Comment organiser un canal VPN entre bureaux en utilisant OpenVPN. VPN : qu'est-ce que c'est et pourquoi est-il nécessaire ? Description de la connexion et mise en place d'un serveur VPN gratuit

Chaque année, les communications électroniques s'améliorent et les exigences en matière d'échange d'informations en matière de rapidité, de sécurité et de qualité du traitement des données sont de plus en plus élevées.

Et ici, nous examinerons en détail une connexion VPN : qu'est-ce que c'est, pourquoi un tunnel VPN est nécessaire et comment utiliser une connexion VPN.

Ce matériel est une sorte de mot d'introduction à une série d'articles dans lesquels nous vous expliquerons comment créer un VPN sur différents systèmes d'exploitation.

La connexion VPN, qu'est-ce que c'est ?

Ainsi, un réseau privé virtuel VPN est une technologie qui fournit une connexion sécurisée (fermée à tout accès externe) d'un réseau logique sur un réseau privé ou public en présence d'Internet haut débit.

Une telle connexion réseau d'ordinateurs (géographiquement éloignés les uns des autres à une distance considérable) utilise une connexion « point à point » (en d'autres termes, « ordinateur à ordinateur »).

Scientifiquement, cette méthode de connexion est appelée tunnel VPN (ou protocole de tunnel). Vous pouvez vous connecter à un tel tunnel si vous disposez d'un ordinateur doté d'un système d'exploitation doté d'un client VPN intégré capable de « transférer » les ports virtuels à l'aide du protocole TCP/IP vers un autre réseau.

Pourquoi avez-vous besoin d'un VPN ?

Le principal avantage d’un VPN est que les négociateurs ont besoin d’une plate-forme de connectivité qui non seulement évolue rapidement, mais qui garantit également (principalement) la confidentialité, l’intégrité et l’authentification des données.

Le diagramme montre clairement l'utilisation des réseaux VPN.

Les règles de connexion sur un canal sécurisé doivent d'abord être écrites sur le serveur et le routeur.

Comment fonctionne le VPN

Lorsqu'une connexion est établie via VPN, l'en-tête du message contient des informations sur l'adresse IP du serveur VPN et la route distante.

Les données encapsulées transitant sur un réseau partagé ou public ne peuvent pas être interceptées car toutes les informations sont cryptées.

L'étape de cryptage VPN est mise en œuvre du côté de l'expéditeur et les données du destinataire sont déchiffrées à l'aide de l'en-tête du message (s'il existe une clé de cryptage partagée).

Une fois le message correctement déchiffré, une connexion VPN est établie entre les deux réseaux, ce qui permet également de travailler sur un réseau public (par exemple échanger des données avec un client 93.88.190.5).

En ce qui concerne la sécurité des informations, Internet est un réseau extrêmement non sécurisé, et un réseau VPN avec les protocoles OpenVPN, L2TP/IPSec, PPTP, PPPoE est un moyen totalement sécurisé et sécurisé de transférer des données.

Pourquoi avez-vous besoin d’un canal VPN ?

Le tunneling VPN est utilisé :

Au sein du réseau d'entreprise;

Pour fédérer les bureaux distants, ainsi que les petites succursales ;

Pour les services de téléphonie numérique avec une large gamme de services de télécommunications ;

Pour accéder à des ressources informatiques externes ;

Pour créer et mettre en œuvre des vidéoconférences.

Pourquoi avez-vous besoin d'un VPN ?

Une connexion VPN est requise pour :

Travail anonyme sur Internet ;

Télécharger des applications lorsque l'adresse IP est située dans une autre zone régionale du pays ;

Travailler en toute sécurité dans un environnement d'entreprise utilisant les communications ;

Simplicité et commodité de configuration de la connexion ;

Assurer une vitesse de connexion élevée sans interruption ;

Création d'un canal sécurisé sans attaques de pirates.

Comment utiliser le VPN ?

Des exemples du fonctionnement d’un VPN peuvent être donnés à l’infini. Ainsi, sur n'importe quel ordinateur du réseau d'entreprise, lorsque vous établissez une connexion VPN sécurisée, vous pouvez utiliser le courrier pour vérifier les messages, publier des documents depuis n'importe où dans le pays ou télécharger des fichiers à partir de réseaux torrent.

VPN : qu'est-ce qu'il y a sur votre téléphone ?

L'accès via VPN sur un téléphone (iPhone ou tout autre appareil Android) vous permet de conserver l'anonymat lorsque vous utilisez Internet dans des lieux publics, ainsi que d'empêcher l'interception du trafic et le piratage des appareils.

Un client VPN installé sur n’importe quel système d’exploitation vous permet de contourner de nombreux paramètres et règles du fournisseur (si le fournisseur a défini des restrictions).

Quel VPN choisir pour votre téléphone ?

Les téléphones mobiles et smartphones fonctionnant sous Android OS peuvent utiliser les applications de Google Playmarket :

  • - vpnRoot, droïdeVPN,
  • - Navigateur Tor pour surfer sur le réseau, également connu sous le nom d'Orbot
  • - Dans le navigateur, orfox (firefox+tor),
  • - Client VPN gratuit SuperVPN
  • - Connexion OpenVPN
  • - VPN TunnelBear
  • - VPN Hideman

La plupart de ces programmes sont utilisés pour faciliter la configuration « à chaud » du système, la création de raccourcis de lancement, la navigation anonyme sur Internet et la sélection du type de cryptage de connexion.

