Quel type de VPN préfèrez vous et pourquoi? - réseaux et sécurité - Linux et OS Alternatifs
Marsh Posté le 29-07-2003 à 11:56:42
IPSEC vu que je bosse dessus.
Le truc qui est pas mal c est que c bas dans la pile et protege les protocole situe au dessus sans faire grand chose
Marsh Posté le 29-07-2003 à 12:21:09
Moi j'utilise CIPE:
http://sites.inka.de/sites/bigred/devel/cipe.html
J'en suis très content:
* Existe sous Win et Linux (entre autres)
* Gère très bien les VPN entre IP dynamiques
* Crypto au niveau du kernel donc pas besoin de 25000 softs en plus
* Très facile à mettre en place
Marsh Posté le 13-08-2003 à 07:43:19
La boite pour laquelle je bosse (Alcatel) utilise IPSEC aussi
Marsh Posté le 13-08-2003 à 08:55:10
ipsec aussi, et pis du propriétaire comme checkpoint, mais j'suis pas fan de ce système.
j'voudrais bien me mettre au pppoe over ssh mais ça me semble trop leger, je me trompe peut-être.
Marsh Posté le 13-08-2003 à 10:17:57
[citation=306267,1]j'voudrais bien me mettre au pppoe over ssh mais ça me semble trop leger, je me trompe peut-être.
[/citation]
ben je sais pas trop, c'est entre autre pour ca que j'ai fait ce topic. Car c'est vraiment tellement simple à implémenter que ej voulais voir quels étaient les désavantages/avantages par rapport à ipsec
Marsh Posté le 13-08-2003 à 10:51:20
IPSec
+Normalisé
+Modulable
+Ideal pour sécurisé les flux IP
+De plus en plus répendu.
+Encapsulation des paquets (bas niveau)
-Lourd
L2TP
+Normalisé
+Encapsulation de bas niveau
-De moins en moins utilisé, plus de recherche ou presque -> la mode est à IPSec
-Authentification basé sur PPP... possibilité de mettre du RADIUS -> bof si pas de RADIUS.
-Chiffrement RC4 -> bof
Couche haute : SSL et co
+Ideal pour les flux web
-Incompatibilité entre différente implémentation
-Non adapté pour véhiculer tt type de flux -> consommation CPU très importante.
-Sécurité uniquement sur la partie data. Pas de sécurité au niveau des couches inférieures (plan d'adressage visible par ex)
Donc -> IPSec pour faire des VPN sur IP et SSL pour sécurisé des appli web.
Marsh Posté le 13-08-2003 à 11:19:28
ssh != ssl
enfin même si ça se ressemble un peu jp'ense pas que ce soit tout a fait identique, mais c'est vrai que ssh reste sur les couches hautes.
Marsh Posté le 13-08-2003 à 11:37:30
krapaud a écrit : ssh != ssl |
SSL/TLS c'est une librairie.
SSH -> shell sécurisé qui s'appuie sur la librairie SSL.
Il me semble que c'est ça.
Marsh Posté le 13-08-2003 à 11:38:41
[Albator] a écrit : Moi j'utilise CIPE: |
Parrait sympa... mais c'est un protocole de couche haute (voir mon post).
Marsh Posté le 13-08-2003 à 11:41:29
krapaud a écrit : ipsec aussi, et pis du propriétaire comme checkpoint, mais j'suis pas fan de ce système. |
VPN-1... je l'ai déployé et je me suis mis une balle !
N'empeche qu'en théory il passe bien avec d'autres implémentations IPSec (Cisco, microsoft... pour freeswan (open source) je sais pas).
Marsh Posté le 13-08-2003 à 11:41:51
madsurfer a écrit : |
c'est cohérent
Marsh Posté le 13-08-2003 à 11:42:20
madsurfer a écrit : |
j'le trouve merdique, m'enfin...
sinon radius c'est sympa
Marsh Posté le 13-08-2003 à 11:44:23
Tt dépend ce que tu veux faire... mais à mon avis le top c'est de coupler RADIUS (ou autres proto d'authenfication forte) avec des certificats.
