Etude Sur La Technologie SDWAN
Etude Sur La Technologie SDWAN
Etude Sur La Technologie SDWAN
1.1/ Présentation :
INTELCOM appartient au groupe SATEC (Sistemas Avanzados de Tecnologia, SA) une société
multinationale espagnole d‘intégration de solutions technologiques, spécialisée dans les services
avancés liés aux nouvelles Technologies de l‘Information.
Elle a privilégié depuis 1987 la collaboration avec ses clients à travers l‘innovation dans les processus,
les ressources et les technologies, contribuant ainsi au changement, à la productivité et à la
compétitivité dans leur activité.
Les principes qui régissent ses actions sont les suivants : une base technologique solide et la haute
qualification de son personnel, combinées à une gestion experte des fournisseurs, en veillant
constamment à la qualité du produit ou du service, à une innovation permanente, à une longue
expérience dans la mise en place de solutions chez plus d‘un millier de clients et à une relation
privilégiée avec les partenaires technologiques, toujours tournés vers le client et avec l‘engagement
ferme d‘offrir des solutions et des services innovateurs adaptés à ses besoins spécifiques.
Société anonyme, INTELCOM est aujourd‘hui une grande entreprise activement présente dans trois
grandes villes du royaume: Rabat, Casablanca et Tanger. Elle a un capital social de 15.000.000,00 DH
avec un effectif de plus de 300 personnes dont 70% ont des compétences techniques éprouvées et
50% sont des cadres supérieurs.
La société dispose d‘une grande gamme de Solutions et de Services TIC qui couvrent les besoins de
ses clients, recueillent et analysent leurs exigences pour leur développement, leur mise en place et
leur maintenance. Son expérience a également servi à offrir des solutions et des services spécifiques
à plusieurs secteurs d‘activité, tel que:
Les services d‘INTELCOM sont basés sur une architecture modulaire, extensible et ouverte qui
permet de s‘adapter aux divers besoins de ses clients. L‘éventail de services d‘INTELCOM comprend
différents modules qui permettent d‘adapter l‘offre de la société aux besoins réels de ses clients.
L‘illustration suivante résume l‘éventail de services d‘INTELCOM:
SDN :
SD-WAN :
(Software-Defined Wide-Area Networking, ou réseau étendu à définition logicielle), est une
technique logicielle visant à rendre les réseaux étendus plus intelligents et plus flexibles. Elle
commence généralement par la connexion de bureaux directement à Internet via des liens haut débit
de commodité, plutôt que d'envoyer tout le trafic vers un bureau régional via des lignes privées (qui
sont souvent basées sur une technologie plus ancienne et plus coûteuse, appelée MPLS). Les
configurations et les stratégies d'accès sont gérées de manière centralisée et sont facilement
applicables à travers tous les sites, ce qui évite d'avoir à gérer manuellement chaque appareil WAN
individuellement.
Le SD-WAN représente la troisième génération de réseau, après IPsec (Internet Protocol Security) et
MPLS (Multi Protocol Label Switching). Cette avancée technologique permet, en toute simplicité, de
créer ou faire évoluer son réseau d’entreprise à travers le monde entier, avec ses établissements
distants, ses partenaires, des Cloud providers, en utilisant n’importe quel Fournisseur d’Accès à
Internet local et n’importe quelle technologie, filaires ou sans fil.
Un des atouts majeurs du SD-WAN est sa simplicité de déploiement. Il est généralement effectué
« on line » et dans un temps record.
Pour obtenir un réseau WAN performant, les entreprises avaient pris l’habitude d’investir
massivement notamment dans :
À la différence, le SD-WAN permet d’améliorer la performance globale de son réseau sur chacun de
ses sites en combinant différents types de liens internet peu onéreux (exemples : xDSL, fibre, 3G/4G,
…).
Le gestionnaire dispose ainsi d’une vue d’ensemble et d’une gestion centralisée de son WAN.
Les réseaux MPLS, longtemps et toujours utilisés pour interconnecter les différents sites de
l'entreprise, doivent aujourd'hui cohabiter avec la technologie SD-WAN qui agrège tout type de liens
sur un site distant ou central. Toutefois, face aux augmentations rapides de la bande passante et des
services cloud, le SD-WAN pourrait supplanter à terme les liens MPLS ; les opérateurs ne s'y
trompent d'ailleurs pas en proposant tous des offres SD-WAN, souvent via des partenariats avec des
spécialistes. En outre, les entreprises qui n'avaient aucune maîtrise de leurs liens MPLS pourraient
reprendre en partie la main sur la gestion de leur réseau WAN avec la technologie SD-WAN. Enfin, le
trafic Internet de plus en plus important oriente naturellement les entreprises à aller vers le SD-WAN.