Mais les principales tâches liées à l'utilisation d'un VPN sur un téléphone consistent à vérifier la messagerie électronique de l'entreprise, à créer des vidéoconférences avec plusieurs participants et à organiser des réunions en dehors de l'organisation (par exemple, lorsqu'un employé est en voyage d'affaires).

Qu’est-ce qu’un VPN sur iPhone ?

Voyons plus en détail quel VPN choisir et comment le connecter à votre iPhone.

Selon le type de réseau pris en charge, lorsque vous démarrez pour la première fois la configuration VPN sur votre iPhone, vous pouvez sélectionner les protocoles suivants : L2TP, PPTP et Cisco IPSec (de plus, vous pouvez « établir » une connexion VPN à l'aide d'applications tierces) .

Tous les protocoles répertoriés prennent en charge les clés de cryptage, l'identification de l'utilisateur à l'aide d'un mot de passe et une certification sont effectuées.

Les fonctionnalités supplémentaires lors de la configuration d'un profil VPN sur un iPhone incluent : la sécurité RSA, le niveau de cryptage et les règles d'autorisation pour la connexion au serveur.

Pour un téléphone iPhone de l'Appstore, vous devez choisir :

  • - une application gratuite Tunnelbear avec laquelle vous pouvez vous connecter aux serveurs VPN de n'importe quel pays.
  • - OpenVPN Connect est l'un des meilleurs clients VPN. Ici, pour lancer l'application, vous devez d'abord importer les clés RSA via iTunes dans votre téléphone.
  • - Cloak est une application shareware, puisque pendant un certain temps le produit peut être « utilisé » gratuitement, mais pour utiliser le programme après l'expiration de la période de démonstration, vous devrez l'acheter.

Création VPN : sélection et configuration des équipements

Pour les communications d'entreprise dans de grandes organisations ou pour combiner des bureaux éloignés les uns des autres, ils utilisent des équipements matériels capables de prendre en charge un travail continu et sécurisé sur le réseau.

Pour mettre en œuvre les technologies VPN, le rôle d'une passerelle réseau peut être : des serveurs Unix, des serveurs Windows, un routeur réseau et une passerelle réseau sur laquelle VPN est installé.

Un serveur ou un appareil utilisé pour créer un réseau d'entreprise VPN ou un canal VPN entre bureaux distants doit effectuer des tâches techniques complexes et fournir une gamme complète de services aux utilisateurs aussi bien sur les postes de travail que sur les appareils mobiles.

Tout routeur ou routeur VPN doit fournir un fonctionnement fiable sur le réseau sans blocage. Et la fonction VPN intégrée vous permet de modifier la configuration réseau pour travailler à domicile, dans une organisation ou dans un bureau distant.

Configuration du VPN sur le routeur

En général, la configuration d’un VPN sur un routeur se fait via l’interface web du routeur. Sur les appareils « classiques », pour organiser un VPN, vous devez vous rendre dans la section « paramètres » ou « paramètres réseau », où vous sélectionnez la section VPN, précisez le type de protocole, saisissez les paramètres de votre adresse de sous-réseau, masquez et précisez la plage d’adresses IP pour les utilisateurs.

De plus, pour sécuriser la connexion, vous devrez spécifier des algorithmes d'encodage, des méthodes d'authentification, générer des clés de négociation et spécifier les serveurs DNS WINS. Dans les paramètres « Passerelle », vous devez spécifier l'adresse IP de la passerelle (votre propre IP) et remplir les données sur toutes les cartes réseau.

S'il y a plusieurs routeurs sur le réseau, vous devez remplir la table de routage VPN pour tous les appareils du tunnel VPN.

Voici une liste des équipements matériels utilisés pour construire des réseaux VPN :

Routeurs Dlink : DIR-320, DIR-620, DSR-1000 avec nouveau firmware ou routeur D-Link DI808HV.

Routeurs Cisco PIX 501, Cisco 871-SEC-K9

Routeur Linksys Rv082 prenant en charge environ 50 tunnels VPN

Routeur Netgear DG834G et modèles de routeurs FVS318G, FVS318N, FVS336G, SRX5308

Routeur Mikrotik avec fonction OpenVPN. Exemple de carte RouterBoard RB/2011L-IN Mikrotik

Équipement VPN RVPN S-Terra ou VPN Gate

Modèles de routeurs ASUS RT-N66U, RT-N16 et RT N-10

Routeurs ZyXel ZyWALL 5, ZyWALL P1, ZyWALL USG

L'organisation des canaux entre réseaux distants via une connexion VPN est l'un des sujets les plus populaires sur notre site Web. Dans le même temps, comme le montre la réponse du lecteur, les plus grandes difficultés sont causées par la configuration correcte du routage, même si nous avons particulièrement prêté attention à ce point. Après avoir analysé les questions les plus fréquemment posées, nous avons décidé de consacrer un article séparé au thème du routage. Avoir des questions? Nous espérons qu'après avoir lu ce matériel, il y en aura moins.

Tout d'abord, voyons ce que c'est routage. Le routage est le processus de détermination de l'itinéraire à suivre par les informations dans les réseaux de communication. Soyons honnêtes, ce sujet est très profond et nécessite une solide quantité de connaissances théoriques, c'est pourquoi, dans le cadre de cet article, nous simplifierons délibérément le tableau et aborderons la théorie exactement dans la mesure où cela sera suffisant pour comprendre les processus. se déroulent et obtiennent des résultats pratiques.

Prenons un poste de travail arbitraire connecté au réseau, comment détermine-t-il où envoyer tel ou tel paquet ? A cet effet, il est prévu table de routage, qui contient une liste de règles pour toutes les destinations possibles. Sur la base de ce tableau, l'hôte (ou le routeur) décide à quelle interface et à quelle adresse de destination envoyer un paquet adressé à un destinataire spécifique.