Mais c'est vrai, je suis d'accord avec toi, RADIUS est très bien.
Marsh Posté le 13-08-2003 à 12:04:10
bah je dirais que les certificats n'ont plus aucun interet quand tu as déjà une authentification forte, en plus par défaut le timeout est de 30 minutes, ça laisse pas le temps de s'emmerder
Marsh Posté le 13-08-2003 à 13:27:14
madsurfer a écrit : |
Et dans la pratique ?
Marsh Posté le 13-08-2003 à 14:01:58
Zzozo a écrit : |
En faite, je suis stagiaire ds une boite donc je n'ai pas une grande expérience sur ce produit...
Ce que je peux dire, c'est que VPN-1 associé à secure-client (partie cliente de VPN-1, 100% propriétaire) marche très bien.
Il est meme possible de télécharger les regles de filtrages à mettre sur le client avant de monter le tunnel. La mise à jour automatique est également possible.
Par contre VPN-1 est une veritable usine à gaz, vraiment.
Par contre pour faire "plaisir" au linuxien... FireWall-1/VPN-1 peut etre installer sur un OS nommé Secure plateforme... Qui n'est rien de plus qu'une RedHat epurée à l'extreme (y a meme plus les commandes de base type ls).
Marsh Posté le 13-08-2003 à 18:47:40
madsurfer a écrit : |
J'espère qu'ils ont qd même pensé à "renforcer" la pile IP ...
Marsh Posté le 15-08-2003 à 00:55:28
Zzozo a écrit : |
A vrai dire je ne sais pas.
Au faite pkoi tu dis ça... la pile IP sur GNU/Linux est "foireuse" ?
Marsh Posté le 15-08-2003 à 04:48:45
madsurfer a écrit : |
y'a mieux, celle des xxxBSD notamment ... pour un fw cé important ...
Pis bon, j'ai qq priori de tout ce qui vient de Red Hat ...
EDIT : Bon bah je viens de voir qu'au niveau de la partie Grsecurity>Network Protections, on peut demander à avoir une pile IP dont le comportement se rapproche de celui de OpenBSD ...
Marsh Posté le 16-08-2003 à 01:00:42
Je m'en doute si la pile TCP/IP est un foireuse... sur un FW sa laisse à désirer...
Quels sont ces types de vulnérabilités.
Est ce qu'elles sont facilement utilisable ? Ds quelle condition ? T'es sur que les derniers kernels ne corrige pas les bugs ?
Grsecurtity, si j'ai compris c'est un patch noyau pour améliorer la sécurité...
Quelle confience peut on avoir en ce truc ? J'aurais tendance à avoir plus confiance envers les developpeurs du noyau que ceux du patch.
Qu'est ce qu'elle a de plus la pile des BSD par rapport à celle de Linux ?
Oui je sais... je pose trop de questions... mais j'aimerais en savoir plus sur ces patch noyau... et sur les vulnérabilités de la pile TCP/IP de Linux.
Marsh Posté le 16-08-2003 à 04:02:00
Zzozo a écrit : |
en meme tps, la pile ip de win xp a ete pompee de celle des bsd, et on voit le resultat
Marsh Posté le 16-08-2003 à 11:47:28
tomate77 a écrit : |
C'est vrai !
On m'a toujours dit (s'était avant Win XP) que la pile TCP/IP des Windobe était une mer** et qu'elle s'appuyait énormément sur des proto de couche supérieur proprio (et mal fait).
TCP/IP est normalisée et les spécifications sont très précises, les différentes implémentations ne doivent donc pas etre si différentes les une des autres ? !
Pour Microsoft sa m'étonne pas qu'il est fait un truc à leur sauce...
Ce qui me fait halluciné c'est lorsque Microsoft ds Office 2003, il est possible de faire des sauvegardes au format XML (ds un but de portabilité...). Mais l'XML de Microsoft est proprio...
C'est vraiment du n'importe quoi !
