Le 14 avr. 2011 à 03:34, Benjamin Billon a écrit :
Salutations cordiales et distinguées,
Quelles sont, d'après vos expériences, les meilleures solutions de tunnel IPsec, ou de tunnels en général si il y a mieux ?
Quelques paramètres qui peuvent faire varier les réponses :
- la distance entre les sites (de 100m à 10 000 km)
- le nombre de chemins possibles (de 1 à une infinité)
- la latence, la bande passante, que sais-je
- OS vs appliances (lesquelles)?
Et tant que j'y suis, quid des serveurs VPN facilement utilisable pour le commun des mortels, mais aussi pour les barbus (c'est à dire Win XP, 7, Linux et OSX, parfaitement)?
Brotz,
-- Benjamin
Pas évident, déjà le premier conseil c'est d'être homogène sur les équipements, rien de pire que de mixer et de devoir changer tous les algos des différentes phase parce que tel constructeur gère mal tel ou tel algo avec tes équipements en place.
Si tu as beaucoup de site, je pense qu'il vaut mieux éviter de gérer tout à la main et des outils comme le fortimanager pour les boitiers fortigate est un réel plus. Au delà d'une cinquantaine de boitier c'est à privilégier ou si la configuration est amenée à changer souvent. L'avantage tu définies tel site doit parler avec tel site et après il se débrouille tout seul.
Si moins de budget et moins de site, des OS qui font firewall comme Monowall ou Pfsense permettent d'avoir une interface plutôt qu'une CLI. Pour les vpn bizarrement je préfère une interface sinon on s'y perd quand on dépasse plusieurs dizaine de tunnels.
Ou alors strongswan ou autre serveur ipsec sur une distro qui ferra office de hub and spoke mais bonjour la configuration et le debug en cas de soucis avec plusieurs dizaine de sites.
Comme le dit Johan openvpn c'est très bien, mais ce n'est plus de l'ipsec mais du ssl, c'est à mon sens bien plus convivial à voir si ca répond à tes besoins.
-- Pierre-Henry Muller