+ Responder ao Tópico



  1. #1

    Padrão Montar Vpn, o que utilizar ?

    Pessoal tenho o seguinte cenário:
    a) Matriz - Filias c/ servidores vpn e 3 a 4 pc´s na rede
    b) Matriz - Filiais com conexão pptp com 1 pc.

    A minha dúvida é qual solução Vpn seria melhor para o meu caso ?
    A princípio pensei numa solução baseada em Open Vpn, também não sei se posso usar ipsec para esse cenário.

    Alguém pode me dar umas dicas ? De qual solução implantar.

    Sds,
    Robson.
    Última edição por robsoncb; 19-02-2009 às 16:02.

  2. #2
    gilmarmoretto
    Visitante

    Padrão

    Basicamente temos 3 que são as mais comun.
    pptp = É uma solução de média dificuldade, mas é uma solução baseada no protocolo da micro$oft, é talvez a mais adequada para redes mistas mas ( não sei como está agora) tinha uns bugs gravíssimos nela.
    openvpn = é uma solução quase perfeita, bom nível de segurança e estabilidade e multiplataforma, mas depende da instalação de um software.
    openswan ( ou antigo freeswan descontinuado)= De longe a mais profissional de todas mas também a de configuração mais difícil, eu remendaria ela para redes grandes ou médias.


    Resumindo: Para 3 ou 4 pcs, como tu falou, eu recomendaria pptp para um ponto a ponto sem servidor centralizado e openvpn para um cliente servidor. Redes maiores eu recomendaria openswan

  3. #3

    Padrão

    Minhas experiencias foram com pptp e atualmente com openswan.

    O openswan, é milindroso para configurar, haja visto que as vezes é necessario recompilar o kernel com as opções de ipsec, mas em estabilidade ganha longe do pptp.

    Utilizo o openswan na modalidade lan-to-lan, com aproximadamente 200 pontos divididos em 5 VPN's, minha manutenção é quase zero, vez ou outra, tenho que reiniciar o serviço muito raramente.

  4. #4

    Padrão

    Minha rede é composta de 1 matriz e 3 filiais.
    Interligo-as usando o Openvpn no padrão lan-to-lan e nao tenho problemas nenhum

  5. #5

    Padrão

    Eu voto em OpenVPN, muito simples de configurar e manter.

    Welcome to OpenVPN

    [ Jaba On ]
    Se quiser usar uma solução pronta com um plus em gerenciamento e segurança dá uma olhada no Sistema Hostcert.
    HostCERT - A Solução efetiva contra o uso não autorizado da infraestrutura de rede.
    [ Jaba Off ]

    Veja: http://75.127.72.209:8989
    User: gerente
    senha : gerente

    Fique a vontade para me perguntar sobre, trabalho com ele.

  6. #6

    Padrão vpn

    Jah tive experiencias com FreeSwan ( Openswan ) e com o openvpn. Minha rede tem 1 matriz e 39 filiais, antigamente usava Freeswan, que eh uma implementacao de ipsec para linux, isto quer dizer que vc pode conectar o freeswan com outros vendors de vpn como por exemplo cisco, que tem este protocolo em alguns roteadores, existem alguns tutorias na net mostrando a conexao entre o freeswan e outros vendors alem de cisco. Mas no freeswan tem uma coisa muito importante, todos os equipamentos envolvidos na vpn tem que ter ip publico, isto impossibilita que vc tenha um cliente chamado road warrior que tente acessar sua rede por exemplo usando uma conexao publica de shopping, jah que o road warrior vai estar atras de um nat. Outra coisa sobre o freeswan, a conexao eh direcionada para o ip do servidor nao para o fqdn.
    Com o openvpn somente o servidor precisa de ip publico, podendo tambem usar ate um servico de dns dinamico, que funciona sem problema, isto quer dizer que vc pode colocar um servidor de vpn num velox configurar um dns dinamico como o dyndns ou o no-ip e usar nas configuracoes o fqdn em vez do ip do servidor. Tambem eh mais facil fazer uma configuracao de rotas a quente com o servico rodando, se vc tiver acesso aos pontos de conexao da vpn, por exemplo: filial 2 quer acessar dados da filial 5, bastar nos pontos de acesso das filiais adicionar rotas para ambas as redes usando os ips designados para a vpn, no caso do freeswan o servidor teria que ser reconfigurado para isto e todos os pontos envolvidos da rede teriam que reiniciar o servico.
    Agora a respeito de seguranca, o openvpn estah sujeito a um ataque chamado man in the midle, coisa que o freeswan nao estah sujeito, mas isto soh eh importante dependendo do seu nivel de paranoia.
    Em resumo, funcionalidade e facilidade de configuracao o openvpn da de lavada no freeswan. No caso de rodar em apliances o freeswan ( ipsec ) tem mais opcoes que o openvpn.
    Atualmente uso o openvpn pela facilidade de conexao.
    Última edição por amaia; 20-02-2009 às 12:10.