Comment fonctionne une connexion VPN ? Caractéristiques des technologies mobiles. Comprendre la technologie de tunneling

"Nous avons mis en évidence les 5 méthodes les plus connues pour préserver l'anonymat et la confidentialité sur Internet.
Aujourd'hui, nous souhaitons nous attarder plus en détail, à notre avis, sur la méthode la plus pratique et la plus fiable pour l'internaute moyen, en utilisant un VPN.

Un tunnel VPN est une connexion virtuelle cryptée avec un algorithme puissant. Visuellement, il peut se présenter sous la forme d'un tuyau opaque, ou mieux encore, d'une sorte de tunnel dont une extrémité repose sur l'ordinateur d'un utilisateur ordinaire, et l'autre sur un serveur spécialisé, situé en règle générale dans un autre pays.

Commençons par le fait que sur le service whoer.net vous pouvez connaître rapidement votre IP et vérifier votre anonymat sur Internet.

Les services VPN sont généralement payants ; en recherchant sur Internet, vous pouvez toujours trouver des services VPN bon marché (le coût varie de 5 à 50 $ par mois, selon la qualité des services).
Avant de commencer les tests, voyons quels types de services VPN nous seront disponibles sur les réseaux payants. Service VPN ah pour aujourd'hui :

Types modernes de connexions VPN :
* PPTP (protocole de tunneling point à point)
*OpenVPN
* L2TP (protocole de tunneling de couche 2)


PPTP (protocole de tunneling point à point) est un protocole de tunnel point à point qui permet à l'ordinateur de l'utilisateur d'établir une connexion sécurisée avec le serveur en créant un tunnel spécial dans un réseau standard non sécurisé. Ce protocole (PPTP) est devenu célèbre car il fut le premier Protocole VPN, qui a été pris en charge par Microsoft Corporation. Tous Versions Windows, à partir de Windows 95 OSR2, incluent déjà un client PPTP. Il s’agit de l’option la plus connue et la plus simple à configurer pour se connecter à un service VPN. Mais, comme on dit, il y a aussi un point négatif : de nombreux fournisseurs Internet bloquent les connexions PPTP.

OpenVPN- il s'agit d'une mise en œuvre gratuite de la technologie Réseau privé virtuel (VPN) open source pour créer des canaux cryptés point à point ou serveur-client entre ordinateurs. Il peut établir des connexions entre les ordinateurs situés derrière un pare-feu NAT sans avoir à modifier ses paramètres. Mais l'utilisation de cette technologie nécessitera l'installation d'un logiciel pour tous les systèmes d'exploitation.

L2TP (protocole de tunneling de couche 2)- Ce protocole réseau tunnelisation couche de liaison, qui combine le protocole L2F (layer 2 Forwarding) développé par l'entreprise et le protocole de Microsoft Corporation. Vous permet de créer un VPN avec des priorités d'accès spécifiées, mais ne contient pas d'outils de cryptage ni de mécanismes d'authentification (il est utilisé conjointement avec IPSec pour créer un VPN sécurisé). Selon les experts, il s’agit de l’option de connexion VPN la plus sécurisée, malgré la difficulté de sa mise en place.

En règle générale, les services VPN fournissent aujourd'hui 2 types de protocoles : OpenVPN ou PPTP. Le type de connexion, ainsi que le choix du serveur (aux USA, aux Pays-Bas, au Royaume-Uni, etc.), vous seront accessibles dès que vous activerez votre abonnement aux services VPN.

Alors, que choisir et quelle est la différence significative entre les connexions OpenVPN et PPTP ?

Il s'avère qu'OpenVPN présente un certain nombre d'avantages par rapport à la technologie VPN PPTP, à savoir :
Cryptage 2048 bits, mis en œuvre via SSL à l'aide de certificats PKI ;
Compression adaptative des données dans la connexion à l'aide de l'algorithme de compression LZO et la vitesse de transfert des données via OpenVPN est supérieure à celle de PPTP ;
Possibilité d'utiliser un port TCP/UDP (sans être lié à un port spécifique) ;
L'interface Ethernet peut fonctionner en mode pont et transmettre des paquets de diffusion ;
Sa configuration est également simple (avec un peu d'expérience, bien sûr).

De plus, le protocole GRE fait partie intégrante du VPN PPTP. Et sur ce moment, de tels incidents sont connus que certains fournisseurs Internet (y compris les fournisseurs communications cellulaires) bloquent complètement ce trafic.
Si vous posez une question directe au service technique. support du fournisseur, vous recevrez alors une réponse sournoise : « Ils disent, nous ne bloquons rien. » Par conséquent, si vous disposez d’un tel fournisseur, nous vous recommandons d’utiliser OpenVPN.

