ZeroShell    Forum
   Feed RSS Feed
EnglishEnglish     ItalianoItaliano     French     Spanish                Facebook      Twitter

Valid HTML 4.01 Transitional


      Qu'est ce que c'est?
      Screenshots
      Licence
      Annonces
      Liste de diffusion
      Forum
      Documentation  
      FAQ
      Hardware
      Download
      On-line Updates
      Kerberos Tutorial  
      Conditions d'utilisation
      Contactez-moi


  Dans plus de détails:
      Performances
      Net Balancer
      UMTS Routeur
      Proxy avec Antivirus
      Point d'accès WiFi
      OpenVPN Client
      OpenVPN Server
      QoS
      OpenDNS
      Kerberos 5
      NIS et LDAP
      Certificats X.509
      RADIUS
      Captive Portal
      VPN
      Firewall


Tous   Générique   Stockage   Réseau   VPN   La sécurité Wi-Fi   

Questions sur les réseaux privés virtuels

  1. Quelle est la différence entre le LAN-to-LAN (ou de site à site) et réseaux privés virtuels VPN Host-to-LAN?
  2. Qu'est-ce que VPN Passthrough et IPSec NAT-T signifie?

    VPN LAN-to-LAN

  3. J'ai remarqué que ZeroShell crée le VPN LAN-to-LAN en utilisant un tunnel crypté avec SSL qui encapsule les trames Ethernet au lieu d'utiliser le protocole IPSec plus largement connue. Pourquoi est-ce?
  4. Si le VPN de site à site de ZeroShell sont en fait similaires à une connexion Ethernet, puis-je combler un ou plusieurs réseaux privés virtuels avec une ou plusieurs interfaces Ethernet?
  5. Mon entreprise est composée d'un siège social avec une connexion Internet très rapide et les services périphériques qui se connectent à Internet par des lignes ADSL plus lente. Je voudrais les bureaux périphériques de se connecter au siège social en utilisant un VPN site à site, mais la lenteur des lignes ADSL est de créer un goulot d'étranglement. Pourrais-je fusionner plusieurs connexions ADSL pour augmenter la bande passante et de fiabilité?
  6. ZeroShell met en œuvre le Virtual Private Network LAN-to-LAN en encapsulant les trames Ethernet dans un tunnel crypté SSL authentifié et l'utilisation de certificats X.509 hôte. Toutefois, dois-je utiliser une routeur ZeroShell sur les deux points de terminaison VPN?
  7. Je vois que OpenVPN peut être configuré pour utiliser TUN dispositifs ou TAP appareils. Que font-ils? Lequel des deux dispositifs est utilisé par ZeroShell?

    VPN Host-to-LAN

  8. ZeroShell implémente le protocole Host-to-LAN réseaux privés virtuels utilisant L2TP/IPSec normalisés. Pourquoi est-OpenVPN pas utilisé dans ce cas?
  9. J'ai configuré Windows XP pour créer un VPN L2TP/IPSec vers une routeur VPN ZeroShell. Cependant, lorsque je tente d'activer le VPN, Windows XP me donne le message qu'il n'y a pas de certificat pour établir la connexion IPSec. Que faut-il compter?