Impression d'itinéraire

En conséquence, nous verrons le tableau suivant :

Tout est très simple, nous sommes intéressés par la rubrique Table de routage IPv4, les deux premières colonnes contiennent l'adresse de destination et le masque de réseau, suivis de la passerelle - le nœud vers lequel les paquets doivent être transférés pour la destination, l'interface et la métrique spécifiées. Si dans la colonne passerelle indiqué En lien, cela signifie que l'adresse de destination se trouve sur le même réseau que l'hôte et est accessible sans routage. Métrique détermine la priorité des règles de routage ; si l'adresse de destination a plusieurs règles dans la table de routage, alors celle avec la métrique la plus faible est utilisée.

Notre poste de travail appartient au réseau 192.168.31.0 et, selon la table de routage, toutes les requêtes vers ce réseau sont envoyées à l'interface 192.168.31.175, qui correspond à l'adresse réseau de cette station. Si l'adresse de destination se trouve sur le même réseau que l'adresse source, alors les informations sont délivrées sans utiliser de routage IP (couche réseau L3 du modèle OSI), au niveau de la couche liaison de données (L2). Sinon, le paquet est envoyé à l'hôte spécifié dans la règle de table de routage du réseau de destination correspondante.

S'il n'existe pas de telle règle, le paquet est envoyé via itinéraire zéro, qui contient l'adresse de la passerelle par défaut du réseau. Dans notre cas, il s'agit de l'adresse du routeur 192.168.31.100. Cette route est appelée zéro car son adresse de destination est 0.0.0.0. Ce point est très important pour mieux comprendre le processus de routage : tous les paquets n'appartenant pas à ce réseau et n'ayant pas d'itinéraires séparés, Toujours sont envoyés porte d'entrée principale réseaux.

Que fera le routeur lorsqu’il recevra un tel paquet ? Tout d'abord, voyons en quoi un routeur diffère d'une station réseau classique. En termes extrêmement simplifiés, un routeur est un périphérique réseau configuré pour transmettre des paquets entre les interfaces réseau. Sous Windows, cela est réalisé en activant le service Routage et accès à distance, sous Linux en définissant l'option ip_forward.

La décision de transmettre des paquets dans ce cas est également prise sur la base de la table de routage. Voyons ce que contient ce tableau sur le routeur le plus courant, par exemple celui que nous avons décrit dans l'article :. Sur les systèmes Linux, vous pouvez obtenir la table de routage avec la commande :

Itinéraire -n

Comme vous pouvez le constater, notre routeur contient des routes vers les réseaux connus 192.168.31.0 et 192.168.3.0, ainsi qu'une route nulle vers la passerelle amont 192.168.3.1.

L'adresse 0.0.0.0 dans la colonne Passerelle indique que l'adresse de destination est accessible sans routage. Ainsi, tous les paquets avec des adresses de destination dans les réseaux 192.168.31.0 et 192.168.3.0 seront envoyés à l'interface correspondante et tous les autres paquets seront transmis le long de la route nulle.

Le prochain point important concerne les adresses des réseaux privés (privés), elles sont également « grises » ; elles comprennent trois plages :

  • 10.0.0.0/8
  • 172.16.0.0/12
  • 192.168.0.0/16

Ces adresses peuvent être utilisées librement par n'importe qui et elles sont donc non acheminé. Qu'est-ce que ça veut dire? Tout paquet dont l'adresse de destination appartient à l'un de ces réseaux sera rejeté par le routeur à moins qu'il n'ait une entrée distincte dans la table de routage. En termes simples, la route par défaut (nulle) pour ces paquets n'est pas utilisée par le routeur. Il faut également comprendre que cette règle s'applique uniquement lors du routage, c'est-à-dire Lors de la transmission de paquets entre interfaces, un paquet sortant avec une adresse « grise » sera envoyé le long de la route nulle, même si ce nœud est lui-même un routeur.

Par exemple, si notre routeur reçoit un paquet entrant avec une destination, disons 10.8.0.1, il sera rejeté, car un tel réseau lui est inconnu et les adresses de cette plage ne sont pas acheminées. Mais si nous accédons au même nœud directement depuis le routeur, le paquet sera envoyé par la route zéro vers la passerelle 192.168.3.1 et sera rejeté par celle-ci.

Il est temps de vérifier comment tout cela fonctionne. Essayons depuis notre nœud 192.168.31.175 vers le nœud ping 192.168.3.106, qui est situé sur le réseau derrière le routeur. Comme vous pouvez le constater, nous avons réussi, même si la table de routage de l’hôte ne contient aucune information sur le réseau 192.168.3.0.

Comment est-ce devenu possible ? Puisque le nœud source ne sait rien du réseau de destination, il enverra le paquet à l’adresse de la passerelle. La passerelle vérifiera sa table de routage, y trouvera une entrée pour le réseau 192.168.3.0 et enverra le paquet à l'interface appropriée. Vous pouvez facilement le vérifier en exécutant la commande trace, qui affichera le chemin complet de notre paquet :

Tracert 192.168.3.106

Essayons maintenant d'envoyer une requête ping au nœud 192.168.31.175 à partir du nœud 192.168.3.106, c'est-à-dire dans la direction opposée. Cela n'a pas fonctionné pour nous. Pourquoi?