Avant même d’utiliser un service VPN (ainsi que d’autres), vous devez comprendre cette question : « Pourquoi allez-vous utiliser ce service exactement ? »

Si vous avez l'intention de commettre initialement des actes criminels (, rupture , et SPAM), alors vous n'êtes pas au bon endroit. Avec des clients qui se livrent à de telles activités illégales, tout service VPNrompt les relations commerciales.

Il est important de comprendre qu'un service d'anonymisation est nécessaire en premier lieu :

Pour protéger votre vie privée et votre confidentialité (votre trafic) de trop,
- pour contourner les restrictions ridicules sur le téléchargement de torrents, la visite des réseaux sociaux, l'utilisation de programmes comme, etc.
Toutes les raisons pour en utilisant un VPN-les services que nous avons nommés dans notre dernier article ""

Eh bien, passons maintenant directement au test de l’un des services VPN payants :

1) Après avoir activé votre abonnement et décidé du type de connexion VPN (OpenVPN ou PPTP), téléchargez le programme d'installation Connexions VPN.

Vous pouvez utiliser par exemple programme gratuit Interface graphique OpenVPN.

Agent VPNService chargé

Lorsque vous utilisez VPNServiceAgent, vous n'avez pratiquement pas besoin de configurer quoi que ce soit : lors de l'installation de ce programme, vous recevrez le message suivant (installation du pilote).

Vous recevrez un message avec l'identifiant et le mot de passe de votre connexion à l'e-mail que vous avez renseigné lors de votre inscription au service. Si l'abonnement est actif, dans le programme VPNServiceAgent, il vous suffit de cliquer sur le bouton "connecter" et attendez que la connexion VPN avec le serveur soit établie.

Si vous décidez d'utiliser le programme Interface graphique OpenVPN :

Pour télécharger le fichier de configuration allez sur " Espace personnel", dans la rubrique "Mes abonnements". Cliquez sur l'abonnement au protocole OpenVPN et cliquez sur l'icône "Télécharger le fichier de configuration et les clés (dans un seul fichier)". Après avoir téléchargé le fichier, enregistrez-le dans le sous-dossier \config\ (par exemple , C:\Program Files\OpenVPN\config).

Ensuite, exécutez l'interface graphique OpenVPN en tant qu'administrateur. Pour ce faire, faites un clic droit sur l'icône du programme et sélectionnez "Exécuter en tant qu'administrateur". Clic-droit cliquez avec la souris sur l'icône du programme dans la barre d'état, sélectionnez le serveur et cliquez sur "Connecter".
Eh bien, tout est question de paramètres et de paramètres. La connexion VPN fonctionne !!!

2) Vérifions votre IP via n'importe quel service populaire de vérification des adresses IP :
http://2ip.ru ou http://ip-whois.net/ip.php
Et on voit que notre IP est complètement différente, pas celle qui nous a été précédemment délivrée par le fournisseur :)
108.XX.5.XXX Il s'agit à peu près de l'adresse IP que nous avons reçue.

3) Ensuite, nous effectuerons un suivi d'itinéraire pour vérifier par quels hôtes intermédiaires transite votre trafic. Utilisons l'utilitaire traceroute.

Pour Windows, cela se fait comme ceci :

Bouton Démarrer -> Exécuter -> cmd.exe
entrez la commande "tracert google.com"

Les résultats du traçage sont dans la capture d'écran.

4) Bon, bien sûr, surfer est déjà anonyme pour nous :) Mais comment ça se passe avec l'anonymisation des applications ?

Nous effectuerons l'expédition E-mail avec l'aide
Eh bien, les boîtes aux lettres sur mail.ru, Yahoo, ainsi que les boîtes aux lettres d'entreprise émises par notre fournisseur d'hébergement n'ont même pas juré lorsque l'IP a été modifiée !!!
Et ici Gmail- J'ai décidé de "jouer la sécurité", eh bien, c'est vrai... "Dieu protège les prudents."
Voici ce que nous avons obtenu :

J'ai donc dû accéder à Gmail via un navigateur et confirmer par téléphone mobile, nous avons donc débloqué le compte.

Eh bien, en général, notre courrier est envoyé depuis client de messagerie sans indiquer notre véritable IP :

5) Quant aux applications dans lesquelles les paramètres de sécurité incluent le « blocage de l'accès par IP », nous avons lancé le portefeuille Webmoney à titre d'exemple.
Nous avons immédiatement reçu un message, voir fig.

Toutes les transactions ultérieures devaient être confirmées par téléphone portable. Mais vous pouvez toujours travailler avec le portefeuille sans problème en utilisant l'adresse IP qui nous a été fournie via le service VPN.