Pour toutes ces raisons, le SD-WAN commence à décoller en France, la bataille entre les fournisseurs
(pure players, équipementiers, opérateurs, spécialistes de la sécurité) s'est d'ailleurs déjà engagée.
Cisco détient près de 47% de ce marché des infrastructures SD-WAN avec des ventes estimées 638
millions de dollars par IDC (en croissance de plus de 55% sur 12 mois). IDC intègre dans la part de
marché de Cisco les revenus de ses offres Viptela et Meraki, ainsi que ses routeurs déployés dans ses
architectures SD-WAN, y compris ceux à services d’agrégation et d’intégration (ASR et ISR).
Son principal challenger est VMware (acquéreur de VeloCloud Networks fin 2017), avec une part de
marché de 9%. Suivent Silver Peak Systems, avec 7,4% de parts de marché, Nuage Networks 4,9%),
Riverbed (4,3%), Aryaka (4,2%) et Huawei (3,2%).
- La fiabilité.
- Évolutivité.
L’avantage du MPLS le plus recherché des entreprises est sa fiabilité. Nous avons appris qu'il utilise
un mécanisme orienté connexion qui fournit un canal privé virtuel aux VPN de chaque client. Cela
signifie que la solution VPN MPLS est extrêmement fiable et offre au client une expérience de type
ligne privée ou allouée. Ceci est particulièrement important pour les entreprises qui utilisent
constamment des applications en temps réel, telles que des services de voix sur IP ou les chaines de
télévision ou radio. Malheureusement, le SD-WAN ne peut pas fournir le même niveau de fiabilité
que MPLS, car il utilise l’infrastructure Internet publique comme réseau de transport. Ce fait nous
laisse la possibilité de raisonner que le SD-WAN ne pourrait jamais remplacer le MPLS VPN
complètement.
-Architecture rigide : Les problèmes de renvoi d’appel en épingle du trafic WAN via le Data
Center dégradent les performances des applications Cloud. Le provisionnement de nouvelles
applications pour la succursale nécessite une reconfiguration et mobilise fortement l’équipe
informatique.
Quasiment toutes les entreprises dans le monde qui ont plus de 1 établissement utilisent un WAN
classique qui implémente une forme de VPN - Virtual Private Network (VPN Ipsec, VPN SSL, MPLS, ...)
pour communiquer entre ses différents sites.
On peut dire que depuis les années 2000 et l’avènement du MPLS, le WAN ( Wide Area Network) n’a
pas fortement évolué. Les innovations majeures dans le domaine se limitaient principalement à
l’amélioration de fonctionnalités existantes ou à une baisse des coûts opérationnels facturés par les
fournisseurs d’accès à leurs clients. Concrètement, le résultat de cette approche fut assez
naturellement que les clients entreprise ont commencé à voir le WAN comme un simple produit de
base sans valeur ajoutée.
Une infrastructure SD WAN peut être un choix judicieux lorsque l’entreprise n’a pas d’application
temps réel, de VoIP ou de visio-conférence, qui circulent sur son réseau.
En revanche, si vous utilisez votre réseau pour des applications métiers, de la voix ou des accès à vos
bases de données, vous risquez d’être rapidement confronté aux limites des architectures SD WAN.
En effet, bien qu’ils soient sécurisés, les liens SD WAN passent par Internet et sont donc soumis aux
aléas de ce dernier. Le SD WAN peut reporter le trafic d’un lien saturé vers le meilleur lien
disponible.
Néanmoins, si tous les liens sont saturés, rien ne vous garantit la QoS (Quality of Service) nécessaire
au bon fonctionnement des applications critiques. Par construction, le SD WAN est capable de gérer
de la QoS dans le sens de la priorisation des liens, mais pas dans celui du débit garanti. Il ne sait pas
pallier les risques de congestion.
En outre, les données circulant sur des liens provenant d’opérateurs différents, cela induit des temps
de latence et une réduction de la performance des liens, y compris les liens MPLS.
En conclusion, dès que la QoS avec débit garanti est un prérequis pour votre entreprise, le SD WAN
ne répondra pas à vos besoins.
