Différences entre versions de « VPN »
Sauter à la navigation
Sauter à la recherche
imported>SylvainBeucler m |
imported>SylvainBeucler m |
||
Ligne 14 : | Ligne 14 : | ||
* [http://docs.mandragor.org/files/Misc/GLFM/lm31/TCP_over_TCP_mauvaise_iD.html TCP over TCP ?]: d'après l'auteur, une mauvaise idée, avec dégradation facile du réseau. | * [http://docs.mandragor.org/files/Misc/GLFM/lm31/TCP_over_TCP_mauvaise_iD.html TCP over TCP ?]: d'après l'auteur, une mauvaise idée, avec dégradation facile du réseau. | ||
− | |||
* [http://www.lea-linux.org/cached/index/Tunnels_ethernet_avec_openssh.html Tunnels ethernet avec openssh]: OpenSSH 4 intégre TUN/TAP. | * [http://www.lea-linux.org/cached/index/Tunnels_ethernet_avec_openssh.html Tunnels ethernet avec openssh]: OpenSSH 4 intégre TUN/TAP. | ||
Ligne 20 : | Ligne 19 : | ||
* [http://vtun.sourceforge.net/ VTun]: Tun/Tap apparemment bien exploité. La documentation du noyau Linux dit qu'il peut faire un VPN. Je n'ai rien trouvé dans le doc :/ | * [http://vtun.sourceforge.net/ VTun]: Tun/Tap apparemment bien exploité. La documentation du noyau Linux dit qu'il peut faire un VPN. Je n'ai rien trouvé dans le doc :/ | ||
+ | |||
+ | == Vieux == | ||
+ | |||
+ | * [FreeS/WAN http://www.freeswan.org/]: abandonné et continué via les forks Openswan et strongSwan. | ||
+ | * [http://packages.debian.org/unstable/net/secvpn secvpn]: construit un VPN à base de SSH et ppp, suivant le [http://tldp.org/HOWTO/VPN-HOWTO/ VPN HOWTO]. TCP over TCP. Vieux. |
Version du 20 février 2007 à 11:34
Outils de référence
- IPSec: utilise de nouveaux protocoles IP (AH/50 et ESP/51). Nécessite un support noyau (natif ou KLIPS(=*swan)) et un démon optionnel pour la gestion de clefs, en principe interopétables.
- strongSwan
- Openswan
- intégré au noyau
- racoon
- ... à trier ...
- Utilisé par L2TP/IPSec, inclus dans Woe (2K et + ?)
- PPTP: inclus MS Woe depuis 95OSR2. Failles de sécurité dans la conception ainsi que dans l'implémentation, à réserver en solution de secours. Nécessite un support noyau (protocole IP GRE/47)? PPP MPPE?
- OpenVPN: solution basée sur TLS, ne nécessite aucun support noyau. Non intégré à Woe. Clients et GUI dispos pour GNU/Linux et Woe.
TCP over TCP
- TCP over TCP ?: d'après l'auteur, une mauvaise idée, avec dégradation facile du réseau.
- Tunnels ethernet avec openssh: OpenSSH 4 intégre TUN/TAP.
À creuser
- VTun: Tun/Tap apparemment bien exploité. La documentation du noyau Linux dit qu'il peut faire un VPN. Je n'ai rien trouvé dans le doc :/
Vieux
- [FreeS/WAN http://www.freeswan.org/]: abandonné et continué via les forks Openswan et strongSwan.
- secvpn: construit un VPN à base de SSH et ppp, suivant le VPN HOWTO. TCP over TCP. Vieux.