La même option existera si vous êtes sur un compte en

VPN (Virtual Private Network) est un réseau virtuel Réseau privé.

Dans le langage courant, un VPN est un canal entièrement sécurisé qui connecte votre appareil connecté à Internet à tout autre appareil sur le World Wide Web. Pour faire encore plus simple, on peut l'imaginer de manière plus figurative : sans vous connecter à un service VPN, votre ordinateur (ordinateur portable, téléphone, téléviseur ou tout autre appareil) lorsqu'il accède au réseau est comme une maison privée non clôturée. À tout moment, n’importe qui peut, intentionnellement ou accidentellement, briser des arbres ou piétiner les plates-bandes de votre jardin. Grâce à un VPN, votre maison se transforme en une forteresse imprenable, dont la protection sera tout simplement impossible à briser.

Comment ça fonctionne?

Principe d'opération VPN simple et « transparent » pour l'utilisateur final. Dès que vous vous connectez, un « tunnel » virtuel est créé entre votre appareil et le reste d’Internet, bloquant toute tentative de pénétration venant de l’extérieur. Pour vous, le travail du VPN reste absolument « transparent » et invisible. Ton personnel correspondance commerciale Les conversations , Skype ou téléphoniques ne seront en aucun cas interceptées ou entendues. Toutes vos données sont cryptées à l’aide d’un algorithme de cryptage spécial, presque impossible à déchiffrer.

En plus de la protection contre les intrusions externes, le VPN offre la possibilité de visiter virtuellement n'importe quel pays du monde pendant un certain temps et d'utiliser ressources réseau ces pays, voir chaînes de télé, qui n'étaient pas disponibles auparavant. VPN remplacera votre adresse IP par une autre. Pour cela, il vous suffira de sélectionner un pays dans la liste proposée, par exemple les Pays-Bas, et tous les sites et services que vous visiterez « penseront » automatiquement que vous vous trouvez dans ce pays en particulier.

Pourquoi pas un anonymiseur ou un proxy ?

La question se pose : pourquoi ne pas simplement utiliser une sorte d'anonymiseur ou de serveur proxy sur le réseau, car ils remplacent également l'adresse IP ? Oui, tout est très simple : aucun des services mentionnés ci-dessus n'offre de protection, vous restez quand même « visible » pour les attaquants, et donc toutes les données que vous échangez sur Internet. Et, de plus, travailler avec des serveurs proxy nécessite une certaine capacité à définir des paramètres précis. Le VPN fonctionne sur le principe suivant : « Connectez-vous et jouez », non paramètres additionnels il ne l'exige pas. L’ensemble du processus de connexion prend quelques minutes et est très simple.

À propos des VPN gratuits

Lors du choix, n’oubliez pas que les VPN gratuits ont presque toujours des restrictions sur la quantité de trafic et la vitesse de transfert de données. Cela signifie qu’une situation peut survenir dans laquelle vous ne pouvez tout simplement pas continuer à utiliser un VPN gratuit. N'oublie pas ça VPN gratuits Ils ne sont pas toujours stables et sont souvent surchargés. Même si votre limite n'a pas été dépassée, le transfert de données peut prendre beaucoup de temps en raison de la charge élevée sur le serveur VPN. Prestations payantes Le VPN est génial débit, aucune restriction de circulation et de vitesse, et le niveau de sécurité est supérieur à celui des gratuits.

Où commencer?

La plupart des services VPN offrent la possibilité de tester la qualité gratuitement pendant une courte période. La période de test peut aller de plusieurs heures à plusieurs jours. Pendant les tests, vous obtenez généralement un accès complet à tous Fonctionnalité Service VPN. Notre service permet de trouver de tels services VPN en utilisant le lien :

Dans cet article, nous répondrons le plus FAQ qu'est-ce qu'un serveur VPN, nous vous dirons si un VPN peut augmenter votre sécurité, si vous devez utiliser Double VPN et comment vérifier si le service VPN conserve des journaux, ainsi que quoi technologies modernes existent pour protéger les informations personnelles.

VPN est un réseau privé virtuel qui assure le cryptage entre le client et le serveur VPN.


L'objectif principal d'un VPN est de crypter le trafic et de modifier l'adresse IP.

Voyons pourquoi et quand cela est nécessaire.

Pourquoi avez-vous besoin d'un VPN ?

Tous les fournisseurs Internet enregistrent les activités de leurs clients sur Internet. Autrement dit, le fournisseur d'accès Internet sait quels sites vous avez visités. Ceci est nécessaire pour fournir toutes les informations sur le contrevenant en cas de demande de la police, ainsi que pour se dégager de toute responsabilité légale pour les actes de l’utilisateur.