A noter également qu’avec la généralisation de la fibre grand public, à des tarifs de plus en plus
attractifs, la technologie SD WAN et sa possibilité d’agréger plusieurs liens est de moins en moins
nécessaire.
Le SD-WAN ne va pas pour autant remplacer le MPLS, les deux vont coexister. En effet, la technologie
SD-WAN même si elle peut être très pertinente n’est pas la réponse à tout ; elle ne répond pas
notamment encore aux besoins en QoS des applications les plus sensibles.
Si vous utilisez par exemple votre réseau pour des applications métiers, de la voix ou des accès à des
bases de données, vous risquez d’être rapidement confronté aux limites des architectures SD-WAN.
Dans ce cas, l’objectif n’est pas de remplacer un réseau MPLS par une infrastructure SD-WAN moins
coûteuse mais bel est bien de construire une infrastructure hybride, orientée applications.
SD-WAN est un nouveau produit, il n’a pas encore acquis une grande réputation en france.
Contrairement au MPLS, qui a bâti son nom au fil des ans. En ce qui concerne les marques, la
situation devient un peu plus intéressante, en effet, le MPLS n’est pas une norme propriétaire,
aucune marque ne la possède, ce sont les FAI qui ont développé leurs propres solutions. Avec SD-
WAN, tous les principaux fournisseurs de réseaux sont pris en charge, cette technologie donne de la
flexibilité et le choix aux clients finaux.
Le SD WAN vise à réduire les coûts de production. Que comprennent les coûts de SD-WAN?
Fabrication des appareils, logiciels, leur implémentation et support. Si nous prenons l'exemple de la
solution DIY dans laquelle l'entreprise cliente est supposée acheter les appareils directement auprès
des fournisseurs, seuls les coûts de fabrication doivent être pris en compte. Le client va mettre en
œuvre et prendre en charge les périphériques lui-même. Pour le service géré, nous pouvons voir le
même résultat. La différence est que l'acheteur est un MSP qui est ensuite responsable de la mise en
œuvre et du support. Ainsi, la fabrication d’appareils et de logiciels de pointe pour ces appareils
constitue la principale dépense pour les fournisseurs de réseaux SD-WAN. Quant au MPLS, les
dépenses sont énorme, déjà le prix des liaisons alloués sont très élevée par rapport au lien internet
classique, le déploiement de la solution pour les grandes entreprises est très coûteux, mandater des
intervenants sur tous les sites pour déployer la solution, le prix des équipements est soumis a des
contraintes douanières, des couts de logistique qui augmentera la note pour le client final.
Les entreprises cherchent de plus en plus des technologies innovantes pour s’adapter au marché de
leur secteur , l’agilité et la capacité d’évolution est un atout important pour la technologie SD WAN ,
comme cette technologie est managé par un logiciel, il serait plus facile de créer des extensions
logicielles pour proposer un service qui dépend de la stratégie de l’entreprise et ses besoins
d’innovation.
Le MPLS VPN est tenu par les FAI , toute modification doit passer par une offre de catalogue et non
une offre que le client souhaite utiliser , ceci dit que les entreprises dépendent beaucoup d’argent en
matière d’innovation et peuvent être contraint de souscrire a des services dont ils ont pas besoin .
Tous les fournisseurs SD-WAN accordent une grande importance à leurs droits de propriété
intellectuelle. Il n’existe pas de solutions SD-WAN open source. Le MPLS, en revanche, est un
standard ouvert. Cela donne au SD-WAN l'avantage de tirer profit de l'ouverture de MPLS pour
proposer des solutions hybrides qui pourraient combiner les avantages des deux technologies.
Comme nous pouvons le constater avec les types de service SD-WAN décrits dans la section
précédente, c’est exactement ce que font les fournisseurs de SD-WAN. Chacun d'entre eux propose
la solution hybride SD-WAN capable d'exploiter l'architecture MPLS existante et de fournir des
services de cloud optimisés, ce qui aidera les entreprises à préparer l’adoption de nouvelles
technologies tels que l’IOT et faciliter les transformations numériques par exemple.
7/ Fonctionnement du SD-WAN :
Des solutions SD-WAN complètes doivent être en mesure d’identifier, de classer et d’optimiser plus
d’un millier d’applications sur n’importe quel réseau sans que vous ayez à vous en préoccuper. Une
qualité de service (QoS) facile à mettre en œuvre garantit que le trafic entrant et sortant est
hiérarchisé de façon adéquate, en fonction de la criticité opérationnelle.