On dirait qu'ils veulent la jouer Open ! Mais en pratique c'est tt autre chose.
Si qq1 à des infos par rapport aux questions que je me suis posé ds mon post précédement... ça m'interresse énormément !
Marsh Posté le 16-08-2003 à 13:34:22
Salut
Alors, moi j'ai qq questions aussi relatives aux VPN.
J'ai mon lan sur une ADSL chez nerim avec IP fixe et IPv6.
Je vais emménager à la mi septembre à l'INSA à Lyon (une école) et pour les premières années, on dispose de 6 modems 33.6 par étage pour accéder par la connexion interne à internet (ip dynamique). Je souhaite accéder à mon lan avec mon portable et avoir mon Ipv6 (je peux déléguer un /64 de ma /48).
Schéma du réseau : http://www.jeanb-net.com/reso.png
Quelle solution envisagée ?
tunnel IPIP, connexion VPN IPsec ... ?
Pour mon IPv6, il vaut mieux faire un tunnel IPv6 over 4 dans mon VPN ou à l'extérieur ou puis-je mettre directement l'ipv6 nativement dans mon VPN, car l'ipv6 over 4 over VPN ça va faire perdre pas mal de MTU.
PS : mon kenrel est patché USAGI pour avoir de meilleurs fonctions IPsec en IPv4 et une meilleure pile IPv6.
Le laptop est XP + Debian ^^
Marsh Posté le 18-08-2003 à 00:59:28
Qqn a un bon tutos pour implémenter un VPN IPsec avec le serveur sous linux patché usagi et un linux en client et un win aussi ???
J'ai trouvé ça http://www.tldp.org/HOWTO/VPN-Masquerade-HOWTO.html mais c légèrement passé ... (la version fr est au même point)
Marsh Posté le 19-08-2003 à 11:43:47
J'ai fais du VPN IPSec sous linux... mais uniquement en IPV4.
Quand tu parles de meilleure fonctionnalitée IPSec avec IPV6... sur quoi te bases tu ?
En quoi IPV6 est il meilleur ? Comptes tu faires de la QoS ou ce genre de chose ?
IPV6 over IPV4 -> Tu vas pas avoir un debit terrible ?
Quel est l'intéret de mettre de l'IPV6 sur ton réseau (personnel à mon avis) ?
Je te conseil de te mettre en IPV4+un linux (celui que tu veux) en config mini+FreesWAN sur le serveur.
Et ça va roxer.
IPV6 c'est bien beau... mais qui l'utilise réellement en interne ? Avant que tu le monde passe en IPV6 de l'eau aura passé sous les ponts !
Marsh Posté le 19-08-2003 à 12:39:56
madsurfer a écrit : J'ai fais du VPN IPSec sous linux... mais uniquement en IPV4. |
Citation : USAGI(UniverSAl playGround for Ipv6) Project works to deliver the production quality IPv6 and IPsec(for both IPv4 and IPv6) protocol stack for the Linux system, tightly collaborating with WIDE Project, KAME Project and TAHI Project. |
Ceci est les premiers mot du site du projet.
IPsec est une fonction intégrée au protocole IPv6 qui a été ensuite backportée sur l'IPv4, mais moi je veux utiliser les 2 car bon je n'aurais pas d'IPv6 native sur ma connexion à lyon.
madsurfer a écrit : |
Il est pas meilleur, enfin un peu qd même Et pour la QoS non, même si j'execute déjà le script wondershapper htb sur ma linux box.
madsurfer a écrit : |
L'header d'encapsulation ne fait que 20 octets donc on perd pas trop en débit.
madsurfer a écrit : |
Ben, tout simplement pour accéder à chaque machine depuis le net vu que on a pas de NAT en IPv6. Ca me sert à expérimenter, à apprendre, et à gratifier mon FAI de me proposer ce service gratuitement
madsurfer a écrit : |
Ok, tu n'as pas une url où c expliqué ? A part si ça change pas grand chose par rapport au noyaux 2.0 et 2.2 comme g mis le tuto plus haut.
madsurfer a écrit : |
Beaucoup plus de monde que tu le crois et presque tous les FAI en font ^^
Marsh Posté le 19-10-2007 à 11:21:36
IPv6, c'est quand même pas le genre de truc qui se met en place pour le plaisir sur un LAN!