Il existe de nombreuses situations dans lesquelles un utilisateur a besoin de protéger ses données personnelles sur Internet et d'acquérir une liberté de communication.

Exemple 1. Il existe une entreprise et il est nécessaire de transmettre des données confidentielles sur Internet afin que personne ne puisse les intercepter. La plupart des entreprises utilisent Technologie VPN pour transférer des informations entre les succursales de l'entreprise.

Exemple 2. De nombreux services sur Internet fonctionnent sur une base géoréférencée et interdisent l'accès aux utilisateurs d'autres pays.

Par exemple, le service Yandex Music ne fonctionne que pour les adresses IP de Russie et des pays de l'ex-CEI. En conséquence, l'ensemble de la population russophone vivant dans d'autres pays n'a pas accès à ce service.

Exemple 3. Blocage de certains sites au bureau et à la campagne. Les bureaux bloquent souvent l'accès à réseaux sociaux pour que les employés ne dépensent pas temps de travail pour la communication.

Par exemple, en Chine, beaucoup sont bloqués Services Google. Si un résident chinois travaille avec une entreprise européenne, il est alors nécessaire d'utiliser des services tels que Google Disk.

Exemple 4 : Masquez les sites visités auprès de votre FAI. Il arrive parfois que vous deviez masquer la liste des sites visités à votre fournisseur Internet. Tout le trafic sera crypté.


En chiffrant votre trafic, votre FAI ne saura pas quels sites vous avez visités sur Internet. Dans ce cas, votre adresse IP sur Internet appartiendra au pays Serveurs VPN.

Lorsque vous vous connectez à un VPN, un canal sécurisé est créé entre votre ordinateur et le serveur VPN. Toutes les données de ce canal sont cryptées.


Avec un VPN, vous aurez la liberté de communiquer et protégerez vos données personnelles.

Dans les journaux du fournisseur Internet, il y aura un ensemble différents personnages. L'image ci-dessous montre une analyse des données obtenues par un programme spécial.

L'en-tête HTTP indique immédiatement à quel site vous vous connectez. Ces données sont enregistrées par les fournisseurs d'accès Internet.


L'image suivante montre l'en-tête HTTP lors de l'utilisation d'un VPN. Les données sont cryptées et il est impossible de savoir quels sites vous avez visités.

Comment se connecter à un VPN

Il existe plusieurs façons de se connecter à un réseau VPN.

  • PPTP est un protocole obsolète. La plupart des systèmes d'exploitation modernes l'ont exclu de la liste des systèmes pris en charge. Inconvénients de PPTP - faible stabilité de connexion. La connexion peut échouer et des données non protégées peuvent fuir sur Internet.
  • La connexion L2TP (IPSec) est plus fiable. Également intégré à la plupart des systèmes d'exploitation (Windows, Mac OS, Linux, iOS, Android, Téléphone Windows et d'autres). Est différent meilleure fiabilité contrairement aux connexions PPTP.
  • La connexion SSTP a été développée relativement récemment. Il n’est pris en charge que sous Windows, il n’est donc pas largement utilisé.
  • IKEv2 est un protocole moderne basé sur IPSec. Ce protocole a remplacé le protocole PPTP et est pris en charge par tous les systèmes d'exploitation courants.
  • La connexion OpenVPN est considérée comme la plus fiable. Cette technologie peut être configurée de manière flexible et si la connexion est interrompue, OpenVPN bloque l'envoi de données non protégées vers Internet.

Il existe 2 protocoles de transfert de données pour la technologie OpenVPN :

  • Protocole UDP – est rapide (utilisation recommandée) Téléphonie VoIP, Skype, jeux en ligne)
  • Protocole TCP – caractérisé par la fiabilité des données transmises (nécessite une confirmation de la réception du paquet). Légèrement plus lent qu'UDP.

Comment configurer un VPN

Configurer un VPN la connexion prend quelques minutes et est différente Voie VPN Connexions.

Sur notre service, nous utilisons des connexions PPTP et OpenVPN.

Sécurité de travailler avec un programme VPN

Nous en parlerons toujours approche intégréeà la sécurité. La sécurité des utilisateurs ne se limite pas à la connexion VPN elle-même. Il est important de savoir quel programme vous utilisez pour vous connecter au serveur VPN.

Actuellement, les services proposent des clients VPN pratiques - ce sont des programmes qui facilitent l'établissement d'une connexion VPN. Nous proposons nous-mêmes VPN pratique client. Grâce à de tels programmes, la configuration d'une connexion VPN ne prend pas plus d'une minute.


