Différences entre versions de « VPN »

De Cliss XXI
Sauter à la navigation Sauter à la recherche
imported>SylvainBeucler
m
imported>SylvainBeucler
m
Ligne 14 : Ligne 14 :
  
 
* [http://docs.mandragor.org/files/Misc/GLFM/lm31/TCP_over_TCP_mauvaise_iD.html TCP over TCP ?]: d'après l'auteur, une mauvaise idée, avec dégradation facile du réseau.
 
* [http://docs.mandragor.org/files/Misc/GLFM/lm31/TCP_over_TCP_mauvaise_iD.html TCP over TCP ?]: d'après l'auteur, une mauvaise idée, avec dégradation facile du réseau.
* [http://packages.debian.org/unstable/net/secvpn secvpn]: construit un VPN à base de SSH et ppp, suivant le [http://tldp.org/HOWTO/VPN-HOWTO/ VPN HOWTO]. Vieux.
 
 
* [http://www.lea-linux.org/cached/index/Tunnels_ethernet_avec_openssh.html Tunnels ethernet avec openssh]: OpenSSH 4 intégre TUN/TAP.
 
* [http://www.lea-linux.org/cached/index/Tunnels_ethernet_avec_openssh.html Tunnels ethernet avec openssh]: OpenSSH 4 intégre TUN/TAP.
  
Ligne 20 : Ligne 19 :
  
 
* [http://vtun.sourceforge.net/ VTun]: Tun/Tap apparemment bien exploité. La documentation du noyau Linux dit qu'il peut faire un VPN. Je n'ai rien trouvé dans le doc :/
 
* [http://vtun.sourceforge.net/ VTun]: Tun/Tap apparemment bien exploité. La documentation du noyau Linux dit qu'il peut faire un VPN. Je n'ai rien trouvé dans le doc :/
 +
 +
== Vieux ==
 +
 +
* [FreeS/WAN http://www.freeswan.org/]: abandonné et continué via les forks Openswan et strongSwan.
 +
* [http://packages.debian.org/unstable/net/secvpn secvpn]: construit un VPN à base de SSH et ppp, suivant le [http://tldp.org/HOWTO/VPN-HOWTO/ VPN HOWTO]. TCP over TCP. Vieux.

Version du 20 février 2007 à 11:34

Outils de référence

  • IPSec: utilise de nouveaux protocoles IP (AH/50 et ESP/51). Nécessite un support noyau (natif ou KLIPS(=*swan)) et un démon optionnel pour la gestion de clefs, en principe interopétables.
    • strongSwan
    • Openswan
    • intégré au noyau
    • racoon
    • ... à trier ...
    • Utilisé par L2TP/IPSec, inclus dans Woe (2K et + ?)
  • PPTP: inclus MS Woe depuis 95OSR2. Failles de sécurité dans la conception ainsi que dans l'implémentation, à réserver en solution de secours. Nécessite un support noyau (protocole IP GRE/47)? PPP MPPE?
  • OpenVPN: solution basée sur TLS, ne nécessite aucun support noyau. Non intégré à Woe. Clients et GUI dispos pour GNU/Linux et Woe.

TCP over TCP

À creuser

  • VTun: Tun/Tap apparemment bien exploité. La documentation du noyau Linux dit qu'il peut faire un VPN. Je n'ai rien trouvé dans le doc :/

Vieux