> A favor de Openvpn, también puedes usar mecanismos de autenticación como > tokens. > La implementación ipsec ya sea por freeswan, openswan, son mas > robustas si no son con claves compartidas. >
Más robustas? a qué te refieres? OpenVPN utiliza la librería OpenSSL para realizar la encriptación, y al mismo certificado se le puede agregar una clave para que sea inutilizable si no la colocan. Adicionalmente OpenVPN también soporta autenticación por usuario y clave. Por lo tanto, OpenVPN podría ser configurado para pedir DOS claves (una clave del certificado + usuario/clave del mismo openvpn). Una ventaja de OpenVPN es que trabaja en userspace (OpenSwan trabaja a nivel del stack tcp/ip, osea el kernel) y puede ser chrooted, por lo tanto en caso de un exploit del software (puede ocurrir en instalaciones que se instalan y se dejan funcionando sin mantenimiento por años) es menos riesgoso que ingresen al userspace enjaulado que a un exploit a nivel de módulo de kernel. Otra ventaja es que, al trabajar las conexiones a través de puertos tcp/ip, es más simple filtrar / monitorear / enmascarar / enrutar el tráfico entre dos redes. no entiendo entonces por qué entonces hay gente afirmando que OpenSwan es "más robusto" que OpenVPN. Jorge S.
_______________________________________________ Lista de correo Linux-plug Temática: Discusión general sobre Linux Peruvian Linux User Group (http://www.linux.org.pe) Participa suscribiéndote y escribiendo a: [email protected] Para darte de alta, de baja o hacer ajustes a tu suscripción visita: http://listas.linux.org.pe/mailman/listinfo/linux-plug IMPORTANTE: Reglas y recomendaciones http://www.linux.org.pe/listas/reglas.php http://www.linux.org.pe/listas/comportamiento.php http://www.linux.org.pe/listas/recomendaciones.php
