fredo3 a écrit :
Q1: Quelle est la technique la plus répondu actuellement? (VPN sur le routeur? OpenVPN? Windows Server RAP?)
|
Y'a pas vraiment de technique la plus répandue, c'est assez diversifié.
fredo3 a écrit :
J'imagine que le VPN sur le routeur ou OpenVPN, c'est avant tout pour une infrastructure Linux? Ceux ayant une infrastructure et domaine géré par Windows Server, privilégie ce dernier pour le VPN?
|
non du tout, il y a des protocoles standard pour interconnecter tout ça (radius, SAML, LDAP, PKI), il n'y a pas d'adhérence forte entre le type de serveur VPN et le type de backend d'authentification
fredo3 a écrit :
Q2: Dans le cas de Windows Server et PC client, le user (et donc rôle) côté serveur est le même pour le client relié en local et relié en VPN à distance?
|
Même dans les autres cas en général, le but est d'avoir un user unique pour tous les use cases, que ce soit login VPN, domaine, accès aux applis etc.
fredo3 a écrit :
Q3: L'authentification? La technique la plus couramment utilisé en entreprise c'est une clé PSK ou certificat numérique? Dans le cas d'un certificat numérique, j'imagine que ca implique l'usage d'une carte à puce ou clé USB?
|
l'authent c'est le plus souvent login+mdp du user et/ou certif machine issu de la PKI de l'entreprise. Dans le cas d'une authent par simple login/mot de passe il peut y avoir des facteurs supplémentaires comme un captcha, SMS, validation sur une appli mobile.
fredo3 a écrit :
Q4: J'ai aussi déjà vu des gens utiliser un logiciel côté client de "Cisco" pour établir la connexion VPN. C'est quoi exactement comme architecture VPN? (serveur sur les routeurs Cisco? Suite logiciel pour Linux/Windows?...)
|
Serveur sur des firewalls cisco type ASA en général.
---------------
i have pondered for FAR TOO LONG