Étant donné la croissance du nombre d’applications cloud, le SD-WAN doit permettre une gestion
complète des applications SaaS, de la gestion locale à l’atténuation de la latence, sans oublier la
visibilité de l’expérience utilisateur. Afin d’accélérer le large éventail d’applications utilisées,
l’optimisation SD-WAN doit rationaliser les données, le transport et les applications. Elle doit intégrer
(et demeurer à jour) une large variété de protocoles standard en évolution constante, tels que CIFS,
HTTPS, MAPI, NFS et SQL, afin de réduire le nombre de transactions basées sur les applications et le
réseau sur le WAN, pour accélérer les temps de réponse et le débit de bout en bout.
Le contrôle de chemin doit être automatisé avec la capacité de sélectionner le chemin en fonction du
type d’application, de la priorité opérationnelle et de la qualité du chemin déterminée par la bande
passante, la latence, la gigue et la perte de paquets.
Le SD-WAN doit fournir une vue d’ensemble unifiée de la topologie de votre réseau, y compris les
appliances enregistrées et en ligne. Pour la visibilité, il doit permettre une surveillance automatique
continue des événements réseau, de l’état des tunnels et des sites. Il doit fournir des données sur la
disponibilité et l’utilisation basées sur des rapports pour l’ensemble du réseau, des sites spécifiques
et des serveurs, ainsi que pour les applications et utilisateurs.
Des outils véritablement intégrés, et non des logiciels complémentaires de fournisseurs tiers,
peuvent vous apporter une visibilité de bout en bout, de l’utilisateur final jusqu’au cloud, ainsi
qu’une visibilité parfaite et instantanée de la qualité de chaque chemin disponible.
La sécurité doit être intégrée à la conception du SD-WAN, et non pas ultérieurement en réponse à
des failles de sécurité. Un support centralisé pour une sécurité intégrée, des pare-feu, des points
d’accès et des switchs, doivent contribuer à la simplification et à la consolidation de la gestion
générale des équipements, en particulier sur les sites distants et distribués. Recherchez une sécurité
qui complète et s’intègre avec les CASB tiers ou les pare-feu sur site.
La sécurité doit être intégrée aux règles et facile à mettre en place, déployer, gérer et modifier de
façon universelle sur l’ensemble du système, sans configuration d’interfaces de ligne de commande
(CLI) propice aux erreurs.
Le système de gestion global, sécurisé et centralisé, basé sur une règle globale unique, doit
automatiser les services et être facilement modifiable, afin de pouvoir répondre rapidement à
l’évolution des conditions et des besoins. L’accès au réseau peut être défini de façon simple et
intuitive par un contrôle basé sur l’identité des utilisateurs. Assurez-vous de pouvoir identifier les
utilisateurs par leur nom, rôle ou poste.
Les SD-WAN sont une transformation majeure du WAN hérité, et il existe plusieurs façons de
déployer la technologie.
Solution est idéal pour les organisations qui souhaitent tirer parti de la gamme de routeurs Cisco ISR
4000 populaire dans les succursales, L’IWAN utilise la technologies DMVPN / IPSec en superposition
avec PfRv3 pour surveiller la qualité du chemin, gérée par un arrangement hiérarchique des routeurs
de distribution de règles et NBAR / Netflow pour une reconnaissance détaillée des applications. Les
opérateurs de réseau gèreront le système via le contrôleur APIC-EM.
8.2/ Meraki :
Il convient parfaitement aux clients qui ont installé des dispositifs de sécurité Meraki. Semblable à
d'autres technologies Meraki, la solution est gérée à partir du cloud. L’offre SD-WAN de Meraki vise
en priorité les clients LAN/wifi : la même interface, pour créer graphiquement les configurations SD
WAN et gérer l’ensemble. C’est une fonction des pare-feu MX.
8.3/ Viptela :
Différent en ce qu’il s’agit d’une solution logicielle entièrement ouverte, flexible et facile à déployer.
Les clients peuvent le déployer en tant que charge de travail sur site ou dans le cloud. À ce jour, la
plupart des clients de Viptela ont choisi de déployer la solution en tant que charge de travail Amazon
Web Services, puis d'utiliser la console Viptela pour gérer la solution. Une autre option intéressante
est que la solution Viptela pourrait être déployée et exécutée sur Cisco ISR, offrant aux clients une
solution SD-WAN gérée dans le cloud plus simple qui exploite le matériel existant.