C'est lourd à mettre en plae, les OS son pas tous au point pour ca, et quand même, IPv6 over v4, ca reste de l'encapsulation, et forcemment, y'a des incidences en termes de débit, charge, etc...
Après, c'est que qu'il va bien falloir faire le grand saut, mais bon, au niveau des équipements de réseau actif,c 'est pareil, c'est pas encore terrible!!
Perso, pour le moment, je vois pas vraiment l'avantage, sauf de supprimer le NAT, mais alors ca pose des problèmes de routeurs (compatibilité) et quel intérêt de supprimer le NAT, sauf d'apprendre un peu???
Marsh Posté le 19-10-2007 à 11:32:43
Pyrithe a écrit : Après, c'est que qu'il va bien falloir faire le grand saut, mais bon, au niveau des équipements de réseau actif,c 'est pareil, c'est pas encore terrible!! |
On n'est plus en 2003 hein... Pour avoir fait des RFP/RFI et tester du matos pour vérifier le support d'IPv6 Cisco, Alcatel (pour ne citer qu'eux) sont très bon actuellement. Il reste quelques petits problèmes par ci par la mais c'est hautement exploitable... Des équipements routant nativement du v6 sont en production et tourne très bien et ils ne sont pas cantonnés aux labos ou à des labos/réseaux de recherche...
Faut un peu vivre avec son temps.
Pyrithe a écrit :
|
intéret de supprimer un NAT : faire réellement des communications peer à peer. Le NAT n'est *pas* naturel dans un réseau. Ca complexifie les infrastructures... Et qu'on me parle pas de sécurité. seulement un type de NAT offre un faux semblant de sécurité et ce n'est pas l'objectif du NAT. Pour cela il y a des firewalls et avec ou sans NAT, le principe d'un firewall est identique. Les politiques de vivons mieux, vivons cachés, c'est un peu des politiques d'autruches... Faut être conscient des risques et les gérer comme il se doit.
Intéret à passer IPv6 : suppression de cette horreur de NAT/NAPT, simplifier les réseaux (problème de recouvrement d'adresse), ne plus s'enquiquiner avec des économies d'adresses V4. Actuellement ca commence à être un vrai probleme notament pour la VoIP et l'explosion de terminaux mobiles. Regarde un peu ce qui se dit à l'IETF et notament les articles/doc de joff houston.
>> De toute manière ceci n'est pas le sujet du topic. Merci d'éviter de remonter des topics mort pour raconter n'importe quoi surotut pour ton premier post.
Marsh Posté le 19-10-2007 à 14:38:10
IPSec, mais faut avouer qu'avec OpenBSD/PF c'est vraiment de la tarte.
un lien vers ppp over ssh, jamais essayé. pourquoi pas le mode vpn de ssh 4.3 directement ?
vtun c'est criminel d'utiliser ça.
edit: ok, pwnd
Marsh Posté le 19-10-2007 à 16:01:56
Suis je le seul à utiliser OpenVPN parce que c'est simple et que ça juste marche ?
Marsh Posté le 19-10-2007 à 16:05:03
Peut être parce qu'en 2003 il n'était pas aussi répandu que maintenant
Sinon, je l'ai jamais utilisé mais là où je bosse ils l'ont mis en place pour les nomades Linux. Les nomades windows ont le client VPN cisco (IPsec).
Marsh Posté le 29-07-2003 à 11:29:28
Ben voila, je suis occupé a me pencher sur des VPNs, j'ai une pettite préfèrence pour du ppp over SSH, car simple a implémenter et pas mal pour tout ce qui est routing et firewall... J'ai aussi essayé pptpd mais je trouve ca relativement puant ... Vtun fonctionne pas mal mais la vitesse de connexion se déteriore petit a petit...
Quels sont vos avis?