OVH Cloud OVH Cloud

VPN

6 réponses
Avatar
Jerome
Bonjour,

Je voudrais monter un reseau VPN dans ma boite qui serait accessible depuis
l'exterieur via un client VPN qui demanderait un login+mot de passe pour
l'authentification .

Je voudrais aussi logguer toutes les sessions VPN

Question : quelle solution logicielle installer sur mon serveur VPN ?

Je suis ouvert a tout unix / linux/bsd... (pas de Windows)

Merci

Merci !

6 réponses

Avatar
Jerome
et puis j'y pense:

peut-on avoir une double authentification (certificat SSL et login+mdp) sous
unix/linux?


"Jerome" wrote in message
news:42c46575$0$6360$
Bonjour,

Je voudrais monter un reseau VPN dans ma boite qui serait accessible
depuis l'exterieur via un client VPN qui demanderait un login+mot de passe
pour l'authentification .

Je voudrais aussi logguer toutes les sessions VPN

Question : quelle solution logicielle installer sur mon serveur VPN ?

Je suis ouvert a tout unix / linux/bsd... (pas de Windows)

Merci

Merci !



Avatar
Pascal
Salut,


"Jerome" wrote in message
news:42c46575$0$6360$

Bonjour,

Je voudrais monter un reseau VPN dans ma boite qui serait accessible
depuis l'exterieur via un client VPN qui demanderait un login+mot de passe
pour l'authentification .

Je voudrais aussi logguer toutes les sessions VPN

Question : quelle solution logicielle installer sur mon serveur VPN ?

Je suis ouvert a tout unix / linux/bsd... (pas de Windows)

et puis j'y pense:


peut-on avoir une double authentification (certificat SSL et login+mdp) sous
unix/linux?


OpenVPN doit bien faire tout ça. <http://openvpn.net/>


Avatar
F. Senault

et puis j'y pense:

peut-on avoir une double authentification (certificat SSL et login+mdp) sous
unix/linux?


Jette un oeil du côté d'ipsec-tools [1], qui fait de l'ipsec, et
fonctionne bien sous Linux et NetBSD (et FreeBSD, avec un patch et un
kernel 4.x).

Le plus proche d'une "double authentification" est possible via dans le
mode hybride, où le serveur est reconnu via un certificat, et le client
un login et mot de passe (et, en moindre mesure, le fait qu'il possède
le CA approprié).

Un des côtés intéressants de cette implémentation est que le client peut
être sous divers OS, ipsec étant (relativement) standardisé.

Pour accéder au bureau, j'utilise ipsec-tools sur mon firewall FreeBSD,
et le client VPN Cisco sous Windows sur les clients.

Fred
[1] http://ipsec-tools.sourceforge.net - je fais partie de l'équipe de
développement, autant le dire tout de suite, je prêche pour ma
chapelle... :)
--
You better make your face up In your favorite disguise
With your button-down lips And your roller blind eyes
With your empty smile And your hungry heart
(Pink Floyd, Run Like Hell)

Avatar
Vincent Bernat
OoO Lors de la soirée naissante du vendredi 01 juillet 2005, vers
18:50, "F. Senault" disait:

Pour accéder au bureau, j'utilise ipsec-tools sur mon firewall FreeBSD,
et le client VPN Cisco sous Windows sur les clients.


Donc en utilisant XAUTH et tout ça ou c'est débrayable dans le client
Cisco ?
--
Let the data structure the program.
- The Elements of Programming Style (Kernighan & Plauger)

Avatar
F. Senault

OoO Lors de la soirée naissante du vendredi 01 juillet 2005, vers
18:50, "F. Senault" disait:

Pour accéder au bureau, j'utilise ipsec-tools sur mon firewall FreeBSD,
et le client VPN Cisco sous Windows sur les clients.


Donc en utilisant XAUTH et tout ça ou c'est débrayable dans le client
Cisco ?


Le client Cisco fait d'office du XAuth. Ca ne laisse que trois
solutions : XAuth et pre-shared key (déconseillé), XAuth hybride (mieux
[1]), XAuth et certificats (meilleur).

Il doit traîner quelque part un autre client windows qui fait au moins
XAuth + psk et XAuth + certificats, mais je ne me souviens plus duquel.

Le gros avantage du client Cisco, c'est le support du mode config, qui
permet d'envoyer une config IP simplifiée vers le client, qui n'a donc
besoin d'aucune config en dehors de l'ip du gateway, d'un nom de groupe,
d'un user et d'un pass, et d'un certificat (en hybride).

Par contre ipsec-tools peut se passer de XAuth.

(Au fait, on déborde méchamment du thème du groupe. On bascule sur
fcs ?)

Fred
[1] : En plus, le client Cisco utilise un password en mode hybride pour
avoir deux usernames, deux passwords, et un certificat ; on a
hélas été incapables de trouver par quelle méthode ce mot de passe
est hashé avant d'être transmis sur le fil. Je pense savoir où il
est, je peux extraire le hash, mais, même en connaissant le pass
d'origine, je ne suis jamais parvenu à le valider...
--
I am subversion I never was a part of you Burn
Secret desire I never was a part of you Burn
I am your future I never was a part of you Burn
Swallow down all that fire (Nine Inch Nails, Burn)


Avatar
Jerome
vais jeter un coup d'oeil

Merci a tous
"F. Senault" a écrit dans le message de news:
1whh5zslaggjr$

et puis j'y pense:

peut-on avoir une double authentification (certificat SSL et login+mdp)
sous
unix/linux?


Jette un oeil du côté d'ipsec-tools [1], qui fait de l'ipsec, et
fonctionne bien sous Linux et NetBSD (et FreeBSD, avec un patch et un
kernel 4.x).

Le plus proche d'une "double authentification" est possible via dans le
mode hybride, où le serveur est reconnu via un certificat, et le client
un login et mot de passe (et, en moindre mesure, le fait qu'il possède
le CA approprié).

Un des côtés intéressants de cette implémentation est que le client peut
être sous divers OS, ipsec étant (relativement) standardisé.

Pour accéder au bureau, j'utilise ipsec-tools sur mon firewall FreeBSD,
et le client VPN Cisco sous Windows sur les clients.

Fred
[1] http://ipsec-tools.sourceforge.net - je fais partie de l'équipe de
développement, autant le dire tout de suite, je prêche pour ma
chapelle... :)
--
You better make your face up In your favorite disguise
With your button-down lips And your roller blind eyes
With your empty smile And your hungry heart
(Pink Floyd, Run Like Hell)