> A favor de Openvpn, también puedes usar mecanismos de autenticación como
> tokens.
> La implementación ipsec ya sea por freeswan, openswan, son mas
> robustas si no son con claves compartidas.
>

Más robustas? a qué te refieres?

OpenVPN utiliza la librería OpenSSL para realizar la encriptación, y al
mismo certificado se le puede agregar una clave para que sea inutilizable si
no la colocan. Adicionalmente OpenVPN también soporta autenticación por
usuario y clave.
Por lo tanto, OpenVPN podría ser configurado para pedir DOS claves (una
clave del certificado + usuario/clave del mismo openvpn).

Una ventaja de OpenVPN es que trabaja en userspace (OpenSwan trabaja a nivel
del stack tcp/ip, osea el kernel) y puede ser chrooted, por lo tanto en caso
de un exploit del software (puede ocurrir en instalaciones que se instalan y
se dejan funcionando sin mantenimiento por años) es menos riesgoso que
ingresen al userspace enjaulado que a un exploit a nivel de módulo de
kernel.

Otra ventaja es que, al trabajar las conexiones a través de puertos tcp/ip,
es más simple filtrar / monitorear / enmascarar / enrutar el tráfico entre
dos redes.

no entiendo entonces por qué entonces hay gente afirmando que OpenSwan es
"más robusto" que OpenVPN.

Jorge S.
_______________________________________________
Lista de correo Linux-plug
Temática: Discusión general sobre Linux
Peruvian Linux User Group (http://www.linux.org.pe)

Participa suscribiéndote y escribiendo a:  [email protected]
Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
http://listas.linux.org.pe/mailman/listinfo/linux-plug

IMPORTANTE: Reglas y recomendaciones
http://www.linux.org.pe/listas/reglas.php
http://www.linux.org.pe/listas/comportamiento.php
http://www.linux.org.pe/listas/recomendaciones.php

Responder a