets en place sur chaque site une connexion Internet avec le débit adéquat (ADSL, TDSL, SDSL & co) et tu utilises une solution de cryptage hardware (Juniper, Cisco, Netasq, Arkoon, Checkpoint...) ou software (OpenVPN...) pour crypter tes flux de données et interconnecter tes sites via un VPN crypté.
Soit tu prends une solution de L2VPN (voir des lan-to-lan si les sites sont dans la même agglomération) auprès d'un opérateur pour avoir des pseudos LL (liaison louée) entre ton site central et tes sites secondaires et tu gères l'interconnexion de tes sites comme si tu avais un "grand LAN" d'interconnexion où tu mets en place tes équipements pour gérer les intercos de niveau 3 et le routage entre les sites.
Soit tu prends une solution de L3VPN auprès d'un opérateur pour interconnecter tes sites en niveau 3 et c'est l'opérateur qui s'occupe de gérer les intercos de niveau 3 et le routage entre les sites.
Chaque solution a ses avantages et ses inconvénients
La 1ère par exemple est clairement la moins cher, par contre en terme de performance c'est pas du tout la meilleur (le cryptage des données implique de la latence, de la gigue...). De plus il faut que quelqu'un dans l'entreprise est des compétences dans les VPN cryptés pour mettre en place la solution et la maintenir ou alors il faut passer par de la prestation...
La 2ème est intéressante dans certaines mesures. Elle permet d'avoir un contrôle quasi total de ton réseau d'interconnexion puisque tout le niveau 3 est gérer en interne, mais cela veut dire qu'il faut quelqu'un compétent pour maintenir le réseau Faire joujou avec des VLAN, des plans d'adressage, du routage & co spa si simple que ça si on veut faire les choses proprement . Y'a aussi un autre point embétant dans cette solution c'est que le réseau d'interconnexion est complètement dépendant du site central... s'il tombe en panne, plus aucun site n'est capable de communiquer entre eux
La 3ème est la solution la plus à la mode aujourd'hui (quoique ça dépend ). L'opérateur gère tout et est responsable du service délivrer. Il n'y a plus d'histoire de site centralisé puisque tous les sites peuvent communiquer entre eux via le RD MPLS mis en place par l'opérateur (enfin s'il a fait proprement son boulot ). D'un certain côté t'as plus trop de maîtrise donc ça peut être embettant (par exemple si tu rajoutes un subnet sur un site tu peux être dépend de l'opérateur qui doit mettre à jour la conf des CPE pour que ça fonctionne dans certaines architectures) mais en même temps si ça marche pas tu sais sur qui aller taper sur les doigts par contre spa donner comme service
Sinon pour revenir sur ta question au sujet d'OpenVPN... c'est une solution pas cher et efficace, mais il faut bien maîtriser Linux/BSD pour mettre en place une solution propre, efficace et maintenable. De plus en terme de sécurité tu ajoutes aux failles de sécurité d'OpenVPN celle de l'OS sur lequel tourne ton serveur VPN Perso pour du VPN crypté en entreprise rien ne vaut une bonne "boite noire" hardware
Message édité par twins_ le 10-07-2008 à 12:13:35