Olá,

> > É verdade, porém o kernel do RHE 3 vem com muitas das melhorias do
> > kernel 2.6, incluindo o IPSEC.
> > Vide: http://www.redhat.com/software/rhel/3features/kernel/
> Sim, mas exigem pacotes externos também.  Só que não se iludam pois não terão
> o desempenho da série 2.6 nesse kernel.  Ele é um 2.4 com patches.

Exato, mas o ponto que levantei é que ele vem com o IPSec nativo. Por
esse motivo, e pela literatura que passei, recomendo fortemente o uso
do IPSec, uma vez que ele quer fazer uma VPN entre duas pontas com
linux, IPs publicos, fixos e dispoe desse recurso no kernel.

> Um algoritmo criptográfico pobre é pior do que nenhum.  A falsa sensação de
> segurança é algo terrível pois o usuário não sabe que a criptografia usada é
> insuficiente e como está criptografado ele não vai se preocupar com outros
> mecanismos de proteção.

Concordo com você. Porém, em certos casos não é possível impor e
algumas empresas não estão dispostas a perder certas facilidades em
detrimento da segurança, o que realmente é uma lastima.
O pptp ja melhorou muito desde o seu lançamento e hoje é um pouco mais seguro.
A sua principal fraqueza (autenticação e criptografia) varia de acordo
com a senha do usuário. Se você implementar um servidor pptp
(http://www.poptop.org) você pode designar os usuários e senhas para
que não aconteça de ter usuário com senha em branco ou usuário e senha
ser a mesma palavra.
Lógico que você complementa a segurança com o Iptables, limitando o
acesso aos recursos disponíveis na rede.

> Outros mecanismos são fáceis de se usar também: OpenVPN e OpenSWAN, por
> exemplo.  Há também o NX, que usa a criptografia do SSH e possui clientes para
> diversas plataformas (e servidores também).

Fácil para nós. :-) Você ja imaginou ensinar a um vendedor, que mal
sabe utilizar o sistema para incluir um pedido, a instalar e
configurar o OpenVPN, que eu acredito ser o mais fácil depois do pptp?
Agora, imagina se o cara está em outro estado. Ja passei por essa
experiência. Não foi nada boa. :-)

> Aqui num SuSE 9.3 Professional tenho os seguintes pacotes disponíveis:
> [EMAIL PROTECTED] ~ % apt-cache search vpn
> kvpnc-debuginfo - Debug information for package kvpnc
> openswan - IPsec Implementation which Allows Building of VPNs
> pptp - Point-to-Point Tunneling Protocol (PPTP) Client
> pptpd - PoPToP - PPTP Daemon, Linux as Microsoft VPN Server
> vpnc - Client for cisco3000 VPN Concentrator
> vpnc-debuginfo - Debug information for package vpnc
> kvpnc - GUI frontend for openswan and vpnc
> openvpn - Create VPN over Wireless and Ethernet Networks using a Tun Device
> openvpn-debuginfo - Debug information for package openvpn

Entre servidores Linux, IMHO, VPN é com IPSEC. 

> Veja que mesmo não sendo recomendado o pptpd é comum.  Uma pena.  Mas, como
> tudo no Windows custa dinheiro, seria a única forma de ter uma VPN sem usar
> software livre -- que existe para lá e com uma qualidade maior do que esse
> padrão -- e sem gastar.  Sad but true.

O servidor PPTP pra linux é OpenSource e GPL. O cliente pra Windows já
vem com o windows. Não existem custos extras envolvidos, nem
necessidade de treinamento, uma vez que o cliente configura em 3
cliques.
Veja, não estou levantando bandeira da Microsoft, linux nem muito
menos do PPTP. Estamos falando de vpns, discutindo seus pontos
negativos/positivos.

-- 
Abraço!
Alejandro Flores
http://www.triforsec.com.br/
---------------------------------------------------------------------------
Esta lista é patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br

Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br
Regras de utilização da lista: http://linux-br.conectiva.com.br
FAQ: http://www.zago.eti.br/menu.html

Responder a