Examinons de plus près la table de routage. Il ne contient aucune entrée pour le réseau 192.168.31.0, le paquet sera donc envoyé au routeur 192.168.3.1, en tant que passerelle principale du réseau, qui éliminera ce paquet, car il ne dispose d'aucune donnée sur le réseau de destination. . Que dois-je faire? Évidemment, le paquet doit être envoyé au nœud qui contient les informations nécessaires et peut transmettre le paquet à sa destination, dans notre cas il s'agit du routeur 192.168.31.100, qui dans ce réseau a l'adresse 192.168.3.108.

Pour que les paquets destinés au réseau 192.168.31.0 lui soient envoyés spécifiquement, nous devons créer une route distincte.

192.168.31.0 masque 255.255.255.0 192.168.3.108

A l’avenir nous nous en tiendrons à cette notation des itinéraires, qu’est-ce que cela signifie ? C'est simple, les paquets pour le réseau 192.168.31.0 avec le masque 255.255.255.0 doivent être envoyés au nœud 192.168.3.108. Sous Windows, vous pouvez ajouter une route avec la commande :

Itinéraire ajouter 192.168.31.0 masque 255.255.255.0 192.168.3.108

Route add -net 192.168.31.0 masque de réseau 255.255.255.0 gw 192.168.3.108

Essayons.

Analysons le résultat, une route est apparue dans la table de routage et tous les paquets vers le réseau 192.168.31.0 sont désormais envoyés au routeur de ce réseau, comme le montre la réponse de la commande ping, mais n'atteignent pas leur destination. Quel est le problème? Il est temps de rappeler que l'une des tâches principales d'un routeur n'est pas seulement le routage, mais aussi la fonction pare-feu, qui interdit clairement l'accès du réseau externe vers l'intérieur. Si nous remplaçons temporairement cette règle par une règle permissive, alors tout fonctionnera.

Les itinéraires ajoutés par les commandes ci-dessus sont enregistrés jusqu'au redémarrage du nœud, c'est pratique, même si vous avez beaucoup raté, il vous suffit de redémarrer pour annuler les modifications apportées. Pour ajouter une route permanente sous Windows, exécutez la commande :

Itinéraire ajouter 192.168.31.0 masque 255.255.255.0 192.168.3.108 -p

Sous Linux /etc/réseau/interfaces, après la description de l'interface, vous devez ajouter :

Ajout de route post-up -net 192.168.31.0 masque de réseau 255.255.255.0 gw 192.168.3.108

D'ailleurs, ce n'est pas la seule façon de configurer l'accès du réseau 192.168.3.0 au réseau 192.168.31.0 : au lieu d'ajouter une route pour chaque nœud, vous pouvez « apprendre » au routeur à envoyer correctement des paquets.

Dans ce cas, le nœud source n'a aucun enregistrement sur le réseau de destination et enverra le paquet à la passerelle. La dernière fois, la passerelle a rejeté un tel paquet, mais maintenant nous avons ajouté la route souhaitée à sa table de routage, et elle enverra le paquet au nœud 192.168.3.108, qui le livrera à sa destination.

Nous vous recommandons fortement de vous entraîner vous-même à utiliser des exemples similaires, afin que le routage cesse d'être une boîte noire pour vous et que les itinéraires cessent d'être une écriture chinoise. Une fois la compréhension acquise, vous pourrez passer à la deuxième partie de cet article.

Examinons maintenant des exemples concrets de combinaison de réseaux de bureau via une connexion VPN. Bien qu'OpenVPN soit le plus souvent utilisé à ces fins et que dans nos exemples nous entendons également des solutions basées sur celui-ci, tout ce qui est dit sera vrai pour tout type de connexion VPN.

Le cas le plus simple est celui où le serveur VPN (client) et le routeur réseau sont situés sur le même hôte. Considérez le schéma ci-dessous :

Puisque, nous l'espérons, vous avez appris la théorie et l'avez consolidée dans la pratique, analysons l'itinéraire des paquets du réseau de bureau 192.168.31.0 vers le réseau de succursales 192.168.44.0, un tel paquet sera envoyé à la passerelle par défaut, qui est également un serveur VPN. Cependant, ce nœud ne sait rien du réseau de destination et devra éliminer ce paquet. Parallèlement, on peut déjà contacter le routeur de la succursale à son adresse dans le réseau VPN 10.8.0.2, puisque ce réseau est accessible depuis le routeur du bureau.

Pour accéder à un réseau de succursales, nous devons transmettre les paquets de ce réseau à un nœud qui fait partie de ce réseau ou qui dispose d'une route vers celui-ci. Dans notre cas, il s'agit du routeur de branche. Par conséquent, sur le routeur du bureau, nous ajoutons la route :

Désormais, la passerelle du bureau, ayant reçu le paquet pour le réseau de succursale, l'enverra via le canal VPN au routeur de succursale qui, étant un nœud de réseau 192.168.44.0, livrera le paquet à sa destination. Pour accéder du réseau de succursales au réseau de bureau, vous devez enregistrer un itinéraire similaire sur le routeur de succursale.

Prenons un schéma plus compliqué, lorsque le routeur et le serveur VPN (client) sont des nœuds de réseau différents. Il y a ici deux options : transférer le paquet requis directement vers le serveur VPN (client) ou forcer la passerelle à le faire.

Examinons d'abord la première option.

