Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parAude Gay Modifié depuis plus de 10 années
1
Linux – les VPN
2
Introduction de plus en plus utilisés utilisent : les tunnels la cryptographie certificats X509 via une autorité de certification (CA)
3
IPSEC bonne sécurité paramétrage complexe normalisé : RFC 2401 - interopérabilité protocole d'échange de clés (IKE) mode transport (AH ou ESP) mode tunnel
4
IPSEC – Les implémentations sous Linux : implémentation en mode kernel (rapide) interconnexion avec les routeur Cisco, Linksys, Netgear FreeSwan (plus maintenu OpenSwan StrongSwan Paquetages Debian : ipsec-tools racoon
5
OpenVPN - 1 simple à mettre en oeuvre Fonctionne en userland Utilise OpenSSL et SSLv3/TLSv1 Peut utiliser Une clé partagée statique Des certificats X509 Couple utilisateur/mot de passe Fonctionne sur UDP ou TCP Fonctionne sous Unix, Windows, Mac/OS
6
OpenVpn - 2 Mode bridge (niveau2 : interface tap) Routeur (niveau 3 : interface tun) Permet la compression Utilisable avec la NAT et les pare-feu Permet d'envoyer des options TCP/IP aux clients Liaison avec PAM Beaucoup de documentation et Howto
7
OpenVPN – Mise en oeuvre
8
Tunnel PPP/SSL On utilise un tunnel SSL sur un lien PPP Solution plutot ancienne
9
PPTP Point To Point Tunneling Protocol Microsoft RFC 2637 sécurité très moyenne Sous Debian : pptpd, pptp-linux
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.