Différences entre versions de « VPN »
Sauter à la navigation
Sauter à la recherche
imported>SylvainBeucler |
imported>SylvainBeucler m |
||
Ligne 1 : | Ligne 1 : | ||
== Outils de référence == | == Outils de référence == | ||
+ | |||
+ | === IPSec === | ||
* [http://ipsec-howto.org/ IPSec]: utilise de nouveaux protocoles IP (AH/50 et ESP/51). Nécessite un support noyau (natif ou KLIPS(=*swan)) et un démon optionnel pour la gestion de clefs, en principe interopétables. | * [http://ipsec-howto.org/ IPSec]: utilise de nouveaux protocoles IP (AH/50 et ESP/51). Nécessite un support noyau (natif ou KLIPS(=*swan)) et un démon optionnel pour la gestion de clefs, en principe interopétables. | ||
Ligne 9 : | Ligne 11 : | ||
** Utilisé par L2TP/IPSec, inclus dans Woe (2K et + ?) | ** Utilisé par L2TP/IPSec, inclus dans Woe (2K et + ?) | ||
** Pare-feu: protocoles IP 50/AH et 51/ESP, ports 500/udp (isakmp) et 4500/udp (ipsec-nat-t / NAT traversal); 1701/udp l2tp (?) | ** Pare-feu: protocoles IP 50/AH et 51/ESP, ports 500/udp (isakmp) et 4500/udp (ipsec-nat-t / NAT traversal); 1701/udp l2tp (?) | ||
+ | |||
+ | === PPTP === | ||
+ | |||
* [http://pptpclient.sourceforge.net/documentation.phtml PPTP]: inclus MS Woe depuis 95OSR2. Failles de sécurité dans la conception ainsi que dans l'implémentation, à réserver en solution de secours. Nécessite un support noyau (protocole IP GRE/47)? PPP MPPE? | * [http://pptpclient.sourceforge.net/documentation.phtml PPTP]: inclus MS Woe depuis 95OSR2. Failles de sécurité dans la conception ainsi que dans l'implémentation, à réserver en solution de secours. Nécessite un support noyau (protocole IP GRE/47)? PPP MPPE? | ||
** Pare-feu: protocoles IP 47/GRE, 1723/tcp | ** Pare-feu: protocoles IP 47/GRE, 1723/tcp | ||
+ | |||
+ | Lancement: [http://guides.ovh.com/OvpnPptp] [http://pptpclient.sourceforge.net/howto-debian.phtml] | ||
+ | |||
+ | Nécessaire: | ||
+ | modprobe ppp-compress-18 | ||
+ | |||
+ | Noyau: MPPE ne suffit apparemment pas. Il me manque quelque chose d'autre. | ||
+ | |||
+ | === OpenVPN === | ||
+ | |||
* [http://openvpn.net/ OpenVPN]: solution basée sur TLS, ne nécessite aucun support noyau. Non intégré à Woe. Clients et GUI dispos pour GNU/Linux et Woe. | * [http://openvpn.net/ OpenVPN]: solution basée sur TLS, ne nécessite aucun support noyau. Non intégré à Woe. Clients et GUI dispos pour GNU/Linux et Woe. | ||
** Pare-feu: 1194/udp (+ peut-être tcp pour le transport over TCP introduit dans la 1.5) | ** Pare-feu: 1194/udp (+ peut-être tcp pour le transport over TCP introduit dans la 1.5) |
Version du 20 février 2007 à 13:56
Outils de référence
IPSec
- IPSec: utilise de nouveaux protocoles IP (AH/50 et ESP/51). Nécessite un support noyau (natif ou KLIPS(=*swan)) et un démon optionnel pour la gestion de clefs, en principe interopétables.
- strongSwan
- Openswan
- intégré au noyau
- racoon
- ... à trier ...
- Utilisé par L2TP/IPSec, inclus dans Woe (2K et + ?)
- Pare-feu: protocoles IP 50/AH et 51/ESP, ports 500/udp (isakmp) et 4500/udp (ipsec-nat-t / NAT traversal); 1701/udp l2tp (?)
PPTP
- PPTP: inclus MS Woe depuis 95OSR2. Failles de sécurité dans la conception ainsi que dans l'implémentation, à réserver en solution de secours. Nécessite un support noyau (protocole IP GRE/47)? PPP MPPE?
- Pare-feu: protocoles IP 47/GRE, 1723/tcp
Nécessaire:
modprobe ppp-compress-18
Noyau: MPPE ne suffit apparemment pas. Il me manque quelque chose d'autre.
OpenVPN
- OpenVPN: solution basée sur TLS, ne nécessite aucun support noyau. Non intégré à Woe. Clients et GUI dispos pour GNU/Linux et Woe.
- Pare-feu: 1194/udp (+ peut-être tcp pour le transport over TCP introduit dans la 1.5)
TCP over TCP
- TCP over TCP ?: d'après l'auteur, une mauvaise idée, avec dégradation facile du réseau.
- Tunnels ethernet avec openssh: OpenSSH 4 intégre TUN/TAP.
À creuser
- VTun: Tun/Tap apparemment bien exploité. La documentation du noyau Linux dit qu'il peut faire VPN. Je n'ai rien trouvé dans la doc :/