Désolée, voici une article qui peut-être donnera des détailles en plus:

https://medium.com/@6wind/6wind-virtual-ipsec-the-vpn-concentrator-vrouter-for-secure-communication-9e0c6dccb3eb

Le dim. 13 avr. 2025 à 22:24, Valentine K <krasnobaeva.valent...@gmail.com>
a écrit :

> Bonjour Eric,
>
> Ça sera intéressant peut-être de regarder 6WIND vSecGW.
>
> En gros, ça donne un serveur IPSEC dédié avec StrongSwan parfaitement
> apprivoisé sur n'importe lequel hardware COTS.
> Il est distribué sous une forme de packages ou on peut choisir une image
> de VM pour déployer dans l'infra instantanée.
> Côté client, on utilise les clients open source, openvpn.
>
>
> https://www.6wind.com/vrouter-vsr-solutions/virtual-security-gateway/use-case-site-to-site-vpn/
>
> https://www.6wind.com/6wind-turbo-ipsec-the-vpn-concentrator-vrouter-for-secure-communication/
>
> Voici comment ça se configure:
>
> https://doc.6wind.com/new/vsr-3/3.7/vsr-guide/user-guide/cli/security/ike.html
>
> On peut télécharger free trial pour un mois depuis ce lien
>
> https://www.6wind.com/vsr-evaluation/
>
> C'est une boite française à Montigny-le-Bretonneux, vous aurez toujours un
> bon support si besoin.
>
> Bien cordialement,
>
>
>
>
> Le ven. 11 avr. 2025 à 15:35, Eric Belhomme <rico-fr...@ricozome.net> a
> écrit :
>
>> Bonjour chère liste,
>>
>> Je suis en train de regarder afin de nous mettre en conformité avec
>> NIS2 et DORA pour migrer nos VPN vers IPSEC.
>> Je souhaite écarter les setups "propriétaires" pour rester sur des
>> choses universelles qui puissent fonctionner partout, sans avoir à
>> installer de client propriétaire merdique.
>> J'ai donc posé mon dévolu sur IKEv2 + EAP-TLS qui devrait pouvoir
>> fonctionner chez tout le monde, et permet de faire du 2FA (user/mdp et
>> certificat X.509)
>>
>> J'ai donc tenté de PoCquer avec mes collègues du réseau sur un boitier
>> Fortinet. C'est un big fail !
>> En désespoir de cause, nous avons tenté avec le client Forticlient, en
>> dégradant en EAP, et même jusqu'à un truc aussi con que PSK. Fail.
>>
>> Coté Linux, on a tenté avec la stack StrongSwan et NetworkManager, et
>> avec Forticlient. Sur Mac, on  tenté avec l'implémentation native
>> IPSEC, et avec Forticlient. Rien n'est tombé en marche.
>>
>> Je dois tout de même préciser que ni moi , ni le collègue qui a la main
>> sur le Forti, ne sommes des experts IPSEC. Il est donc tout à fait
>> probable que le problème se situe entre la chaise et le clavier...
>>
>> Cependant, j'ai souvent entendu les gens du réseau de se plaindre des
>> implémentation foireuses des boitiers propriétaires. A tel point que je
>> me demande si la best-practise ne consisterait pas à carrément dédier
>> un serveur avec StrongSwan plutôt que de vouloir utiliser un boitier FW
>> ???
>>
>> Je suis donc preneur de tout avis éclairé sur les questions suivantes :
>> - IPSEC sur appliance FW vs serveur IPSEC dédié ?
>> - mauvaise réputation Fortinet : mythe ou réalité ?
>> - vers quel type de matériel se diriger ?
>>
>> En vous remerciant,
>>
>> --
>> Eric
>>
>> ---------------------------
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
>>
>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à