Va chier
C'est ultra vaste c'est bien le problème.
Quand on parle de VPN, on peut aussi bien parler de VPN site à site (pour raccorder deux LAN de manière transparente et sécuriser les flux en gros), que de VPN d'accès distant (pour les utilisateurs nomades qui veulent accéder à des ressources du SI depuis l'extérieur).
Et là encore, on peut ajouter les solutions opérateur type VPN MPLS, où tu te payes un lien sur un réseau semi-public et où tu penses que tes flux sont sécurisés par cette segmentation de l'opérateur.
Au niveau hard :
- Firewalls en appliance ou pseudo appliance (ex : Netscreen, Fortinet, NetAsq, Arkoon, Checkpoint, Stonesoft, Cisco et j'en passe)
=> Technos : IPSec, L2TP over IPSec, PPTP, etc.
- Les appliances dédiées purement hard (ex : Nortel NVR)
=> idem
Au niveau soft :
- Firewalls soft sur serveurs (Checkpoint, Stonesoft, Microsoft, etc.)
=> idem
- OpenSWAN/FreeSWAN
=> IPSec
- OpenVPN
=> SSL (comme toute techno de VPN SSL, ce n'est absolument pas standardisé)
- Le truc de Windows (pas sûr que tu puisses faire du LAN to LAN, à voir)
=> L2TP over IPSec, PPTP
- Doit y'en avoir d'autres mais je m'y suis jamais interessé...
Après y'a aussi les VPN "d'accès distant", toutes les technos précédentes le permettent + les solutions VPN SSL via portail Web. Il y a des solutions hard et soft. Mais j'imagine que t'étais plutôt intéressé par les premiers.
Les cartes spécialisées permettent d'effectuer la partie chiffrement en hard et donc de libérer les ressources sur le CPU de la machine concernée, mais ça te dispense pas d'utiliser un soft pour faire ça.
En espérant ne pas avoir dit de connerie