Re,

> Oui encore faut il que ce soit transparent le plus possible pour 
> l'utilisateur.
> En 2008 je déployais des Juniper NetScreen SA Avec du Stormshield et des clés 
> RSA SecureID. C'était
> cool, ça marchait bien... Pour un geek.

En 2008 on faisait encore des VPNs IPSEC et c'était pas toujours génial (pour 
rester poli)... On a fait beaucoup de chemin depuis (VPN SSL). Pour les tokens 
hardware, j'ai toujours été contre les trucs proprios bien opaques... c'est 
bien triste que des DSIs fassent ce choix-là, mais bon, perso, j'ai beaucoup 
d'exemples de déploiements/usages VPNs "sans soucis".

> Rien n'empêche d'ajouter l'un a l'autre, 802.1x peut être transparent pour le 
> end user.

Oui, toujours du 802.1x pour le LAN/WiFi, mais ensuite on monte le VPN... comme 
ça l'expérience de connexion au réseau est toujours identique pour local ou 
remote et il n'y a plus de duplication des règles via VPN ou pas. Ca rajoute un 
composant sur le chemin, mais la redondance des boîtiers VPNs ca se gère bien 
et depuis longtemps... Bref, je n'y vois que des avantages.


Cordialement,
--
Philippe Bourcier
web : http://sysctl.org
blog : https://www.linkedin.com/today/author/philippebourcier


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à