Lorsque nous avons commencé à fournir des services VPN en 2006, tous nos utilisateurs ont configuré l'application officielle OpenVPN. Il a un ouvert source. Bien entendu, la configuration d’un client OpenVPN officiel prend plus de temps. Mais voyons ce qu'il est préférable d'utiliser en termes d'anonymat.

Anonymat des clients VPN

Nous voyons le danger d’utiliser de tels programmes. Le fait est que le code source de tels programmes est la propriété de l'entreprise et afin de préserver le caractère unique de son programme, personne ne le publie.

Les utilisateurs ne peuvent pas savoir quelles données le programme collecte sur vous en l'absence de code open source.

Programmes VPN et peut vous identifier en tant qu'utilisateur spécifique même lorsque les journaux sur le serveur sont désactivés.

N'importe quel programme peut avoir la fonctionnalité d'enregistrer les sites que vous avez visités et votre véritable adresse IP. Et puisque vous entrez vous-même votre identifiant dans le programme, il est impossible de parler d'un quelconque anonymat dans l'utilisation du programme.

Si votre activité nécessite haut niveau l'anonymat, nous vous recommandons d'abandonner ces programmes VPN et d'utiliser la version open source officielle d'OpenVPN.

Au début, vous trouverez cela gênant. Mais avec le temps, vous vous y habituerez si le facteur de sécurité et d’anonymat prime pour vous.

Nous garantissons que Secure Kit ne stocke aucune donnée vous concernant. Mais nous devons vous avertir que de tels programmes peuvent vous espionner.

Une autre idée pour augmenter votre sécurité est venue du point de vue de la localisation géographique des serveurs. Sur Internet, on parle de VPN offshore.

Qu'est-ce qu'un VPN offshore

Différents pays ont niveau différent législation. Il existe des États forts dotés de lois fortes. Et il y a des petits pays dont le niveau de développement ne permet pas sécurité des informations données dans votre pays.

Initialement, la notion d’offshore était utilisée pour désigner un pays dans lequel la politique fiscale était assouplie. Ces pays ont des impôts sur les sociétés très faibles. Les entreprises mondiales s’intéressent désormais à l’évasion fiscale légale dans leur pays, et les comptes bancaires offshore aux îles Caïmans sont devenus très populaires.

Actuellement, de nombreux pays dans le monde interdisent déjà l’utilisation de comptes bancaires dans les pays offshore.

La plupart des pays offshore sont de petits États situés dans des coins reculés de la planète. Les serveurs dans ces pays sont plus difficiles à trouver et plus chers en raison du manque d'infrastructure Internet développée. Les serveurs VPN dans ces pays ont commencé à être appelés offshore.

Il s’avère que le mot VPN offshore ne signifie pas VPN anonyme, mais parle uniquement d’affiliation territoriale avec un État offshore.

Faut-il utiliser un VPN offshore ?

Un VPN offshore offre des avantages supplémentaires en termes d'anonymat.

Pensez-vous qu'il est beaucoup plus facile de rédiger une demande officielle :

  • dans un service de police en Allemagne
  • ou le service de police des îles d'Antigua-Barbuda

Le VPN offshore est une couche de protection supplémentaire. Il est bon d’utiliser un serveur offshore dans le cadre d’une chaîne Double VPN.

Il n'est pas nécessaire d'utiliser un seul serveur VPN offshore et de penser que cela sécurité totale. Vous devez aborder votre sécurité et votre anonymat sur Internet sous différents angles.

Utilisez un VPN offshore comme lien vers votre anonymat.

Et il est temps de répondre à la question la plus fréquemment posée. Un service VPN anonyme peut-il conserver des journaux ? Et comment déterminer si le service conserve des journaux ?

Service VPN anonyme et journaux. Que dois-je faire?

Un service VPN anonyme ne doit pas conserver de journaux. Dans le cas contraire, il ne peut plus être qualifié d'anonyme.

Nous avons compilé une liste de questions grâce auxquelles vous pouvez déterminer avec précision si le service conserve des journaux.

Maintenant vous avez informations complètes sur les connexions VPN. Ces connaissances suffisent pour vous rendre anonyme sur Internet et sécuriser la transmission des données personnelles.

Nouvelles technologies VPN

Y a-t-il de nouvelles tendances dans l’espace VPN ?

Nous avons déjà parlé des avantages et des inconvénients des serveurs VPN en cascade séquentielle (Double, Triple, Quad VPN).

Pour éviter les inconvénients Double technologie Le VPN peut être créé en cascade parallèle de chaînes. Nous l'avons appelé VPN parallèle.

Qu'est-ce que le VPN parallèle

L’essence de Parallel VPN est de diriger le trafic vers un canal de données parallèle.