Pour que les paquets du réseau de succursales atteignent le réseau VPN, nous devons ajouter une route vers le serveur VPN (client) à chaque client du réseau, sinon ils seront envoyés à la passerelle, qui les éliminera :

Cependant, le serveur VPN ne sait rien du réseau de succursales, mais peut envoyer des paquets au sein du réseau VPN où se trouve le nœud du réseau de succursales qui nous intéresse, nous y enverrons donc le paquet en ajoutant une route sur le serveur VPN ( client):

192.168.44.0 masque 255.255.255.0 10.8.0.2

L'inconvénient de ce schéma est la nécessité d'enregistrer des routes sur chaque nœud du réseau, ce qui n'est pas toujours pratique. Il peut être utilisé s'il y a peu d'appareils sur le réseau ou si un accès sélectif est requis. Dans d’autres cas, il serait plus approprié de déléguer la tâche de routage au routeur principal du réseau.

Dans ce cas, les périphériques du réseau du bureau ne connaissent rien du réseau de succursales et enverront des paquets via la route nulle, la passerelle réseau. La tâche de la passerelle est maintenant de rediriger ce paquet vers le serveur VPN (client) ; cela peut être facilement fait en ajoutant la route souhaitée à sa table de routage :

192.168.44.0 masque 255.255.255.0 192.168.31.101

Nous avons mentionné ci-dessus la tâche du serveur VPN (client) : il doit livrer les paquets au nœud du réseau VPN qui fait partie du réseau de destination ou qui a une route vers celui-ci.

192.168.44.0 masque 255.255.255.0 10.8.0.2

Pour accéder du réseau de succursales au réseau de bureau, vous devrez ajouter des routes appropriées vers les nœuds du réseau de succursales. Cela peut être fait de n’importe quelle manière pratique, pas nécessairement de la même manière qu’au bureau. Un exemple simple et concret : tous les ordinateurs d'une succursale doivent avoir accès au réseau du bureau, mais tous les ordinateurs du bureau ne doivent pas nécessairement avoir accès à la succursale. Dans ce cas, dans la succursale, nous ajoutons une route vers le serveur VPN (client) sur le routeur, et au bureau, nous l'ajoutons uniquement aux ordinateurs nécessaires.

En général, si vous comprenez comment fonctionne le routage et comment les décisions de transfert de paquets sont prises, et si vous savez lire une table de routage, la configuration des routes correctes ne devrait pas être difficile. Nous espérons qu’après avoir lu cet article, vous ne les aurez pas non plus.

  • Mots clés:

Veuillez activer JavaScript pour afficher le

créer un canal VPN

Bonjour à tous, aujourd'hui, dans cet article, nous examinerons en détail comment configurer un canal VPN entre bureaux utilisant OpenVPN avec possibilité de protection supplémentaire par mot de passe. Ce n'est un secret pour personne qu'OpenVPN est récemment devenu très populaire dans de nombreuses organisations, et le point ici n'est pas qu'il soit totalement gratuit, mais le point est l'efficacité avec laquelle vous pouvez connecter des bureaux distants avec des canaux VPN. Nous mettrons en place un tunnel VPN entre les bureaux avec une protection supplémentaire par mot de passe sur la plateforme Windows.

Tâche : Configurez un canal VPN entre deux succursales de votre entreprise. Le réseau de la première branche est appelé N_B1) et le réseau de la deuxième branche est appelé N_B2. L'installation d'OpenVPN dans les deux bureaux se fera sur le système d'exploitation Windows 7. Commençons par la tâche à accomplir.

Le réseau N_B1 contient :

L'ordinateur ou le serveur sur lequel le serveur OpenVPN est installé dispose de 2 interfaces réseau, une, comme vous pouvez le comprendre, pour l'adresse IP wan, et la seconde pour le réseau interne.
Il dispose également d'un serveur proxy installé qui distribue Internet au réseau local, servant ainsi de passerelle principale pour toutes les machines du réseau local (192.168.2.100).
192.168.2.100 examine le réseau local
192.168.2.3, cette interface consulte Internet via un routeur doté d'une adresse IP statique, par exemple 123.123.123.123. Le transfert est effectué dessus, ou comme on l'appelle également le port de transfert 1190 (par exemple, le port 1190 est transféré sur l'interface réseau avec l'adresse IP 192.168.2.3)
L'utilisateur sur le réseau a 192.168.2.100

Le réseau N_B2 contient :

L'ordinateur ou le serveur sur lequel le client OpenVPN est installé dispose également de 2 interfaces réseau.
Il dispose également d'un serveur proxy installé qui distribue Internet sur le réseau local, servant ainsi de passerelle principale pour toutes les machines du réseau local (172.17.10.10).
172.17.10.10 examine le réseau local
192.168.2.3 s'ouvre sur le monde via le routeur.
Utilisateur en ligne : 172.17.10.50

Tâche: Une personne d'un bureau avec le réseau N_B1 (192.168.2.100) devrait voir les ressources partagées sur l'ordinateur d'une personne du réseau N_B2 (172.17.10.50) et dans le sens inverse.

En d’autres termes, chacun devrait voir tout le monde et avoir la possibilité de visiter, au cas où quelqu’un partagerait les nouvelles photos avec son collègue d’une autre succursale.


Aujourd’hui, les questions les plus courantes sur le VPN sont de savoir ce que c’est, quelles sont ses fonctionnalités et quelle est la meilleure façon de configurer un VPN. Le fait est que tout le monde ne connaît pas l’essence de la technologie elle-même, lorsqu’elle peut être nécessaire.

Même du point de vue financier et lucratif, la mise en place d’un VPN est une activité rentable pour laquelle vous pouvez gagner de l’argent facilement.
Il serait bon d'expliquer à l'utilisateur ce qu'est un VPN et comment le configurer au mieux sur Win 7 et 10.

