Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Choix de VPN

5 réponses
Avatar
Patrick
Bonjour,

Je voudrais monter un serveur VPN dans mon LAN .
Je voudrais qu'il soit accessible via un client VPN depuis un autre reseau
, ce dernier n'ayant pas a monter lui aussi un serveur VPN.

Je voudrais n'autoriser que le ssh et le port http sur certains de mes
serveurs.

Question : quel technologie/protocole VPN choisir?

A mon avis:
1) IPSEC ne fait pas l'affaire car il suppose que l'autre reseau distant
configure lui aussi un serveur VPN (via la passerelle VPN)
2) VPN SSL a l'air de repondre a mes besoins : a la mode en plus de nos
jours
3) ya d'autres cas?

Merci (j'espere que je ne vous ai pas embrouille avec ma demande :-) )

5 réponses

Avatar
Patrick 'Zener' Brunet
Bonjour.

Bonjour,

Je voudrais monter un serveur VPN dans mon LAN .
Je voudrais qu'il soit accessible via un client VPN depuis un autre
reseau , ce dernier n'ayant pas a monter lui aussi un serveur VPN.

Je voudrais n'autoriser que le ssh et le port http sur certains de mes
serveurs.

Question : quel technologie/protocole VPN choisir?

A mon avis:
1) IPSEC ne fait pas l'affaire car il suppose que l'autre reseau
distant configure lui aussi un serveur VPN (via la passerelle VPN)
2) VPN SSL a l'air de repondre a mes besoins : a la mode en plus de
nos jours
3) ya d'autres cas?

Merci (j'espere que je ne vous ai pas embrouille avec ma demande :-) )


Je suis intéressé aussi, mais je me demande si une solution dans laquelle le
"tube" n'a pas un "embout" spécial à chaque extrémité est vraiment un VPN.

Je cherche une telle solution, fonctionnant (côté serveur) sous Windows
2000.

J'ai déjà cherché dans les solutions freewares ou à coût raisonnable
(www.telecharger.com par exemple) et je suis tombé sur un soft qui a l'air
bien coté, mais qui nécessite Java !
Je préfèrerais du monolithique en C/C++ a priori (il me semble que ce serait
plus performant, plus compact et plus robuste).

Merci pour toute proposition détaillée...

Cordialement,

--
/***************************************
* Patrick BRUNET
* E-mail: lien sur http://zener131.free.fr/ContactMe
***************************************/

Avatar
Eric Masson
"Patrick" writes:

1) IPSEC ne fait pas l'affaire car il suppose que l'autre reseau distant
configure lui aussi un serveur VPN (via la passerelle VPN)


Mouaif, à voir, un client cisco vpn et le serveur qui va bien sont basés
sur ipsec et peuvent être utilisés dans ce contexte.

2) VPN SSL a l'air de repondre a mes besoins : a la mode en plus de nos
jours


C'est dans la majorité des cas une encapsulation ppp sur ssl, on trouve
dans cette catégorie principalement ssltunnel (Hsc) et Openvpn

3) ya d'autres cas?


Les outils de base livrés avec windows server soit pptp, l2tp (aussi
implémentés par d'autres fournisseurs)

Pour le filtrage, voir le service rras ou encore pktfilter de chez Hsc

Éric Masson

--
Voilà voilà. Je n'espère pas vous avoir éclairé (j'ai trop d'habitude
des news pour ignorer le fait que la plupart des gens sont réfractaires
à l'information) mais j'aime bien relire ma prose.
-+- TP in GNU : Il n'est pas nécéssaire d'espérer pour entreprendre -+-

Avatar
Vincent Bernat
OoO En ce début de soirée du dimanche 10 juillet 2005, vers 21:16,
"Patrick" disait:

1) IPSEC ne fait pas l'affaire car il suppose que l'autre reseau distant
configure lui aussi un serveur VPN (via la passerelle VPN)
2) VPN SSL a l'air de repondre a mes besoins : a la mode en plus de nos
jours


Je ne comprends pas bien ce que signifie "configure lui aussi un
serveur VPN". Avec un VPN SSL, il faut aussi configurer quelque chose
aux deux bouts.
--
La maintenance, c'est plus que du « bricolage », c'est un mode de vie,
une attitude...
-+- GA In : Guide du Neueu Usenet - Neuneu se maintient en forme -+-

Avatar
Pascal
Salut,


Les outils de base livrés avec windows server soit pptp, l2tp


A note que L2TP inclus dans Windows est indissociable d'IPSec, L2TP seul
n'offrant pas plus de sécurité que PPP.

Avatar
Dominique Blas

[...]

A mon avis:
1) IPSEC ne fait pas l'affaire car il suppose que l'autre reseau distant
configure lui aussi un serveur VPN (via la passerelle VPN)
Partiellement faux. Il suffit que l'utilisateur dispose d'un client VPN.

Si plusieurs utilisateurs dépendent du même réseau, il est préférable,
afin d'éviter n clients, de monter une passerelle agissant en tant que
client de la tête de pont.

2) VPN SSL a l'air de repondre a mes besoins : a la mode en plus de nos
jours


Oui, parce que il franchit plus facilement les firewalls en sortie (qui
ne laissent passer très souvent que les circuits tcp/80 et tcp/443. Mais
cela ne concerne essentiellement que les accès via réseua public. Or,
ici nous sommes dans un ensemble de réseaux privés non ?
Autre avantage du SSL : pas besoin de client ashoc si l'on se contente
de naviguer (Web, Webmail, application transcrite en HTML). Mais il
devient vite nécessaire si l'on souhaite accéder plus complètement à un
réseau d'entreprise.
Gros inconvénient du SSL c'est de l'encapsulation dans un niveau
applicatif d'où une sacrée perte d'efficacité et des problèmes de
régulation sur les réseaux propices à l'engorgement
Mais peu de gens sont conscients de cette problématique et le marketing
des sociétés lancées à fond dans le VPN SSL se gardent bien d'en parler.


3) ya d'autres cas?
Il existe des dizaines de protocoles et de produits d'encapsulation d'IP

dans IP à commencer par GRE, L2TP, PPTP : VTUN (blowfish), stunnel
(SSL), openVPN, HTun, etc.

db

--

Courriel : usenet blas net