L'inconvénient de la technologie de cascade séquentielle (Double, Triple, Quad VPN) est que sur chaque serveur, le canal est décrypté et crypté dans le canal suivant. Les données sont systématiquement cryptées.

Ce problème ne se pose pas avec la technologie Parallel VPN, puisque toutes les données sont soumises à un double cryptage parallèle. Autrement dit, imaginez un oignon qui a plusieurs pelures. De la même manière, les données transitent par un canal doublement crypté.

De nombreuses personnes souhaitent savoir ce qu’est une connexion VPN et pourquoi elle est nécessaire. Traitons cela dans un langage simple et profane, sans utiliser de terminologie professionnelle, afin que chacun puisse comprendre de quoi il s'agit. Une connexion VPN est un réseau sécurisé (tunnel) créé au sein d'Internet, qui n'est pas protégé. Si l’on considère le type le plus simple, il s’agit d’un tunnel composé d’un client VPN, situé sur le PC de l’utilisateur, et d’un serveur VPN. Que se passe-t-il dans le tunnel :

Chiffrement;

Modification des informations échangées entre le PC de l’utilisateur et les sites situés sur Internet.

Avantages de cette protection

Et quel est son mérite ? Parfois, un VPN est nécessaire pour masquer votre adresse IP afin de devenir un utilisateur anonyme. Il existe des cas où il est nécessaire de télécharger des fichiers depuis un réseau qui l'interdit à partir des adresses IP des pays dans lesquels se trouvent les clients. Il est également nécessaire de chiffrer le trafic transmis depuis le PC de l’utilisateur vers la destination. Il s’avère qu’il existe de nombreuses situations dans lesquelles une connexion VPN est utilisée.

Mécanisme d'utilisation d'une connexion VPN

Regardons un exemple que l'on rencontre souvent dans vrai vie. Les logiciels gratuits et souvent open source gagnent en popularité ces jours-ci. Réseaux Wi-Fi. Ils sont partout:

Dans les restaurants ;

Dans les hôtels ;

Chez les autres dans des lieux publics.

Le nombre d’appareils permettant de se connecter à Internet ne cesse d’augmenter. Il existe des PDA, des téléphones mobiles, des netbooks et d'autres appareils. Ceci me rend heureux les gens modernes, car il vous permet de vous connecter facilement à votre courrier électronique et de vous connecter aux réseaux sociaux dans de nombreux endroits, et vous pouvez désormais travailler pendant vos vacances, en alliant travail et plaisir.

Mais avez-vous déjà pensé à quel point c'est sûr ? Êtes-vous sûr que dans l’espace ouvert des réseaux non sécurisés, personne ne volera vos informations d’identification et vos mots de passe ? Tout le monde ne le sait pas, mais en analysant un tel trafic qui n'est pas protégé, il est facile d'accéder à informations personnelles, ayant déjà établi le contrôle de votre PC. C’est là qu’une connexion VPN vient à la rescousse. Il doit être installé avant de se connecter via un réseau non sécurisé.

Comment installer un VPN

Windows 7 n'est pas difficile. Le principe est presque le même que dans tous les cas : vous aurez besoin d'un panneau de contrôle, allez dans la section intitulée « Réseau et Internet », dans laquelle cliquez sur « Configurer une nouvelle connexion ou un nouveau réseau ». Après cela, sélectionnez une option de connexion. Nous parlons de l'élément « Se connecter à un lieu de travail », qui vous permettra de mettre en place un VPN. Ensuite, vous devez fournir des informations sur la manière dont la connexion VPN sera établie. Via une connexion Internet existante ou un numéro de téléphone dédié. En cas de doute, choisissez la première option. A l'étape suivante, saisissez l'adresse IP (vous pouvez utiliser le nom du PC) à laquelle vous vous connecterez via le tunnel VPN. Renseignez-vous auprès de Ensuite, saisissez vos identifiants d'accès. Ensuite, cliquez sur le bouton « Connecter ».

Il est important de créer une connexion VPN ; après avoir installé un canal sécurisé, il n'y a plus aucun risque d'interception de données. Vous pouvez vérifier votre courrier électronique en toute sécurité et accéder aux sites nécessaires en utilisant votre mot de passe.

D'année en année communication électronique s'améliore et les exigences en matière d'échange d'informations en matière de rapidité, de sécurité et de qualité du traitement des données sont de plus en plus élevées.

Et ici, nous allons regarder de plus près connexion VPN: qu'est-ce que c'est, à quoi sert un tunnel VPN et comment l'utiliser connexion VPN.