1. Les bases

VPN (réseau privé virtuel) est un réseau virtuel privé. La technologie de création d'un réseau local est encore plus simple, mais sans dispositifs physiques sous forme de routeurs et autres, mais avec de réelles ressources provenant d'Internet. Un VPN est un réseau supplémentaire créé par-dessus un autre.

Une image informative a été trouvée sur le site Web de Microsoft qui vous aidera à comprendre l'expression « Un réseau supplémentaire créé par-dessus un autre ».


L'image présentée montre l'appareil sous la forme d'un ordinateur. Le cloud est un réseau partagé ou public, le plus souvent l'Internet standard. Chacun des serveurs est connecté les uns aux autres via le même VPN.

C'est ainsi que les appareils sont physiquement connectés les uns aux autres. Mais la pratique a montré que ce n’est pas nécessaire.

Un VPN est configuré spécifiquement pour éviter l’utilisation de fils, câbles et autres appareils interférents.

Les appareils locaux sont connectés les uns aux autres non pas via des câbles, mais via Wi-FI, GPS, Bluetooth et d'autres appareils.
Les réseaux virtuels sont le plus souvent une connexion Internet standard. Bien sûr, il n’est pas facile d’accéder aux appareils, car partout il existe des niveaux d’identification visant à éviter le piratage et les malveillants dans le réseau VPN.

2. Quelques mots sur la structure du VPN

La structure VPN est divisée en deux parties : externe et interne.
Chaque PC se connecte à deux parties en même temps. Cela se fait à l'aide du serveur.


Le serveur, dans notre cas, est ce qu'on appelle l'agent de sécurité à l'entrée. Il identifiera et enregistrera ceux qui entrent dans le réseau virtuel.

Un ordinateur ou un appareil connecté à un VPN doit disposer de toutes les données d'autorisation et de ce qu'on appelle l'authentification, c'est-à-dire un mot de passe spécial, généralement à usage unique, ou tout autre moyen qui pourrait aider à terminer la procédure.

Ce processus n'est pas particulièrement important pour nous. Les experts créent des méthodes d'autorisation de plus en plus puissantes et sérieuses sur les serveurs.

Pour vous retrouver dans un tel réseau, vous devez savoir à l'entrée :
1. Nom, nom du PC par exemple, ou autre identifiant permettant de vous authentifier sur le réseau ;
2. Mot de passe, le cas échéant, pour finaliser l'autorisation.
De plus, un ordinateur qui souhaite se connecter à un autre réseau VPN « transporte » toutes les données d’autorisation. Le serveur saisira ces données dans sa base de données. Après avoir enregistré votre PC dans la base de données, vous n'aurez plus besoin des données mentionnées ci-dessus.

3. Les VPN et leur classification

Les classifications des réseaux VPN sont présentées ci-dessous.

Essayons de le comprendre plus en détail.
- DEGRÉ DE PROTECTION. Réseaux sélectionnés selon ce critère :
1. Entièrement protégé – ce sont des réseaux initialement protégés ;
2. « Confiance » protégée – réseaux moins sécurisés, utilisés dans les cas où le réseau d'origine ou « parent » est fiable.
- MISE EN ŒUVRE. Modalités de mise en œuvre. Réseaux sélectionnés selon ce critère :
1. Méthodes combinées et programmées ;
2. Méthode matérielle - utilisant de vrais appareils.
- BUT. VPN sélectionnés selon ce critère :
1. Intranet – utilisé le plus souvent dans les entreprises où plusieurs succursales doivent être réunies ;
2. Extranet – utilisé spécifiquement pour organiser des réseaux dans lesquels se trouvent divers participants, ainsi que des clients de l'entreprise ;
3. L'accès (Remote Access) est l'organisation de réseaux VPN où se trouvent des succursales dites distantes.
- PAR PROTOCOLE. La mise en œuvre de réseaux VPN est possible en utilisant les protocoles AppleTalk et IPX, mais en réalité j'utilise TCP/IP le plus souvent et plus efficacement. La raison en est la popularité de ce protocole sur les grands réseaux.
- NIVEAU DE TRAVAIL. OSI est préféré ici, mais un VPN ne peut fonctionner qu'au niveau des couches liaison de données, réseau et transport.
Bien entendu, en pratique, un réseau peut inclure plusieurs fonctionnalités à la fois. Passons aux points concernant la configuration directe d'un réseau VPN à l'aide de votre PC ou ordinateur portable.

4. Comment configurer un réseau VPN (réseau virtuel)

La première méthode est conçue spécifiquement pour Windows 7.
Sous Windows 7, la configuration s'effectue en suivant des étapes assez simples et en suivant les instructions suivantes :
1. Allez dans « Centre de réseau et partage" Cliquez sur l'icône de connexion sur le panneau d'accès rapide et sélectionnez l'élément dont nous avons besoin dans la fenêtre.

2. Le programme ne ressemble pas toujours à celui de la figure ci-dessus, il peut aussi ressembler à ceci :

3. Dans la nouvelle fenêtre, nous trouvons la section « Configuration d'une nouvelle connexion ou d'un nouveau réseau" Cette section est mise en évidence dans la figure.


4. Dans le paragraphe suivant, nous trouvons « Connexion au lieu de travail" et allez à " Plus loin».


5. Si une connexion VPN existe déjà sur le PC, une fenêtre spéciale devrait apparaître, comme dans la figure ci-dessous. Sélectionnez « Non, créer une nouvelle connexion » et recommencez » Plus loin».


6. Dans la nouvelle fenêtre, nous trouvons « Utiliser ma connexion Internet (VPN)»


7. Entrez maintenant l'adresse et le nom du réseau VPN. Vous pouvez trouver tous les détails auprès de l'administrateur réseau, qui vous le demandera également dans une fenêtre spéciale.

