>> La décennie passée, on avait IPsec pour faire du VPN site à site ou
>> client serveur. L'avantage c'est que le bordel avec 3 milliards
>> d'options, et si tu packages pas ça dans un binaire qui sait
>> télécharger la config complète avec un simple user / pass (coucou
>> Cisco Anyco). Bon, ok il y avait des intégrations OS mais paie ton set
>> de configuration limitée, tu dois presque monter un serveur VPN en
>> fonction du client (WTF ?)
> 
> C'est là qu'on voit que çà dépend vraiment des implémentations. Sur mon
> hardware habituel, un tunnel site à site, c'est quelques paramètres, de
> préférence identiques, à rentrer des deux cotés. Et pour un utilisateur
> nomade, il y a un client intégré qui va bien, où il n'y a que l'IP ou
> FQDN à saisir...

Pour Mme Michu y a QR code qui permet l'autoconfig du WireGuard. Ok c'est
pas choupi pour la clef privée de Mme Michu, mais d'une autre coté c'est pareil
qu'avec un sharecode en IPsec.

Vis-à-vis d'IPsec, j'ai un avis assez tranché.
Quand on est sur des implémentations "propres" eg des choses ayant une base
opensource en dessous (visible ou non) on n'as jamais de problèmes.

Par contre dans le monde réel, là c'est une chienlit... Entre les $VENDOR
qui n'ont pas le cypher X ou Y, etc... les délirium de certains qui font 
absolument tout pour casser les pieds... On comprends bien pourquoi dans 
$BIGBOITE y a un mec juste dédié pour gérer cette merde... d'ailleurs en
passant je ne sais pas comment il fait pour pas devenir dingue a force
de rechercher a contourner les conneries... 

WG : ca juste marche. Désolé de le dire, mais ça marche. Même un tétrachiée
de nat44444444444444444, ça marche. Et ca poutre... voila... moins que du GRE
mais ça poutre.

/Xavier


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à