Olá, > > É verdade, porém o kernel do RHE 3 vem com muitas das melhorias do > > kernel 2.6, incluindo o IPSEC. > > Vide: http://www.redhat.com/software/rhel/3features/kernel/ > Sim, mas exigem pacotes externos também. Só que não se iludam pois não terão > o desempenho da série 2.6 nesse kernel. Ele é um 2.4 com patches.
Exato, mas o ponto que levantei é que ele vem com o IPSec nativo. Por esse motivo, e pela literatura que passei, recomendo fortemente o uso do IPSec, uma vez que ele quer fazer uma VPN entre duas pontas com linux, IPs publicos, fixos e dispoe desse recurso no kernel. > Um algoritmo criptográfico pobre é pior do que nenhum. A falsa sensação de > segurança é algo terrível pois o usuário não sabe que a criptografia usada é > insuficiente e como está criptografado ele não vai se preocupar com outros > mecanismos de proteção. Concordo com você. Porém, em certos casos não é possível impor e algumas empresas não estão dispostas a perder certas facilidades em detrimento da segurança, o que realmente é uma lastima. O pptp ja melhorou muito desde o seu lançamento e hoje é um pouco mais seguro. A sua principal fraqueza (autenticação e criptografia) varia de acordo com a senha do usuário. Se você implementar um servidor pptp (http://www.poptop.org) você pode designar os usuários e senhas para que não aconteça de ter usuário com senha em branco ou usuário e senha ser a mesma palavra. Lógico que você complementa a segurança com o Iptables, limitando o acesso aos recursos disponíveis na rede. > Outros mecanismos são fáceis de se usar também: OpenVPN e OpenSWAN, por > exemplo. Há também o NX, que usa a criptografia do SSH e possui clientes para > diversas plataformas (e servidores também). Fácil para nós. :-) Você ja imaginou ensinar a um vendedor, que mal sabe utilizar o sistema para incluir um pedido, a instalar e configurar o OpenVPN, que eu acredito ser o mais fácil depois do pptp? Agora, imagina se o cara está em outro estado. Ja passei por essa experiência. Não foi nada boa. :-) > Aqui num SuSE 9.3 Professional tenho os seguintes pacotes disponíveis: > [EMAIL PROTECTED] ~ % apt-cache search vpn > kvpnc-debuginfo - Debug information for package kvpnc > openswan - IPsec Implementation which Allows Building of VPNs > pptp - Point-to-Point Tunneling Protocol (PPTP) Client > pptpd - PoPToP - PPTP Daemon, Linux as Microsoft VPN Server > vpnc - Client for cisco3000 VPN Concentrator > vpnc-debuginfo - Debug information for package vpnc > kvpnc - GUI frontend for openswan and vpnc > openvpn - Create VPN over Wireless and Ethernet Networks using a Tun Device > openvpn-debuginfo - Debug information for package openvpn Entre servidores Linux, IMHO, VPN é com IPSEC. > Veja que mesmo não sendo recomendado o pptpd é comum. Uma pena. Mas, como > tudo no Windows custa dinheiro, seria a única forma de ter uma VPN sem usar > software livre -- que existe para lá e com uma qualidade maior do que esse > padrão -- e sem gastar. Sad but true. O servidor PPTP pra linux é OpenSource e GPL. O cliente pra Windows já vem com o windows. Não existem custos extras envolvidos, nem necessidade de treinamento, uma vez que o cliente configura em 3 cliques. Veja, não estou levantando bandeira da Microsoft, linux nem muito menos do PPTP. Estamos falando de vpns, discutindo seus pontos negativos/positivos. -- Abraço! Alejandro Flores http://www.triforsec.com.br/ --------------------------------------------------------------------------- Esta lista é patrocinada pela Conectiva S.A. Visite http://www.conectiva.com.br Arquivo: http://bazar2.conectiva.com.br/mailman/listinfo/linux-br Regras de utilização da lista: http://linux-br.conectiva.com.br FAQ: http://www.zago.eti.br/menu.html