9/ Choix de la solution adéquate :
Depuis sa création, INTELCOM a choisi le leader mondial des technologies des réseaux informatique
CISCO pour équiper son réseau WAN. Donc la solution VIPTELA de CISCO est notre premier choix
pour essayer une solution SD-WAN la plus récente et la plus facile de déploiement et de migration.
En effet, l’architecture Viptela a été conçue avec l’objectif de répondre au besoin du marché d’une
nouvelle approche WAN. Afin d’atteindre cette flexibilité, Viptela propose de créer une fabrique, une
couche d’abstraction (« un overlay ») sur les infrastructures physiques, masquant les disparités entre
ces dernières. Cette approche logicielle permet de créer l’ensemble de composants SD-WAN très
rapidement pour rendre l’architecture flexible et simple à déployer.
-vManage Network Management System : Serveur de management (NMS) de la solution Cisco SD-
WAN. vManage est le point de contrôle central pour la configuration et la gestion de votre
infrastructure mais aussi pour le monitoring ce qui en fait un outil unique pour les tâches « Day 0,
Day 1 Day 2 ».
Afin de faciliter l’approche « DevOps » et l’intégration de Cisco SD-WAN à des solutions tierce, toutes
les fonctions de configuration, de gestion et de monitoring disponibles dans l’interface utilisateur de
vManage existent sous forme d’APIs.
vManage permet de limiter l’accès à certaines ressources SD-WAN via la ségrégation des profils
utilisateurs avec la configuration de RBAC (Role Based Access Control).
Il permet aussi :
Gestion centralisée.
Executer des API variées.
Configuration.
Surveillance.
Gestion.
-vSmart Controller : Cet élément est le control plane virtualisé de Cisco SD-WAN. Les vSmarts (ils
sont, de préférence, au moins deux pour la redondance) contiennent les règles globales concernant
les applications mais aussi les règles globales de qualité de service et de contrôle de l’architecture
SD-WAN. En effet, les vSmarts contiennent les informations de routage et se comportent d’une
certaine façon comme un « route reflector » dans le monde BGP en annonçant (ou en filtrant) les
routes de l’overlay Cisco SD-WAN aux routeurs d’accès.
Les contrôleurs vSmart permettent de se passer du protocole IKE (Internet Key Exchange). Ce
protocole est utilisé pour échanger les clefs de chiffrement entre les différents routeurs d’une
infrastructure WAN nécessitant l’établissement de tunnels IPSEC. Le principe est assez simple, IKE
établit une connexion sécurisée entre deux routeurs puis établit une association de sécurité (Security
Association – SA). Une fois les deux routeurs « associés », IKE utilise l’algorithme Diffie-Hellmann
pour générer une clef partagée entre les deux routeurs qui souhaitent établir un tunnel IPSEC. Cette
clef servira à encrypter toutes les futures communications entre ces deux routeurs via un tunnel
IPSEC.
Cette approche signifie que chaque routeur WAN doit générer et conserver une clef pour chaque
routeur avec lequel il établit un tunnel IPSEC. Dans un environnement « full mesh » ça implique que
chaque routeur doit pouvoir gérer n² de clefs et conserver dans sa mémoire interne n-1 clefs de
chiffrement. Vous pouvez facilement calculer ce que ça représente pour un réseau de 100, 300
routeurs ou plus…
Pour simplifier l’échange et la maintenance des clefs de chiffrement, les routeurs utilisent la
connexion DTLS existante avec les vSmarts et envoient leurs clefs au contrôleur qui se charge de les
propager dans le réseau. Les clefs sont propagées de manière sécurisée via les connexions DTLS et le
vSmart se charge de les centraliser.
Toutes les informations décrites précédemment sont propagées entre différents éléments de la «
fabric » Cisco SD-WAN via le protocole OMP qui peut être vu comme une version modifiée de BGP.
vSmart contient :
vBond contient :
-vEdge Routeurs : Physiques ou virtuels, les routeurs Cisco SD-WAN sont présents partout où vous
souhaitez étendre votre environnement SD-WAN que soit dans votre entreprise ou dans le cloud. Ils
identifient, encryptent et décryptent vos flux applicatifs entre les sites SD-WAN.
Les routeurs SD-WAN établissent une connexion DTLS sécurisée avec les contrôleurs vSmart qui leurs
envoient toutes les informations nécessaires à l’établissement de la « fabric » SD-WAN ainsi que les
règles de configuration globales à appliquer.
