Journal VPN

Posté par  .
Étiquettes : aucune
0
3
juin
2004
Cher journal,

je dispose d'un réseau hétérogéne (au niveau de l'OS) sans-fil de 50 machines ainsi que 10 A.P obsolétes ne supportant pas le WEP 48 bits.
Je voudrais utiliser une solution VPN pour sécuriser le réseau, celui-ci étant entierement switché).

Quels solutions puis-je envisager ? (OpenVPN, pptp, ...)

Merci !
  • # Une Solution

    Posté par  (site web personnel) . Évalué à 5.

    Utiliser ipsec (seulement si tu as du temps et de la motivation, c'est une petite partie de plaisir ;)
    • [^] # Re: Une Solution

      Posté par  . Évalué à 2.

      Oui mais comment fair face au probleme de la création des interfaces réseau, car il me semble que pour chaque tunnel il faut une interface réseau pour chaque tunnel, est ce qu'il existe une solution qui eviterait de creer 50 interfaces réseau sur la passerelle ?
      • [^] # Re: Une Solution

        Posté par  . Évalué à 1.

        De mémoire il faut utiliser l2tp+ipsec pour avoir quelque chose d'utilisable sur linux et windows.

        Je crois que ça règle également le problème des interfaces réseau, mais ça reste à vérifier.

        l2tp permet de réaliser un tunnel entre les deux machines un peu comme ppp, et ipsec sécurise ce qui passe.

        J'avais de la doc là dessus mais ça date d'il y a deux ans, je pense qu'un google "l2tp ipsec" donnera de meilleurs résultats :)
      • [^] # Re: Une Solution

        Posté par  . Évalué à 2.

        Ipsec en hétérogéne trop hard, cela demande beaucoup de connaissances et souvent des softs payants.
        Openvpn si tu as plutot des win2k et xp, + des unix libres mais pas de win98.
        Sur leur site il y a de la doc.
        Sinon un serveur pptp, des docs facilement trouvables sur le net , dans les sites specialisés linux par ex. (voir aussi a poptop)

        Y a pas photo: de pptp, ipsec en clé partagé (craquable)c'est sans doute openVPN le mieux...ipsec en certificat, dure pour les raisons ci dessus.

        Maintenant toutes les entreprises ne sont pas prises d'assaut par les crackers en herbe, une sécurité comme pptp suffirait, y a bien assez de spot ouvert.
        • [^] # Re: Une Solution

          Posté par  . Évalué à 1.

          Oui mais openVPN nécessite la création d'une interface réseau pour chaque tunnel alors le probleme deviens un probleme de routage et/ou de limitation du systême par rapport au nombres d'interfaces maximales
        • [^] # Re: Une Solution

          Posté par  . Évalué à 4.

          PPTP fonctionne bien. Personnellement, j'avais fait une solution comme ça :

          50 pseudo-devices pour des tunnels VPN
          et les comptes VPN sur Radius

          premier connecté, interface0
          deuxième connecté, interface1
          etc.

          C'était du PPTP, pas de l'IPSEC/L2TP, mais c'était très simple à mettre en place. poptopd je crois, ou un démon avec un nom du genre. Ca fonctionnait avec Windows à condition d'activer le multi-link sous Windows XP.
      • [^] # Re: Une Solution

        Posté par  (site web personnel) . Évalué à 1.

        Non, tu as pas ce probleme là.
        Tu peux creer autant de tunnel que tu veux sur la meme interface (et heureusement).
        Ipsec se debrouille tout seul pour gerer ca.

        (pour preuve, l'opportunistic encryption te cree bcp de tunnels tout seul)
  • # pourquoi

    Posté par  . Évalué à -2.

    ne pas pas faire des vlans ?
    • [^] # Re: pourquoi

      Posté par  (site web personnel) . Évalué à 4.

      Le but est de sécuriser les communications sans fils : ce qui passe dans l'air.

      Or faire un VLAN avec de l'air...
      • [^] # Re: pourquoi

        Posté par  (site web personnel) . Évalué à 1.

        Pas bete ca !!
        Tu dépose un brevet sur les vlans over Air ?
        • [^] # Re: pourquoi

          Posté par  . Évalué à 3.

          VLANOA :)

          Virtual Local Area Network Over Air

          Ca commence à faire long comme acronyme ;)
          • [^] # Re: pourquoi

            Posté par  (site web personnel) . Évalué à 2.

            Pas plus que DYWYPI.

            pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.

  • # Freeswan

    Posté par  . Évalué à 3.

    IPSec sous Linux = Freeswan.

    Il existe pas mal de documentations sur IPsec et Freeswan, mais bon, ce n'est pas toujours très simple surtout que les documentations utilisent les certificats x509.

    Il existe des documentations sur l'interoperabilité entre Freeswan et W2K/XP. Ca marche bien, sauf quelques restrictions sous W2K.

    Sinon IPSec Freeswan fonctionne face à du Cisco et du PIX.

    Le VPN IPsec s'est un peu compliqué, y'a pas mal de chose à savoir, mais bon, on s'en sort toujours un peu, y'a pas mal de documentations sur le net.
  • # OpenVPN

    Posté par  (site web personnel) . Évalué à 2.

    Considérant que tu aurais deux passerelles tournant sous Linux, n'hésites pas et utilise OpenVPN. C'est la meilleure solution de paramétrage que j'ai pu voir sous Linux, j'en ferais bientot un article. Je l'ai deployée entre deux antennes externes depuis plus de 6 mois et c'est super stable.

    Steph

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.