Si la connexion a été établie à un réseau déjà fonctionnel, il est préférable de demander des informations à l'administrateur de ce réseau. Habituellement, cette procédure ne prend pas beaucoup de temps. Entrez les données dans les champs fournis.
8. Dans la même case, cochez « Ne vous connectez pas maintenant...", puis nous passons à " Plus loin».


9. Saisissez vos données (identifiant et mot de passe) depuis le réseau. Dans la figure suivante, ces champs sont mis en évidence.

S'il s'agit de la première connexion au réseau, de nouvelles données devront alors être créées, après les avoir vérifiées auprès du serveur, vous serez autorisé à accéder au réseau et à l'utiliser.

Si la connexion n'est pas principale, alors le serveur ne vérifiera pas vos données et vous connectera directement au réseau souhaité.

10. Après avoir saisi les données requises, cliquez sur « Insérer».


11. La fenêtre suivante vous demandera de vous connecter au réseau maintenant. Mieux vaut le fermer.


La configuration est terminée avec succès et il ne reste plus qu'à se connecter au réseau. Pour ce faire, il faut revenir au premier point » Centre de réseau et partage».
12. Dans la nouvelle fenêtre, sélectionnez « Connectez-vous au réseau».


13. Ici, nous sélectionnons notre connexion et nous y connectons.

Configurer un VPN sur Windows 7 complété.

Passons à la mise en place d'un VPN sur Windows 10, l'algorithme et les actions y sont quasiment les mêmes. La seule différence réside dans certains éléments de l'interface et dans leur accès.

Ainsi, par exemple, pour accéder au « Centre Réseau et partage », vous devez tout faire de la même manière que sous Windows 7, en plus, il y a un élément spécial « Créer et établir une nouvelle connexion ou...».
De plus, la configuration se fait de la même manière que sous Windows 7, seule l'interface sera légèrement différente.


Certains inconvénients pour les utilisateurs de Windows 10 peuvent être dus au fait qu'ils rechercheront la vue réseau classique. Vous devriez aller à " Réseau et Internet", puis sélectionnez "Afficher l'état des tâches et du réseau" pour poursuivre la configuration des réseaux VPN.

En fait, il n'y a rien de compliqué à mettre en place. À propos, une telle connexion VPN peut être configurée même sur les appareils Android ; une section y sera consacrée ci-dessous.

5. Configurer un VPN sur Android

Pour effectuer une telle opération, vous devrez installer et télécharger un outil appelé SuperVPN Free VPM Client depuis les magasins Android officiels.

Une fenêtre de programme qui vous demandera de créer un réseau VPN sur Android.


En général, tout est clair ici, cliquez sur « Connecter", après quoi la recherche des réseaux disponibles et une connexion ultérieure à ceux-ci commenceront. La configuration d'un VPN sur Android se fait sans programmes supplémentaires.

La plupart d’entre nous utilisent Internet quotidiennement, à des fins personnelles ou professionnelles. Très probablement, vous n'avez rencontré aucun problème avec diverses menaces. Cependant, Internet n’est pas aussi sûr qu’il y paraît. D'accord, vous l'avez en WiFi, mais qu'en est-il du VPN ? Avez-vous besoin de ce type de protection ?

Un VPN, ou réseau privé virtuel, est un groupe de réseaux ou d'ordinateurs connectés entre eux sur Internet. Un VPN vous permet de sécuriser votre connexion en garantissant que tout ce que vous envoyez et recevez est crypté de manière sécurisée.

Alors, comment savoir quand vous devez connecter un VPN ? Peu importe que vous soyez étudiant ou employé, si vous ne voulez pas que quiconque s'immisce dans votre entreprise, utilisez un VPN.

Il existe plusieurs types de VPN : Les types les plus courants sont le VPN PPTP, le VPN site à site, le VPN L2TP, IPsec, SSL, le VPN MPLS et le VPN hybride. Ci-dessous, nous les examinerons plus en détail.

  1. VPN PPTP

PPTP VPN est un protocole de tunneling point à point. Comme son nom l'indique, PPTP VPN crée un tunnel et capture les données. Il s’agit du type de VPN le plus courant. Les VPN PPTP vous permettent de vous connecter à un réseau VPN via votre connexion Internet existante. Ce type de VPN est idéal pour un usage professionnel et domestique. Un mot de passe est utilisé pour accéder au réseau. PPTP est idéal pour les particuliers et les entreprises car il ne nécessite aucun matériel supplémentaire et permet des applications simples et peu coûteuses. PPTP est hautement compatible avec Windows, Mac et Linux.

Et si les VPN PPTP offrent de nombreux avantages, ils ne sont pas sans inconvénients. Le principal est que le protocole PPTP n’utilise pas de cryptage. De plus, PPTP est basé sur le protocole PPP, qui n'offre pas non plus un haut niveau de sécurité.

  1. VPN site à site

Hôte à hôte ou routeur à routeur est le type de VPN le plus courant en entreprise. Ceci est particulièrement typique pour les entreprises ayant des bureaux à la fois dans différentes parties d'un pays et dans plusieurs pays, ce qui permet de connecter tous les ordinateurs en un seul réseau. Ils sont également appelés VPN intranet (VPN sur réseau interne). Une autre option est également possible. Les entreprises utilisant un VPN site à site se connectent aux serveurs d'autres entreprises de la même manière qu'un VPN extranet. En termes simples, ce type de VPN est une sorte de pont qui relie les réseaux situés à différents endroits, fournissant une connexion sécurisée et une connexion Internet.