Ce matériel est une sorte de mot d'introduction à une série d'articles dans lesquels nous vous expliquerons comment créer un VPN sur différents systèmes d'exploitation.

La connexion VPN, qu'est-ce que c'est ?

Ainsi, un VPN de réseau privé virtuel est une technologie qui fournit un accès sécurisé (fermé à partir de accès externe) connexion d'un réseau logique sur un réseau privé ou public en présence d'Internet haut débit.

Ce connexion réseau les ordinateurs (géographiquement éloignés les uns des autres à une distance considérable) utilisent une connexion « point à point » (en d’autres termes « ordinateur à ordinateur »).

Scientifiquement, cette méthode de connexion est appelée tunnel VPN (ou protocole de tunnel). Vous pouvez vous connecter à un tel tunnel si vous disposez d'un ordinateur avec n'importe quel système opérateur, qui intègre un client VPN capable de « rediriger » des ports virtuels via le protocole TCP/IP vers un autre réseau.

Pourquoi avez-vous besoin d'un VPN ?

Le principal avantage d’un VPN est que les négociateurs ont besoin d’une plate-forme de connectivité qui non seulement évolue rapidement, mais qui garantit également (principalement) la confidentialité, l’intégrité et l’authentification des données.

Le diagramme montre clairement l'utilisation des réseaux VPN.

Les règles de connexion sur un canal sécurisé doivent d'abord être écrites sur le serveur et le routeur.

Comment fonctionne le VPN

Lorsqu'une connexion est établie via VPN, l'en-tête du message contient des informations sur l'adresse IP du serveur VPN et la route distante.

Données encapsulées transitant sur un réseau commun ou réseau public, il est impossible de l’intercepter car toutes les informations sont cryptées.

L'étape de cryptage VPN est mise en œuvre du côté de l'expéditeur et les données du destinataire sont déchiffrées à l'aide de l'en-tête du message (s'il existe une clé de cryptage partagée).

Une fois le message correctement déchiffré, une connexion VPN est établie entre les deux réseaux, ce qui permet également de travailler sur un réseau public (par exemple échanger des données avec un client 93.88.190.5).

Concernant sécurité des informations, alors Internet est extrêmement réseau non protégé, et un réseau VPN avec les protocoles OpenVPN, L2TP/IPSec, PPTP, PPPoE est totalement sécurisé et en toute sécurité transmission de données.

Pourquoi avez-vous besoin d’un canal VPN ?

Le tunneling VPN est utilisé :

À l'intérieur réseau d'entreprise;

Pour fédérer les bureaux distants, ainsi que les petites succursales ;

Pour les services de téléphonie numérique avec une large gamme de services de télécommunications ;

Pour accéder à des ressources informatiques externes ;

Pour créer et mettre en œuvre des vidéoconférences.

Pourquoi avez-vous besoin d'un VPN ?

Une connexion VPN est requise pour :

Travail anonyme sur Internet ;

Télécharger des applications lorsque l'adresse IP est située dans une autre zone régionale du pays ;

Travailler en toute sécurité dans un environnement d'entreprise utilisant les communications ;

Simplicité et commodité de configuration de la connexion ;

Assurer une vitesse de connexion élevée sans interruption ;

Création d'un canal sécurisé sans attaques de pirates.

Comment utiliser le VPN ?

Des exemples du fonctionnement d’un VPN peuvent être donnés à l’infini. Ainsi, sur n'importe quel ordinateur du réseau d'entreprise, lorsque vous établissez une connexion VPN sécurisée, vous pouvez utiliser le courrier pour vérifier les messages, publier des documents depuis n'importe où dans le pays ou télécharger des fichiers à partir de réseaux torrent.

VPN : qu'est-ce qu'il y a sur votre téléphone ?

L'accès via VPN sur un téléphone (iPhone ou tout autre appareil Android) vous permet de conserver l'anonymat lorsque vous utilisez Internet dans des lieux publics, ainsi que d'empêcher l'interception du trafic et le piratage des appareils.

Un client VPN installé sur n’importe quel système d’exploitation vous permet de contourner de nombreux paramètres et règles du fournisseur (si le fournisseur a défini des restrictions).

Quel VPN choisir pour votre téléphone ?

Les téléphones mobiles et smartphones fonctionnant sous Android OS peuvent utiliser les applications de Google Playmarket :

  • - vpnRoot, droïdeVPN,
  • - navigateur tor pour surfer sur les réseaux, également connu sous le nom d'orbot
  • - Dans le navigateur, orfox (firefox+tor),
  • - Client VPN gratuit SuperVPN
  • - Connexion OpenVPN
  • - VPN TunnelBear
  • - VPN Hideman

La plupart de ces programmes servent à faciliter la configuration « à chaud » du système, le placement de raccourcis de lancement, surf anonyme Internet, en sélectionnant le type de cryptage de la connexion.

