VPN – qu'est-ce que c'est ? — Description et configuration du serveur. Qu'est-ce qu'un serveur VPN

Au 21e siècle, les technologies de l’information occupent une place essentielle dans la vie de presque toutes les personnes. Même une grand-mère de 80 ans originaire d'un village qui ne sait pas allumer un ordinateur est indirectement liée à eux. Bases de données, comptes bancaires, comptes de messagerie, tout cela nécessite un haut niveau de sécurité. Internet, qui s'est développé à l'échelle mondiale, comme tout autre mécanisme, devient plus vulnérable à mesure que sa conception devient plus complexe. Pour protéger les informations confidentielles, la technologie VPN a été inventée.

La connexion VPN (de l'anglais Virtual Private Network - réseau privé virtuel) est une technologie qui permet de former artificiellement un réseau local de participants Internet qui ne sont pas physiquement connectés par une connexion directe. Il s'agit d'un module complémentaire au réseau mondial qui assure une communication entre les nœuds qui apparaît directement du côté client.


Comment fonctionne une connexion VPN

Un réseau virtuel VPN fonctionne sur le principe de l'établissement d'une connexion fixe. La communication peut être établie directement, entre deux nœuds de même niveau (sur une base réseau à réseau ou client-client), ou (plus communément) entre un réseau et un client. L'un des éléments (le serveur initiateur de la connexion) doit avoir une adresse IP statique (permanente) à laquelle les autres nœuds du réseau le trouveront. Un point d'accès est créé sur le serveur sous la forme d'une passerelle avec accès à Internet. D'autres participants au réseau le rejoignent, la connexion s'effectue sous la forme d'un tunnel isolé.

Pour tous les nœuds de commutation par lesquels transitent les paquets de données, les informations sont cryptées. Il est transmis sous la forme d’un flux inintelligible dont l’interception ne donnera rien aux pirates. Les clés d'encodage-décodage pour de nombreux protocoles (par exemple, OpenVPN) sont stockées uniquement sur les appareils finaux. Et sans eux, les attaquants ne peuvent rien faire avec les données interceptées. Pour une sécurité maximale, une archive avec des certificats et des clés (sans lesquels il ne sera pas possible d'installer un VPN sécurisé) peut être envoyée sous forme cryptée, ou transférée manuellement sur une clé USB. Dans ce cas, la probabilité d'accès non autorisé aux ordinateurs du réseau est réduite à zéro.

Pourquoi avez-vous besoin d'un VPN ?

Connexion directe

Sur Internet, la distance physique entre les participants et la complexité du parcours par lequel ils échangent des données n'ont pas d'importance. Grâce à l'adressage IP et aux nœuds DNS, vous pouvez accéder à un autre ordinateur sur le World Wide Web depuis n'importe où dans le monde. Le niveau de sécurité de la connexion est bien plus important, notamment lors des échanges d’informations confidentielles. Plus les données transitent par des points de commutation (routeurs, passerelles, ponts, nœuds), plus la probabilité qu'elles soient interceptées par des attaquants est élevée. Disposant des paramètres physiques d'un PC ou d'un serveur (par exemple, son adresse IP) - grâce à des méthodes de connexion vulnérables, les pirates peuvent y pénétrer en brisant la protection par mot de passe. C’est précisément contre de telles attaques que le protocole VPN est conçu pour protéger.

Débloquer l'accès aux ressources

La deuxième fonction des réseaux VPN est d'ouvrir l'accès aux ressources bloquées. Si la censure d'Internet est en vigueur dans un pays sous une forme ou une autre (comme en Chine), ses citoyens peuvent être limités dans leur accès à certaines ressources. L'accès au réseau via des serveurs VPN étrangers vous permet d'éviter les menaces de représailles contre les représentants des forces d'opposition dans les pays totalitaires. État les autorités qui interfèrent avec la liberté d’expression (comme en Chine ou en RPDC) ne pourront pas porter plainte pour consultation de ressources « idéologiquement nuisibles », même si les fournisseurs leur fournissent une sauvegarde de toutes les données interceptées.