Pour faciliter l’intégration dans des réseaux existants ils supportent la plupart des protocoles de
routage. Les routeurs edge peuvent être automatiquement configurés sans nécessité d’intervention
humaine via « Zero Touch Provisioning ».
Les edges envoient des informations de télémétrie au collecteur central, les évènements et alertes
observées sur le réseau.
Enfin, les edges appliquent les règles de sécurité décrites dans le prochain blog (Application Firewall,
URL Filtering, DNS security, …)
Le protocole TLS a pour but de sécuriser les communications entre deux applications —
généralement un serveur Web et un navigateur. Ce protocole est largement répandu et compatible
avec la plupart des navigateurs Web.
Au niveau de l’architecture réseau, le protocole de sécurité s’insère entre la couche TCP/IP (bas
niveau) et le protocole de haut niveau HTTP, pour lequel il est principalement destiné.
Les principes de sécurisation utilisés par TLS sont basés sur l’emploi d’un algorithme de cryptage
utilisant une paire de clés : une clé privée et une clé publique.
La clé privée est utilisée pour crypter les données. Elle est conservée par l’émetteur (le site Web). La
clé publique est utilisée pour décrypter les données. Elle est diffusée auprès des récepteurs (les
navigateurs Web), via le certificat. L’emploi du TLS dans le cadre d’Internet requiert en effet
l’entremise d’un opérateur de certification tel que, par exemple, Verisign®. Moyennant une
participation financière du site Web demandeur, cet organisme délivre un certificat, garantissant
l’identité du serveur et contenant la clé publique permettant la communication en mode sécurisé.
DTLS a été conçu pour fournir TLS aux applications UDP. Il offre les mêmes services que TLS : garantie
de l'intégrité des données et confidentialité.
La section 3 explique les principes de DTLS : protégé ou pas par DTLS, UDP a la même sémantique,
celle d'un service de datagrammes non fiable. D'autre part, DTLS est une légère modification de TLS :
il en garde les principales propriétés, bonnes ou mauvaises.
Mais pourquoi ne peut-on pas faire du TLS normal sur UDP ? Parce que TLS n'a pas été conçu pour
tourner au-dessus d'un protocole non fiable. TLS organise les données en enregistrements (records)
et il ne permet pas de déchiffrer indépendamment les enregistrements. Si l'enregistrement N est
perdu, le N+1 ne peut pas être déchiffré. De même, la procédure d'association initiale de TLS
(handshake) ne prévoit pas de perte de messages et ne se termine pas si un message est perdu.
Le premier problème fait l'objet de la section 3.1. La dépendance des enregistrements TLS vis-à-vis
de leurs prédécesseurs vient du chaînage cryptographique (le chiffrement par chaînage - stream
cipher - est donc supprimé en DTLS) et de fonctions anti-rejeu qui utilisent un numéro de séquence,
qui est implicitement le rang de l'enregistrement. DTLS résoud le problème en indiquant
explicitement le rang dans les enregistrements.
Et la question de l'association initiale est vue dans la section 3.2. Pour la perte de paquets lors de
l'association, DTLS utilise un système de retransmission (section 3.2.1) et pour l'éventuelle
réorganisation des paquets, DTLS introduit un numéro de séquence (section 3.2.2). En prime, DTLS
doit gérer la taille importante des messages TLS (souvent plusieurs kilo-octets), qui peut être
supérieure à la MTU. DTLS permet donc une fragmentation des paquets au niveau applicatif, un
message pouvant être réparti dans plusieurs enregistrements (section 3.2.3).
Enfin, l'anti-rejeu a été modifié pour tenir compte du fait que la duplication de paquets, en UDP,
n'est pas forcément malveillante.
La définition formelle du nouveau protocole est en section 4. DTLS étant une légère évolution de TLS,
la définition se fait uniquement en listant les différences avec TLS. Il faut donc garder le RFC
5246 sous la main.
Un réseau privé virtuel (Virtual Private Network) est un tunnel sécurisé à l'intérieur d'un réseau
(Internet notamment). Il permet d'échanger des informations de manière sécurisée et anonyme en
utilisant une adresse IP différente de celle de votre ordinateur. Ce système est pratique pour surfer
sur Internet avec une localisation différente de la vôtre, par exemple pour contourner la censure en
vigueur dans un pays ou accéder à des sites de streaming avec des zones de diffusions restreintes. Un
autre intérêt est le faible coût de l'accès Internet, à partir de 2,75 euros par mois pour les services les
plus courants. Le VPN est parfaitement légal : de nombreuses entreprises y ont recours pour
protéger les échanges d'informations entre deux filiales à l'étranger par exemple.
Les données vont transiter via un serveur VPN (ou serveur d'accès distant) qui va interroger les pages
demandées pour vous renvoyer le résultat crypté. Le client VPN (installé sur l'ordinateur) va lui
décrypter ces informations. Plusieurs protocoles d'encapsulation (tunneling) peuvent être utilisés :
L2F, PPTP, L2TP, IPSec, SSL... Il est important de souligner que le VPN n'est pas un réseau physique en
lui-même mais passe par le réseau Internet classique en créant un « tunnel » sécurisé à l'intérieur.
4/ IPSec ( Internet Protocol security ) :
IPSec est un ensemble de protocoles (couche 3 modèle OSI) utilisant des algorithmes permettant le
transport de données sécurisées sur un réseau IP.
Réalisé dans le but de fonctionner avec le protocole IPv6, il fut adapté pour l'actuel protocole
IP : IPv4.
Son but est d'authentifier et de chiffrer les données : le flux ne pourra être compréhensible que par
le destinataire final (chiffrement) et la modification des données par des intermédiaires ne pourra
être possible (intégrité).
IPsec est souvent un composant de VPN, il est à l'origine de son aspect sécurité (canal sécurisé
ou tunneling).
un canal d'échange de clés, sur une connexion UDP depuis et vers le port 500
(ISAKMP pour Internet Security Association and Key Management Protocol), défini dans
la RFC 2408.
un ou plusieurs canaux de données par lesquels le trafic du réseau privé est véhiculé, deux
protocoles sont possibles :
La mise en place d'une architecture sécurisée à base d'IPsec est détaillée dans la RFC 2401.
Le plan de contrôle Viptela a été conçu en tenant compte de la sécurité du réseau et des appareils. Le
fondement du plan de contrôle est l'un des deux protocoles de sécurité dérivés de SSL (Secure
Sockets Layer) - le protocole Datagram Transport Layer Security (DTLS) et le protocole Transport
Layer Security (TLS). Le contrôleur vSmart, qui est le cerveau centralisé de la solution Viptela, établit
et maintien des connexions DTLS ou TLS avec tous les périphériques Viptela du réseau de
superposition: vers les routeurs vEdge, les orchestrateurs vBond, vManage NMS et d'autres
contrôleurs vSmart. Ces connexions acheminent le trafic des plan de contrôle. DTLS ou TLS assure la
confidentialité des communications entre les appareils Viptela du réseau, en utilisant l'algorithme de
chiffrement Advanced Encryption Standard (AES-256) pour chiffrer tout le trafic de contrôle envoyé
via les connexions.
La confidentialité et le chiffrement dans le plan de contrôle offerts par DTLS et TLS fournissent une
base sûre et sécurisée pour les deux autres composants de sécurité, l'authentification et l'intégrité.
Pour effectuer l'authentification, les appareils Viptela échangent des certificats numériques. Ces
certificats, qui sont installés par le logiciel ou codés en dur dans le matériel, selon l'appareil,
identifient l'appareil et permettent aux appareils eux-mêmes de déterminer automatiquement ceux
qui appartiennent au réseau et ceux qui sont des imposteurs. Pour l'intégrité, les connexions DTLS ou
TLS exécutent SHA-1 ou SHA-2, un algorithme de hachage sécurisé cryptographique qui garantit que
tout le trafic de contrôle et de données envoyé via les connexions n'a pas été falsifié.
Figure : Processus d’authentification entre les composantes de VIPTELA.
Dans un sens général, ce que vous faites pour faire apparaître le réseau de superposition Cisco SD-
WAN est ce que vous feriez pour faire apparaître n'importe quel réseau: vous planifiez le réseau,
créez des configurations de périphérique, puis déployez les composants matériels et logiciels du
réseau. Ces composants incluent tous les périphériques Cisco vEdge, tous les routeurs traditionnels
qui participent au réseau de superposition et tous les périphériques réseau qui fournissent des
services partagés sur le réseau de superposition, tels que les pare-feu, les équilibreurs de charge et
les systèmes IDP.
abagdad@intelcom.co.ma