Différences entre versions de « VPN »
Sauter à la navigation
Sauter à la recherche
imported>SylvainBeucler m |
imported>SylvainBeucler m |
||
Ligne 1 : | Ligne 1 : | ||
− | == Outils == | + | == Outils de référence == |
− | * [http://packages.debian.org/unstable/net/secvpn secvpn]: construit un VPN à base de SSH et | + | * [http://ipsec-howto.org/ IPSec]: utilise de nouveaux protocoles IP (AH/50 et ESP/51). Nécessite un support noyau (natif ou KLIPS(=*swan)) et un démon optionnel pour la gestion de clefs, en principe interopétables. |
− | * [http:// | + | ** [http://www.strongswan.org/ strongSwan] |
− | * [http://vtun.sourceforge.net/ VTun]: Tun/Tap apparemment bien exploité | + | ** [http://www.openswan.org/ Openswan] |
+ | ** intégré au noyau | ||
+ | ** racoon | ||
+ | **... à trier ... | ||
+ | ** Utilisé par L2TP/IPSec, inclus dans Woe (2K et + ?) | ||
+ | * [http://pptpclient.sourceforge.net/documentation.phtml PPTP]: inclus MS Woe depuis 95OSR2. Failles de sécurité dans la conception ainsi que dans l'implémentation, à réserver en solution de secours. Nécessite un support noyau (protocole IP GRE/47)? PPP MPPE? | ||
+ | * [http://openvpn.net/ OpenVPN]: solution basée sur TLS, ne nécessite aucun support noyau. Non intégré à Woe. Clients et GUI dispos pour GNU/Linux et Woe. | ||
+ | |||
+ | == TCP over TCP == | ||
+ | |||
+ | * [http://docs.mandragor.org/files/Misc/GLFM/lm31/TCP_over_TCP_mauvaise_iD.html TCP over TCP ?]: d'après l'auteur, une mauvaise idée, avec dégradation facile du réseau. | ||
+ | * [http://packages.debian.org/unstable/net/secvpn secvpn]: construit un VPN à base de SSH et ppp, suivant le [http://tldp.org/HOWTO/VPN-HOWTO/ VPN HOWTO]. Vieux. | ||
+ | * [http://www.lea-linux.org/cached/index/Tunnels_ethernet_avec_openssh.html Tunnels ethernet avec openssh]: OpenSSH 4 intégre TUN/TAP. | ||
+ | |||
+ | == À creuser == | ||
+ | |||
+ | * [http://vtun.sourceforge.net/ VTun]: Tun/Tap apparemment bien exploité. La documentation du noyau Linux dit qu'il peut faire un VPN. Je n'ai rien trouvé dans le doc :/ |
Version du 20 février 2007 à 11:32
Outils de référence
- IPSec: utilise de nouveaux protocoles IP (AH/50 et ESP/51). Nécessite un support noyau (natif ou KLIPS(=*swan)) et un démon optionnel pour la gestion de clefs, en principe interopétables.
- strongSwan
- Openswan
- intégré au noyau
- racoon
- ... à trier ...
- Utilisé par L2TP/IPSec, inclus dans Woe (2K et + ?)
- PPTP: inclus MS Woe depuis 95OSR2. Failles de sécurité dans la conception ainsi que dans l'implémentation, à réserver en solution de secours. Nécessite un support noyau (protocole IP GRE/47)? PPP MPPE?
- OpenVPN: solution basée sur TLS, ne nécessite aucun support noyau. Non intégré à Woe. Clients et GUI dispos pour GNU/Linux et Woe.
TCP over TCP
- TCP over TCP ?: d'après l'auteur, une mauvaise idée, avec dégradation facile du réseau.
- secvpn: construit un VPN à base de SSH et ppp, suivant le VPN HOWTO. Vieux.
- Tunnels ethernet avec openssh: OpenSSH 4 intégre TUN/TAP.
À creuser
- VTun: Tun/Tap apparemment bien exploité. La documentation du noyau Linux dit qu'il peut faire un VPN. Je n'ai rien trouvé dans le doc :/