Différences entre versions de « VPN »

De Cliss XXI
Sauter à la navigation Sauter à la recherche
imported>SylvainBeucler
m
imported>SylvainBeucler
m
Ligne 1 : Ligne 1 :
== Outils ==
+
== Outils de référence ==
  
* [http://packages.debian.org/unstable/net/secvpn secvpn]: construit un VPN à base de SSH et Tun/Tap (ou ppp?)
+
* [http://ipsec-howto.org/ IPSec]: utilise de nouveaux protocoles IP (AH/50 et ESP/51). Nécessite un support noyau (natif ou KLIPS(=*swan)) et un démon optionnel pour la gestion de clefs, en principe interopétables.
* [http://openvpn.net/ openvpn]:  
+
** [http://www.strongswan.org/ strongSwan]
* [http://vtun.sourceforge.net/ VTun]: Tun/Tap apparemment bien exploité
+
** [http://www.openswan.org/ Openswan]
 +
** intégré au noyau
 +
** racoon
 +
**... à trier ...
 +
** Utilisé par L2TP/IPSec, inclus dans Woe (2K et + ?)
 +
* [http://pptpclient.sourceforge.net/documentation.phtml PPTP]: inclus MS Woe depuis 95OSR2. Failles de sécurité dans la conception ainsi que dans l'implémentation, à réserver en solution de secours. Nécessite un support noyau (protocole IP GRE/47)? PPP MPPE?
 +
* [http://openvpn.net/ OpenVPN]: solution basée sur TLS, ne nécessite aucun support noyau. Non intégré à Woe. Clients et GUI dispos pour GNU/Linux et Woe.
 +
 
 +
== TCP over TCP ==
 +
 
 +
* [http://docs.mandragor.org/files/Misc/GLFM/lm31/TCP_over_TCP_mauvaise_iD.html TCP over TCP ?]: d'après l'auteur, une mauvaise idée, avec dégradation facile du réseau.
 +
* [http://packages.debian.org/unstable/net/secvpn secvpn]: construit un VPN à base de SSH et ppp, suivant le [http://tldp.org/HOWTO/VPN-HOWTO/ VPN HOWTO]. Vieux.
 +
* [http://www.lea-linux.org/cached/index/Tunnels_ethernet_avec_openssh.html Tunnels ethernet avec openssh]: OpenSSH 4 intégre TUN/TAP.
 +
 
 +
== À creuser ==
 +
 
 +
* [http://vtun.sourceforge.net/ VTun]: Tun/Tap apparemment bien exploité. La documentation du noyau Linux dit qu'il peut faire un VPN. Je n'ai rien trouvé dans le doc :/

Version du 20 février 2007 à 11:32

Outils de référence

  • IPSec: utilise de nouveaux protocoles IP (AH/50 et ESP/51). Nécessite un support noyau (natif ou KLIPS(=*swan)) et un démon optionnel pour la gestion de clefs, en principe interopétables.
    • strongSwan
    • Openswan
    • intégré au noyau
    • racoon
    • ... à trier ...
    • Utilisé par L2TP/IPSec, inclus dans Woe (2K et + ?)
  • PPTP: inclus MS Woe depuis 95OSR2. Failles de sécurité dans la conception ainsi que dans l'implémentation, à réserver en solution de secours. Nécessite un support noyau (protocole IP GRE/47)? PPP MPPE?
  • OpenVPN: solution basée sur TLS, ne nécessite aucun support noyau. Non intégré à Woe. Clients et GUI dispos pour GNU/Linux et Woe.

TCP over TCP

À creuser

  • VTun: Tun/Tap apparemment bien exploité. La documentation du noyau Linux dit qu'il peut faire un VPN. Je n'ai rien trouvé dans le doc :/