De nouvelles méthodes de travail - en particulier le nomadisme, l’avènement de l’externalisation ou l’émergence des services positionnés dans le « nuage » - obligent les entreprises à ouvrir de plus en plus les frontières de leurs réseaux.
Nous allons voir dans cet article quelle peut être une nouvelle vision du réseau de l’entreprise, et comment Microsoft DirectAccess s’inscrit comme une solution qui répond à ces problématiques.
Comme vu précédemment, la dépérimétrisation a deux enjeux majeurs :
– Etendre la connectivité réseau de bout en bout depuis n’importe où
– Valider l’identité de l’utilisateur et du poste de travail utilisé dans l’annuaire d’entreprise
Les limites d’IPv4
Si nous faisons un état des lieux de l’utilisation d’IPv4, il apparaît que ce type d’adressage n’est pas adapté à notre besoin. En effet, les adresses IPv4 sont séparées en deux groupes :
Adressage privé (RFC1918) |
Adressage public |
Définissent un périmètre clos, non accessible directement du monde extérieur |
Accessibles en direct, sans processus de translation |
Plages d’adresses non uniques, car utilisées dans chaque réseau d’entreprise |
Adresses uniques à travers le monde, mais leur nombre arrive à expiration |
Il n’est donc pas possible, en conservant un adressage privé dans l’entreprise, d’accéder directement à une ressource depuis l’extérieur.
La philosophie IPv6
L’adressage IPv6 a été conçu pour permettre de fournir à chaque élément réseau, du serveur au routeur en passant par l’ordinateur domestique, une adresse unique et publique. La notion d’adressage privé n’est pas la philosophie d’IPv6. Il existe bien un adressage local, mais par définition, il est réservé pour les réseaux non connectés à Internet. Vous trouverez des documentations sur les « unique local addresses » et sur IPv6 d’une manière générale sur le site de Microsoft .
Il semble donc qu’IPv6 soit notre solution pour une connectivité de bout en bout, sans intermédiaire.
Identité de l’utilisateur
Par utilisateur, on entend le poste de travail et la personne qui l’utilise. Il convient de vérifier cette double identité, afin de fournir l’accès aux ressources qui leurs sont dédiées et d’appliquer correctement les stratégies de sécurité qui leurs sont associées.
Aujourd’hui, un grand nombre de solution de gestion des identités numériques sont à notre disposition, en particulier l’utilisation d’un certificat associé à une authentification via un annuaire Active Directory. A cette identité est associé un chiffrement, qui permet de sécuriser la communication via un réseau non maîtrisé, Internet.
Téléchargez cette ressource
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental