Je voudrais monter un reseau VPN dans ma boite qui serait accessible depuis
l'exterieur via un client VPN qui demanderait un login+mot de passe pour
l'authentification .
Je voudrais aussi logguer toutes les sessions VPN
Question : quelle solution logicielle installer sur mon serveur VPN ?
Je suis ouvert a tout unix / linux/bsd... (pas de Windows)
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Jerome
et puis j'y pense:
peut-on avoir une double authentification (certificat SSL et login+mdp) sous unix/linux?
"Jerome" wrote in message news:42c46575$0$6360$
Bonjour,
Je voudrais monter un reseau VPN dans ma boite qui serait accessible depuis l'exterieur via un client VPN qui demanderait un login+mot de passe pour l'authentification .
Je voudrais aussi logguer toutes les sessions VPN
Question : quelle solution logicielle installer sur mon serveur VPN ?
Je suis ouvert a tout unix / linux/bsd... (pas de Windows)
Merci
Merci !
et puis j'y pense:
peut-on avoir une double authentification (certificat SSL et login+mdp) sous
unix/linux?
"Jerome" <jerome125@yahoo.fr> wrote in message
news:42c46575$0$6360$626a14ce@news.free.fr...
Bonjour,
Je voudrais monter un reseau VPN dans ma boite qui serait accessible
depuis l'exterieur via un client VPN qui demanderait un login+mot de passe
pour l'authentification .
Je voudrais aussi logguer toutes les sessions VPN
Question : quelle solution logicielle installer sur mon serveur VPN ?
Je suis ouvert a tout unix / linux/bsd... (pas de Windows)
peut-on avoir une double authentification (certificat SSL et login+mdp) sous unix/linux?
"Jerome" wrote in message news:42c46575$0$6360$
Bonjour,
Je voudrais monter un reseau VPN dans ma boite qui serait accessible depuis l'exterieur via un client VPN qui demanderait un login+mot de passe pour l'authentification .
Je voudrais aussi logguer toutes les sessions VPN
Question : quelle solution logicielle installer sur mon serveur VPN ?
Je suis ouvert a tout unix / linux/bsd... (pas de Windows)
Merci
Merci !
Pascal
Salut,
"Jerome" wrote in message news:42c46575$0$6360$
Bonjour,
Je voudrais monter un reseau VPN dans ma boite qui serait accessible depuis l'exterieur via un client VPN qui demanderait un login+mot de passe pour l'authentification .
Je voudrais aussi logguer toutes les sessions VPN
Question : quelle solution logicielle installer sur mon serveur VPN ?
Je suis ouvert a tout unix / linux/bsd... (pas de Windows)
et puis j'y pense:
peut-on avoir une double authentification (certificat SSL et login+mdp) sous unix/linux?
OpenVPN doit bien faire tout ça. <http://openvpn.net/>
Salut,
"Jerome" <jerome125@yahoo.fr> wrote in message
news:42c46575$0$6360$626a14ce@news.free.fr...
Bonjour,
Je voudrais monter un reseau VPN dans ma boite qui serait accessible
depuis l'exterieur via un client VPN qui demanderait un login+mot de passe
pour l'authentification .
Je voudrais aussi logguer toutes les sessions VPN
Question : quelle solution logicielle installer sur mon serveur VPN ?
Je suis ouvert a tout unix / linux/bsd... (pas de Windows)
et puis j'y pense:
peut-on avoir une double authentification (certificat SSL et login+mdp) sous
unix/linux?
OpenVPN doit bien faire tout ça. <http://openvpn.net/>
Je voudrais monter un reseau VPN dans ma boite qui serait accessible depuis l'exterieur via un client VPN qui demanderait un login+mot de passe pour l'authentification .
Je voudrais aussi logguer toutes les sessions VPN
Question : quelle solution logicielle installer sur mon serveur VPN ?
Je suis ouvert a tout unix / linux/bsd... (pas de Windows)
et puis j'y pense:
peut-on avoir une double authentification (certificat SSL et login+mdp) sous unix/linux?
OpenVPN doit bien faire tout ça. <http://openvpn.net/>
F. Senault
et puis j'y pense:
peut-on avoir une double authentification (certificat SSL et login+mdp) sous unix/linux?
Jette un oeil du côté d'ipsec-tools [1], qui fait de l'ipsec, et fonctionne bien sous Linux et NetBSD (et FreeBSD, avec un patch et un kernel 4.x).
Le plus proche d'une "double authentification" est possible via dans le mode hybride, où le serveur est reconnu via un certificat, et le client un login et mot de passe (et, en moindre mesure, le fait qu'il possède le CA approprié).
Un des côtés intéressants de cette implémentation est que le client peut être sous divers OS, ipsec étant (relativement) standardisé.
Pour accéder au bureau, j'utilise ipsec-tools sur mon firewall FreeBSD, et le client VPN Cisco sous Windows sur les clients.
Fred [1] http://ipsec-tools.sourceforge.net - je fais partie de l'équipe de développement, autant le dire tout de suite, je prêche pour ma chapelle... :) -- You better make your face up In your favorite disguise With your button-down lips And your roller blind eyes With your empty smile And your hungry heart (Pink Floyd, Run Like Hell)
et puis j'y pense:
peut-on avoir une double authentification (certificat SSL et login+mdp) sous
unix/linux?
Jette un oeil du côté d'ipsec-tools [1], qui fait de l'ipsec, et
fonctionne bien sous Linux et NetBSD (et FreeBSD, avec un patch et un
kernel 4.x).
Le plus proche d'une "double authentification" est possible via dans le
mode hybride, où le serveur est reconnu via un certificat, et le client
un login et mot de passe (et, en moindre mesure, le fait qu'il possède
le CA approprié).
Un des côtés intéressants de cette implémentation est que le client peut
être sous divers OS, ipsec étant (relativement) standardisé.
Pour accéder au bureau, j'utilise ipsec-tools sur mon firewall FreeBSD,
et le client VPN Cisco sous Windows sur les clients.
Fred
[1] http://ipsec-tools.sourceforge.net - je fais partie de l'équipe de
développement, autant le dire tout de suite, je prêche pour ma
chapelle... :)
--
You better make your face up In your favorite disguise
With your button-down lips And your roller blind eyes
With your empty smile And your hungry heart
(Pink Floyd, Run Like Hell)
peut-on avoir une double authentification (certificat SSL et login+mdp) sous unix/linux?
Jette un oeil du côté d'ipsec-tools [1], qui fait de l'ipsec, et fonctionne bien sous Linux et NetBSD (et FreeBSD, avec un patch et un kernel 4.x).
Le plus proche d'une "double authentification" est possible via dans le mode hybride, où le serveur est reconnu via un certificat, et le client un login et mot de passe (et, en moindre mesure, le fait qu'il possède le CA approprié).
Un des côtés intéressants de cette implémentation est que le client peut être sous divers OS, ipsec étant (relativement) standardisé.
Pour accéder au bureau, j'utilise ipsec-tools sur mon firewall FreeBSD, et le client VPN Cisco sous Windows sur les clients.
Fred [1] http://ipsec-tools.sourceforge.net - je fais partie de l'équipe de développement, autant le dire tout de suite, je prêche pour ma chapelle... :) -- You better make your face up In your favorite disguise With your button-down lips And your roller blind eyes With your empty smile And your hungry heart (Pink Floyd, Run Like Hell)
Vincent Bernat
OoO Lors de la soirée naissante du vendredi 01 juillet 2005, vers 18:50, "F. Senault" disait:
Pour accéder au bureau, j'utilise ipsec-tools sur mon firewall FreeBSD, et le client VPN Cisco sous Windows sur les clients.
Donc en utilisant XAUTH et tout ça ou c'est débrayable dans le client Cisco ? -- Let the data structure the program. - The Elements of Programming Style (Kernighan & Plauger)
OoO Lors de la soirée naissante du vendredi 01 juillet 2005, vers
18:50, "F. Senault" <fred@lacave.net> disait:
Pour accéder au bureau, j'utilise ipsec-tools sur mon firewall FreeBSD,
et le client VPN Cisco sous Windows sur les clients.
Donc en utilisant XAUTH et tout ça ou c'est débrayable dans le client
Cisco ?
--
Let the data structure the program.
- The Elements of Programming Style (Kernighan & Plauger)
OoO Lors de la soirée naissante du vendredi 01 juillet 2005, vers 18:50, "F. Senault" disait:
Pour accéder au bureau, j'utilise ipsec-tools sur mon firewall FreeBSD, et le client VPN Cisco sous Windows sur les clients.
Donc en utilisant XAUTH et tout ça ou c'est débrayable dans le client Cisco ? -- Let the data structure the program. - The Elements of Programming Style (Kernighan & Plauger)
F. Senault
OoO Lors de la soirée naissante du vendredi 01 juillet 2005, vers 18:50, "F. Senault" disait:
Pour accéder au bureau, j'utilise ipsec-tools sur mon firewall FreeBSD, et le client VPN Cisco sous Windows sur les clients.
Donc en utilisant XAUTH et tout ça ou c'est débrayable dans le client Cisco ?
Le client Cisco fait d'office du XAuth. Ca ne laisse que trois solutions : XAuth et pre-shared key (déconseillé), XAuth hybride (mieux [1]), XAuth et certificats (meilleur).
Il doit traîner quelque part un autre client windows qui fait au moins XAuth + psk et XAuth + certificats, mais je ne me souviens plus duquel.
Le gros avantage du client Cisco, c'est le support du mode config, qui permet d'envoyer une config IP simplifiée vers le client, qui n'a donc besoin d'aucune config en dehors de l'ip du gateway, d'un nom de groupe, d'un user et d'un pass, et d'un certificat (en hybride).
Par contre ipsec-tools peut se passer de XAuth.
(Au fait, on déborde méchamment du thème du groupe. On bascule sur fcs ?)
Fred [1] : En plus, le client Cisco utilise un password en mode hybride pour avoir deux usernames, deux passwords, et un certificat ; on a hélas été incapables de trouver par quelle méthode ce mot de passe est hashé avant d'être transmis sur le fil. Je pense savoir où il est, je peux extraire le hash, mais, même en connaissant le pass d'origine, je ne suis jamais parvenu à le valider... -- I am subversion I never was a part of you Burn Secret desire I never was a part of you Burn I am your future I never was a part of you Burn Swallow down all that fire (Nine Inch Nails, Burn)
OoO Lors de la soirée naissante du vendredi 01 juillet 2005, vers
18:50, "F. Senault" <fred@lacave.net> disait:
Pour accéder au bureau, j'utilise ipsec-tools sur mon firewall FreeBSD,
et le client VPN Cisco sous Windows sur les clients.
Donc en utilisant XAUTH et tout ça ou c'est débrayable dans le client
Cisco ?
Le client Cisco fait d'office du XAuth. Ca ne laisse que trois
solutions : XAuth et pre-shared key (déconseillé), XAuth hybride (mieux
[1]), XAuth et certificats (meilleur).
Il doit traîner quelque part un autre client windows qui fait au moins
XAuth + psk et XAuth + certificats, mais je ne me souviens plus duquel.
Le gros avantage du client Cisco, c'est le support du mode config, qui
permet d'envoyer une config IP simplifiée vers le client, qui n'a donc
besoin d'aucune config en dehors de l'ip du gateway, d'un nom de groupe,
d'un user et d'un pass, et d'un certificat (en hybride).
Par contre ipsec-tools peut se passer de XAuth.
(Au fait, on déborde méchamment du thème du groupe. On bascule sur
fcs ?)
Fred
[1] : En plus, le client Cisco utilise un password en mode hybride pour
avoir deux usernames, deux passwords, et un certificat ; on a
hélas été incapables de trouver par quelle méthode ce mot de passe
est hashé avant d'être transmis sur le fil. Je pense savoir où il
est, je peux extraire le hash, mais, même en connaissant le pass
d'origine, je ne suis jamais parvenu à le valider...
--
I am subversion I never was a part of you Burn
Secret desire I never was a part of you Burn
I am your future I never was a part of you Burn
Swallow down all that fire (Nine Inch Nails, Burn)
OoO Lors de la soirée naissante du vendredi 01 juillet 2005, vers 18:50, "F. Senault" disait:
Pour accéder au bureau, j'utilise ipsec-tools sur mon firewall FreeBSD, et le client VPN Cisco sous Windows sur les clients.
Donc en utilisant XAUTH et tout ça ou c'est débrayable dans le client Cisco ?
Le client Cisco fait d'office du XAuth. Ca ne laisse que trois solutions : XAuth et pre-shared key (déconseillé), XAuth hybride (mieux [1]), XAuth et certificats (meilleur).
Il doit traîner quelque part un autre client windows qui fait au moins XAuth + psk et XAuth + certificats, mais je ne me souviens plus duquel.
Le gros avantage du client Cisco, c'est le support du mode config, qui permet d'envoyer une config IP simplifiée vers le client, qui n'a donc besoin d'aucune config en dehors de l'ip du gateway, d'un nom de groupe, d'un user et d'un pass, et d'un certificat (en hybride).
Par contre ipsec-tools peut se passer de XAuth.
(Au fait, on déborde méchamment du thème du groupe. On bascule sur fcs ?)
Fred [1] : En plus, le client Cisco utilise un password en mode hybride pour avoir deux usernames, deux passwords, et un certificat ; on a hélas été incapables de trouver par quelle méthode ce mot de passe est hashé avant d'être transmis sur le fil. Je pense savoir où il est, je peux extraire le hash, mais, même en connaissant le pass d'origine, je ne suis jamais parvenu à le valider... -- I am subversion I never was a part of you Burn Secret desire I never was a part of you Burn I am your future I never was a part of you Burn Swallow down all that fire (Nine Inch Nails, Burn)
Jerome
vais jeter un coup d'oeil
Merci a tous "F. Senault" a écrit dans le message de news: 1whh5zslaggjr$
et puis j'y pense:
peut-on avoir une double authentification (certificat SSL et login+mdp) sous unix/linux?
Jette un oeil du côté d'ipsec-tools [1], qui fait de l'ipsec, et fonctionne bien sous Linux et NetBSD (et FreeBSD, avec un patch et un kernel 4.x).
Le plus proche d'une "double authentification" est possible via dans le mode hybride, où le serveur est reconnu via un certificat, et le client un login et mot de passe (et, en moindre mesure, le fait qu'il possède le CA approprié).
Un des côtés intéressants de cette implémentation est que le client peut être sous divers OS, ipsec étant (relativement) standardisé.
Pour accéder au bureau, j'utilise ipsec-tools sur mon firewall FreeBSD, et le client VPN Cisco sous Windows sur les clients.
Fred [1] http://ipsec-tools.sourceforge.net - je fais partie de l'équipe de développement, autant le dire tout de suite, je prêche pour ma chapelle... :) -- You better make your face up In your favorite disguise With your button-down lips And your roller blind eyes With your empty smile And your hungry heart (Pink Floyd, Run Like Hell)
vais jeter un coup d'oeil
Merci a tous
"F. Senault" <fred@lacave.net> a écrit dans le message de news:
1whh5zslaggjr$.dlg@tamnavulin.lacave.local...
et puis j'y pense:
peut-on avoir une double authentification (certificat SSL et login+mdp)
sous
unix/linux?
Jette un oeil du côté d'ipsec-tools [1], qui fait de l'ipsec, et
fonctionne bien sous Linux et NetBSD (et FreeBSD, avec un patch et un
kernel 4.x).
Le plus proche d'une "double authentification" est possible via dans le
mode hybride, où le serveur est reconnu via un certificat, et le client
un login et mot de passe (et, en moindre mesure, le fait qu'il possède
le CA approprié).
Un des côtés intéressants de cette implémentation est que le client peut
être sous divers OS, ipsec étant (relativement) standardisé.
Pour accéder au bureau, j'utilise ipsec-tools sur mon firewall FreeBSD,
et le client VPN Cisco sous Windows sur les clients.
Fred
[1] http://ipsec-tools.sourceforge.net - je fais partie de l'équipe de
développement, autant le dire tout de suite, je prêche pour ma
chapelle... :)
--
You better make your face up In your favorite disguise
With your button-down lips And your roller blind eyes
With your empty smile And your hungry heart
(Pink Floyd, Run Like Hell)
Merci a tous "F. Senault" a écrit dans le message de news: 1whh5zslaggjr$
et puis j'y pense:
peut-on avoir une double authentification (certificat SSL et login+mdp) sous unix/linux?
Jette un oeil du côté d'ipsec-tools [1], qui fait de l'ipsec, et fonctionne bien sous Linux et NetBSD (et FreeBSD, avec un patch et un kernel 4.x).
Le plus proche d'une "double authentification" est possible via dans le mode hybride, où le serveur est reconnu via un certificat, et le client un login et mot de passe (et, en moindre mesure, le fait qu'il possède le CA approprié).
Un des côtés intéressants de cette implémentation est que le client peut être sous divers OS, ipsec étant (relativement) standardisé.
Pour accéder au bureau, j'utilise ipsec-tools sur mon firewall FreeBSD, et le client VPN Cisco sous Windows sur les clients.
Fred [1] http://ipsec-tools.sourceforge.net - je fais partie de l'équipe de développement, autant le dire tout de suite, je prêche pour ma chapelle... :) -- You better make your face up In your favorite disguise With your button-down lips And your roller blind eyes With your empty smile And your hungry heart (Pink Floyd, Run Like Hell)