  1. Quelle est la différence entre le LAN-to-LAN (ou de site à site) et réseaux privés virtuels VPN Host-to-LAN?
    LAN-to-LAN Réseaux privés virtuels sont des connexions cryptées traversant l'Internet qui relient les réseaux géographiquement distincts. Ces connexions sont utilisées par les entreprises ayant des bureaux dispersés géographiquement et l'utilisation des liens de communication dédié serait trop coûteux.
    Host-to-LAN au lieu VPN communiquer des clients individuels de manière cryptée à un LAN. Cette nécessité est de plus en plus aux côtés de l'utilisation de pare-feu qui bloquent l'utilisation externe des services les plus sensibles dans l'intranet de l'entreprise: à l'aide de réseaux privés virtuels Host-to-LAN un employé qui est hors site peut se servir de tous les services intranet pertinents comme si physiquement connecté.
  2. Qu'est-ce que VPN Passthrough et IPSec NAT-T signifie?
    Souvent, les protocole utilisé pour composer les VPN, IPSec par exemple, crypte la charge utile des paquets IP et les authentifier via un checksum sur l'en-tête. Un routeur qui s'applique le NAT ou PAT sur les paquets doivent être en mesure d'inspecter le contenu de charge utile, étant donné que les ports TCP/ UDP sont situés ici et sont utilisés pour suivre les connexions dans la table NAT. Évidemment, si la charge utile est cryptée ce n'est pas possible. D'autre part, le NAT/PAT routeurs changement têtes de paquets, car ils doivent traduire les adresses source / destination. Cela assure l'authentification des IPSec échoue.
    VPN Passthrough techniques sont une solution à ces problèmes pour l'utilisation de réseaux privés virtuels sur les réseaux sous réserve de NAT et redirection de port, également trouvé dans les gammes plus économique routeur. Il n'existe aucune norme pour ces méthodes et ils peuvent varier d'un modèle de routeur à un autre.
    NAT Traversal ou à court NAT-T, représente plutôt une norme et résout les problèmes susmentionnés en encapsulant les paquets déjà chiffré par le protocole IPSec dans un tunnel sur le port UDP 4500. NAT Traversal, contrairement aux diverses Passthroughs VPN, est appliqué sur les deux extrémités du VPN (par exemple Road Warrior et la routeur VPN). ZeroShell, si elle est activée, peut négocier l'utilisation de NAT-T avec le client L2TP/IPSec.
  3. J'ai remarqué que ZeroShell crée le VPN LAN-to-LAN en utilisant un tunnel crypté avec SSL qui encapsule les trames Ethernet au lieu d'utiliser le protocole IPSec plus largement connue. Pourquoi est-ce?
    Comme IPSec encapsule les paquets IP seulement, tandis que l'autre couche de 2 protocoles de la norme ISO / modèle OSI ne sont pas transportés d'un LAN à l'autre. L'idée d'encapsuler les trames Ethernet dans un tunnel SSL nous amène à penser de VPN de site à site comme un câble de réseau virtuel, qui se connecte à Internet en utilisant deux stations éloignées à couche 2. Comme il s'agit en fait d'une connexion Ethernet, avec des caractéristiques similaires à celle d'un câble qui relie deux commutateurs locaux, n'importe quel protocole peut être transportée, y compris les VLAN 802.1q.
  4. Si le VPN site à site de ZeroShell sont en fait similaires à une connexion Ethernet, puis-je combler un ou plusieurs réseaux privés virtuels avec une ou plusieurs interfaces Ethernet?
    Oui, vous le pouvez. Le résultat est comme un commutateur virtuel de niveau 2 qui s'étend via Internet, mais ses ports semblent appartenir au même commutateur virtuel, même si des milliers de kilomètres de distance.
  5. Mon entreprise est composée d'un siège social avec une connexion Internet très rapide et les services périphériques qui se connectent à Internet par des lignes ADSL plus lente. Je voudrais les bureaux périphériques de se connecter au siège social en utilisant un VPN site à site, mais la lenteur des lignes ADSL est de créer un goulot d'étranglement. Pourrais-je fusionner plusieurs connexions ADSL pour augmenter la bande passante et de fiabilité?
    Oui, vous pouvez en utilisant le Bonding de les VPN. Pour chaque connexion ADSL vous créez ensuite un réseau privé virtuel avec le siège et les fusionner en un seul BOND. Le trafic sera distribué en Round-Robin sur le BOND de VPN et, ce faisant, la bande passante est augmentée proportionnellement au nombre de lignes ADSL utilisé. Enfin, n'oubliez pas que d'autres que l'équilibrage de charge du réseau privé virtuel, les liens VPN également veiller à la tolérance aux pannes de telle sorte que si l'une des connexions tombe en panne, le trafic est rééquilibré en quelques secondes sur les connexions restantes de travail.
  6. ZeroShell met en œuvre le Virtual Private Network LAN-to-LAN en encapsulant les trames Ethernet dans un tunnel crypté SSL authentifié et l'utilisation de certificats X.509 hôte. Toutefois, dois-je utiliser une routeur ZeroShell sur les deux points de terminaison VPN?
    Non, pour le site à site VPN ZeroShell utilise open source OpenVPN Logiciels et par conséquent, tout système qui prend en charge ce logiciel (Linux, Windows, Mac OS X, FreeBSD, NetBSD, OpenBSD et Solaris), et est correctement configuré peut travail en tant que routeur VPN compatible avec ZeroShell.
  7. Je vois que OpenVPN peut être configuré pour utiliser TUN dispositifs ou TAP appareils. Que font-ils? Lequel des deux dispositifs est utilisé par ZeroShell?
    TUN/TAP dispositifs sont des moteurs qui permettent les processus qui s'exécutent dans l'espace utilisateur, l'écriture et la lecture de la /dev/net/tun périphérique en mode caractère, de communiquer avec le noyau et d'émuler les interfaces réseau. En particulier, les dispositifs de créer des interfaces TUN réseau point à point, tandis que les dispositifs TAP créer des interfaces réseau Ethernet. Évidemment ZeroShell, qui encapsule les trames Ethernet, configure OpenVPN à utiliser les dispositifs TAP.
  8. ZeroShell implémente le protocole Host-to-LAN réseaux privés virtuels utilisant L2TP/IPSec normalisés. Pourquoi est-OpenVPN pas utilisé dans ce cas?
    Pour Host-to-LAN Réseaux privés virtuels, dans lequel la routeur VPN doit communiquer la soi-disant Road Warrior clients, hors les utilisateurs du site souhaitent accéder à leurs ressources réseau comme s'ils étaient physiquement connectés. ZeroShell préfère utiliser le protocole standard tel que L2TP/IPSec parce que pour la majorité des systèmes d'exploitation, il ne nécessite pas d'installation sur le troisième clients de logiciels tiers. OpenVPN exigerait plutôt l'installation d'un client externe. En fait, il est fort probable que les futures versions de ZeroShell permettra l'utilisation d'OpenVPN en tant que passerelle Host-to-LAN.
  9. J'ai configuré Windows XP pour créer un VPN L2TP/IPSec vers une routeur VPN ZeroShell. Cependant, lorsque je tente d'activer le VPN, Windows XP me donne le message qu'il n'y a pas de certificat pour établir la connexion IPSec. Que faut-il compter?
    L2TP/IPsec protocole est une combinaison de deux protocoles: le premier est le bien connu IPSec utilisé pour établir un tunnel crypté entre le client IP et la passerelle VPN, le second est L2TP (Layer 2 Tunnel Protocol) qui est encapsulé dans le premier et le transport des données utilisateur. L2TP est authentifiée par un nom d'utilisateur et mot de passe (Kerberos 5) appartenant à l'utilisateur qui veut établir une connexion. Au lieu de cela, IPSec, de s'authentifier mutuellement la machine client et la passerelle VPN, exige à la fois d'avoir un certificat X.509 et les touches relative privé. Notez que d'un certificat pour un client Windows n'est pas un certificat d'utilisateur personnel que le certificat doit appartenir au compte d'ordinateur et est donc stocké par l'administrateur.



    Copyright (C) 2005-2012 by Fulvio Ricciardi