Comme PPTP, un VPN site à site crée un réseau sécurisé. Cependant, il n’existe pas de ligne dédiée, différents ordinateurs de l’entreprise peuvent donc se connecter au réseau. Contrairement à PPTP, le cryptage est effectué soit à l'aide de dispositifs spéciaux, soit à l'aide d'applications aux deux extrémités du réseau.

  1. VPN L2TP

L2TP signifie Layer 2 Tunneling Protocol et a été développé par Microsoft et Cisco. Un VPN L2TP est combiné avec un autre protocole pour fournir une connexion plus sécurisée. Avec le protocole L2TP, un tunnel est formé entre deux points de connexion L2TP et les données sont cryptées à l'aide d'un autre protocole, tel qu'IPsec.

L2TP fonctionne de la même manière que PPTP. Les principales similitudes sont l'absence de cryptage et la base sur le protocole PPP. La différence réside dans la protection et la sécurité des données. Les VPN basés sur L2TP offrent une connexion plus sécurisée et fiable.

  1. IPsec

IPsec est un acronyme qui signifie Internet Protocol Security. IPsec est un protocole VPN utilisé pour assurer la sécurité du réseau. Le protocole établit un tunnel vers un hôte distant. Chaque session est vérifiée et les paquets de données sont cryptés, IPsec offre donc un haut niveau de sécurité de connexion. Il existe deux modes dans lesquels ce protocole fonctionne. Transports et tunnels. Les deux servent à sécuriser la transmission de données entre différents réseaux. En mode transport, le message contenu dans le paquet de données est crypté. En mode tunnel, l'intégralité du paquet de données est cryptée. L’avantage d’utiliser IPsec est qu’il peut être utilisé en complément d’autres protocoles pour accroître la sécurité du réseau.

Et bien qu'IPsec soit un protocole utile et pratique, son principal inconvénient est le long temps d'installation des applications clientes.

  1. SSL et TLS

SSL est un protocole de sockets sécurisés, TLS est la sécurité de la couche de transport. Ils fonctionnent comme un seul protocole. Les deux sont utilisés pour créer un VPN. À cet égard, le navigateur Web agit en tant que client, l'utilisateur a accès à des applications spécifiques au lieu de l'ensemble du réseau. SSL et TSL sont utilisés dans les ventes en ligne. SSL et TSL fournissent une session sécurisée du navigateur au serveur d'applications. Le navigateur passe facilement à SSL sans nécessiter aucune action supplémentaire de l'utilisateur. La grande majorité des navigateurs modernes incluent déjà SSL et TSL. Une connexion SSL contient https au lieu de http dans l'adresse.

  1. VPN MPLS

Les services VPN prenant en charge la technologie MPLS (Multi-Protocol Label Switching) sont mieux utilisés pour les connexions de site à site. En effet, MPLS est l'option la plus flexible avec un maximum de possibilités d'adaptation. MPLS est basé sur certaines normes utilisées pour accélérer la distribution des paquets réseau sur plusieurs protocoles. Les services VPN compatibles MPLS sont des systèmes qui sont des services VPN configurés pour fonctionner avec des fournisseurs de services Internet, dans lesquels deux sites ou plus peuvent se réunir pour former un VPN, en utilisant la puissance du même fournisseur Internet. Cependant, le plus gros inconvénient des services VPN compatibles MPLS est le fait qu’un tel réseau est beaucoup plus difficile à mettre en place que les autres VPN. Il est plus difficile d'y apporter des modifications. En conséquence, les services VPN prenant en charge MPLS sont plus chers pour les utilisateurs.

  1. VPN hybride

Un VPN hybride combine MPLS et IPSec. Les deux types sont utilisés séparément sur différents nœuds. Cependant, il arrive parfois qu’un nœud permette de connecter simultanément les deux types de protocoles. Ceci est fait pour améliorer la fiabilité de MPLS en utilisant IPSec.

IPSec, comme mentionné précédemment, nécessite certains matériels. Il s'agit généralement d'un routeur ou d'un dispositif de sécurité polyvalent. Avec son aide, les données sont cryptées et forment un tunnel VPN. Les MPLS sont utilisés sur le canal de transmission d'informations à l'aide d'équipements de transmission.

Pour connecter ces deux types de VPN, une passerelle est installée où IPSec est éliminé et la connexion au MPLS s'effectue tout en préservant la sécurité des données.

Les VPN hybrides sont utilisés par les entreprises car MPLS n'est souvent pas adapté à leurs hébergeurs. MPLS offre de nombreux avantages par rapport à la connectivité partagée, mais son coût est élevé. Avec un réseau hybride, vous pouvez vous connecter à un nœud central via un nœud distant. Les VPN hybrides sont les plus chers, mais en même temps leur configuration est très flexible.

conclusions

Dans l’ensemble, choisir le bon type de VPN est assez difficile. Pour comprendre de quel type de VPN vous avez besoin, vous devez d’abord comprendre quel type de sécurité vous souhaitez. Cela dépend aussi si vous êtes étudiant, propriétaire d’une petite entreprise ou d’une grande entreprise. Vous devez vous demander si un système de sécurité simple suffira ou si un système plus complexe, comme un VPN hybride, sera nécessaire. Un autre facteur à prendre en compte est le coût. Combien d’argent êtes-vous prêt à dépenser pour garantir une connexion Internet sécurisée ? Une fois que vous aurez répondu à ces questions, le choix deviendra beaucoup plus facile. Et bien sûr, vous pouvez toujours approfondir vos connaissances sur cette question. Bonne chance!