Mais les principales tâches liées à l'utilisation d'un VPN sur votre téléphone consistent à vérifier courrier d'entreprise, créer des vidéoconférences avec plusieurs participants, ainsi que tenir des réunions en dehors de l'organisation (par exemple, lorsqu'un employé est en voyage d'affaires).

Qu’est-ce qu’un VPN sur iPhone ?

Voyons plus en détail quel VPN choisir et comment le connecter à votre iPhone.

Selon le type de réseau pris en charge, lorsque vous démarrez pour la première fois la configuration VPN sur votre iPhone, vous pouvez sélectionner les protocoles suivants : L2TP, PPTP et Cisco IPSec (de plus, vous pouvez « établir » une connexion VPN à l'aide d'applications tierces) .

Tous les protocoles répertoriés prennent en charge les clés de cryptage, l'identification de l'utilisateur à l'aide d'un mot de passe et une certification sont effectuées.

Parmi fonctions supplémentaires Lors de la configuration d'un profil VPN sur un iPhone, vous pouvez noter : la sécurité RSA, le niveau de cryptage et les règles d'autorisation pour la connexion au serveur.

Pour téléphone iPhone Depuis l'Appstore, vous devez choisir :

  • - application gratuite Tunnelbear, avec lequel vous pouvez vous connecter aux serveurs VPN de n'importe quel pays.
  • - OpenVPN Connect est l'un des meilleurs clients VPN. Ici, pour lancer l'application, vous devez d'abord importer les clés RSA via iTunes dans votre téléphone.
  • - Cloak est une application shareware, puisque pendant un certain temps le produit peut être « utilisé » gratuitement, mais pour utiliser le programme après l'expiration de la période de démonstration, vous devrez l'acheter.

Création VPN : sélection et configuration des équipements

Pour communication d'entreprise dans de grandes organisations ou associations ami supprimé d'autres bureaux utilisent un équipement matériel capable de prendre en charge un travail continu et sécurisé sur le réseau.

Pour mettre en œuvre les technologies VPN, le rôle d'une passerelle réseau peut être : des serveurs Unix, Serveur Windows, routeur réseau et passerelle réseau sur lesquels le VPN est installé.

Le serveur ou l'appareil utilisé pour créer un VPN réseaux d'entreprise ou canal VPN entre bureaux distants, doit effectuer des tâches techniques complexes et fournir une gamme complète de services aux utilisateurs aussi bien sur les postes de travail que sur les appareils mobiles.

Tout routeur ou routeur VPN doit fournir fonctionnement fiable sur le réseau sans geler. Et la fonction VPN intégrée vous permet de modifier la configuration réseau pour travailler à domicile, dans une organisation ou dans un bureau distant.

Configuration du VPN sur le routeur

En général Configuration VPN sur le routeur s'effectue à l'aide de l'interface Web du routeur. Sur les appareils « classiques », pour organiser un VPN, vous devez vous rendre dans la section « paramètres » ou « paramètres réseau », où vous sélectionnez la section VPN, précisez le type de protocole, saisissez les paramètres de votre adresse de sous-réseau, masquez et précisez la plage d’adresses IP pour les utilisateurs.

De plus, pour sécuriser la connexion, vous devrez spécifier des algorithmes de codage, des méthodes d'authentification, générer des clés d'accord et spécifier Serveur dns GAGNE. Dans les paramètres « Passerelle », vous devez spécifier l'adresse IP de la passerelle (votre propre IP) et remplir les données sur toutes les cartes réseau.

S'il y a plusieurs routeurs sur le réseau, vous devez remplir la table de routage VPN pour tous les appareils du tunnel VPN.

Voici une liste des équipements matériels utilisés pour construire des réseaux VPN :

Routeurs Dlink : DIR-320, DIR-620, DSR-1000 avec un nouveau firmware ou Routeur D-Link DI808HV.

Routeurs Cisco PIX 501, Cisco 871-SEC-K9

Routeur Linksys Rv082 prenant en charge environ 50 tunnels VPN

Routeur Netgear DG834G et modèles de routeurs FVS318G, FVS318N, FVS336G, SRX5308

Routeur Mikrotik avec fonction OpenVPN. Exemple de carte RouterBoard RB/2011L-IN Mikrotik

Équipement VPN RVPN S-Terra ou VPN Gate

Modèles de routeurs ASUS RT-N66U, RT-N16 et RT N-10

Routeurs ZyXel ZyWALL 5, ZyWALL P1, ZyWALL USG