Cher journal,
je dispose d'un réseau hétérogéne (au niveau de l'OS) sans-fil de 50 machines ainsi que 10 A.P obsolétes ne supportant pas le WEP 48 bits.
Je voudrais utiliser une solution VPN pour sécuriser le réseau, celui-ci étant entierement switché).
Quels solutions puis-je envisager ? (OpenVPN, pptp, ...)
Merci !
# Une Solution
Posté par Sylvestre Ledru (site web personnel) . Évalué à 5.
[^] # Re: Une Solution
Posté par dopus_kh3 . Évalué à 2.
[^] # Re: Une Solution
Posté par djorje . Évalué à 1.
Je crois que ça règle également le problème des interfaces réseau, mais ça reste à vérifier.
l2tp permet de réaliser un tunnel entre les deux machines un peu comme ppp, et ipsec sécurise ce qui passe.
J'avais de la doc là dessus mais ça date d'il y a deux ans, je pense qu'un google "l2tp ipsec" donnera de meilleurs résultats :)
[^] # Re: Une Solution
Posté par earxtacy . Évalué à 2.
Openvpn si tu as plutot des win2k et xp, + des unix libres mais pas de win98.
Sur leur site il y a de la doc.
Sinon un serveur pptp, des docs facilement trouvables sur le net , dans les sites specialisés linux par ex. (voir aussi a poptop)
Y a pas photo: de pptp, ipsec en clé partagé (craquable)c'est sans doute openVPN le mieux...ipsec en certificat, dure pour les raisons ci dessus.
Maintenant toutes les entreprises ne sont pas prises d'assaut par les crackers en herbe, une sécurité comme pptp suffirait, y a bien assez de spot ouvert.
[^] # Re: Une Solution
Posté par dopus_kh3 . Évalué à 1.
[^] # Re: Une Solution
Posté par L. R. . Évalué à 4.
50 pseudo-devices pour des tunnels VPN
et les comptes VPN sur Radius
premier connecté, interface0
deuxième connecté, interface1
etc.
C'était du PPTP, pas de l'IPSEC/L2TP, mais c'était très simple à mettre en place. poptopd je crois, ou un démon avec un nom du genre. Ca fonctionnait avec Windows à condition d'activer le multi-link sous Windows XP.
[^] # Re: Une Solution
Posté par Sylvestre Ledru (site web personnel) . Évalué à 1.
Tu peux creer autant de tunnel que tu veux sur la meme interface (et heureusement).
Ipsec se debrouille tout seul pour gerer ca.
(pour preuve, l'opportunistic encryption te cree bcp de tunnels tout seul)
# pourquoi
Posté par SubBass . Évalué à -2.
[^] # Re: pourquoi
Posté par Matho (site web personnel) . Évalué à 4.
Or faire un VLAN avec de l'air...
[^] # Re: pourquoi
Posté par Sylvestre Ledru (site web personnel) . Évalué à 1.
Tu dépose un brevet sur les vlans over Air ?
[^] # Re: pourquoi
Posté par L. R. . Évalué à 3.
Virtual Local Area Network Over Air
Ca commence à faire long comme acronyme ;)
[^] # Re: pourquoi
Posté par Krunch (site web personnel) . Évalué à 2.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
# Freeswan
Posté par Matthieu . Évalué à 3.
Il existe pas mal de documentations sur IPsec et Freeswan, mais bon, ce n'est pas toujours très simple surtout que les documentations utilisent les certificats x509.
Il existe des documentations sur l'interoperabilité entre Freeswan et W2K/XP. Ca marche bien, sauf quelques restrictions sous W2K.
Sinon IPSec Freeswan fonctionne face à du Cisco et du PIX.
Le VPN IPsec s'est un peu compliqué, y'a pas mal de chose à savoir, mais bon, on s'en sort toujours un peu, y'a pas mal de documentations sur le net.
# OpenVPN
Posté par FRLinux (site web personnel) . Évalué à 2.
Steph
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.