Certains services en ligne peuvent bloquer l'accès aux clients provenant de pays et de régions où ils ne sont pas officiellement présents. Cela se fait parfois par les jeux en ligne, les systèmes de paiement internationaux, les plateformes d'échanges, les boutiques en ligne, les systèmes de distribution en ligne de contenus numériques (musique, films, jeux). Un serveur VPN basé dans un pays où l'accès est ouvert supprime ces restrictions et vous permet d'effectuer des achats.

Protection contre le piratage des ressources privées

Une autre raison pour laquelle les clients privés ont besoin d’une connexion VPN est l’administration à distance. Si vous souhaitez protéger au maximum votre serveur des interférences extérieures, vous pouvez créer une « liste blanche » des adresses IP qui y ont accès. Lorsque l'une d'elles (adresses) appartient à un serveur VPN privé, vous pouvez vous connecter en toute sécurité au serveur administré depuis n'importe où dans le monde en utilisant une communication cryptée. L'objet d'administration considérera qu'il a été connecté depuis un terminal autorisé, et l'administrateur n'aura pas à se soucier du risque de piratage.

Protection des secrets commerciaux

Les protocoles VPN sont recherchés dans les structures commerciales qui travaillent avec de l'argent et des secrets économiques. Le réseau virtuel sécurisé empêche les pirates de pirater des comptes ou de découvrir des secrets et des technologies industriels. Les collaborateurs qui, en raison de leurs fonctions, ont besoin d'accéder aux ressources du réseau de l'entreprise depuis leur domicile ou en déplacement professionnel, peuvent organiser une connexion via VPN sans exposer le réseau de l'entreprise à des menaces de piratage.

VPN (VPN) - les réseaux privés virtuels sont aujourd'hui sur toutes les lèvres. De nombreux utilisateurs inexpérimentés les imaginent comme une clé magique pour accéder aux ressources Web bloquées : appuyez sur un bouton et le site s'ouvre. Beauté! Oui, le déblocage de sites est l’une des fonctions VPN, la plus populaire, mais loin d’être la plus importante. L'objectif principal des réseaux privés virtuels est de protéger les données transmises sur Internet contre toute interception par des personnes à qui ces données ne sont pas destinées.

Parlons de ce que sont les réseaux privés virtuels, des fonctions qu'ils remplissent, où ils sont utilisés et quels sont leurs inconvénients. Nous nous familiariserons également avec les capacités de plusieurs applications VPN et extensions de navigateur populaires qui peuvent être utilisées à la fois sur les PC et les appareils mobiles.

Pour mieux comprendre l’essence de la technologie VPN, imaginons Internet comme un réseau de routes le long duquel circulent les fourgons postaux transportant lettres et colis. Ils ne cachent pas du tout où ils vont et ce qu'ils transportent. Les lettres et les colis se perdent parfois en cours de route et tombent souvent entre de mauvaises mains. Leur expéditeur et leur destinataire ne peuvent pas être sûrs à 100 % que le contenu du colis ne sera pas lu, volé ou remplacé par quelqu'un, puisqu'ils ne contrôlent pas le processus de livraison. Mais ils savent qu’en termes de sécurité, ce mode de transfert n’est pas très fiable.

Et puis un tunnel fermé est apparu parmi les routes. Les camionnettes qui y circulent sont à l'abri des regards indiscrets. Personne ne sait où va la voiture après être entrée dans le tunnel, ce qu’elle livre ni à qui. Seuls l'expéditeur et le destinataire de la correspondance en sont informés.

Comme vous l'avez peut-être deviné, notre tunnel imaginaire est un réseau privé virtuel construit sur la base d'un réseau plus vaste : le World Wide Web. Le trafic passant par ce tunnel est caché aux étrangers, y compris au fournisseur. Le fournisseur, si quelqu'un ne le sait pas, dans des conditions normales (sans VPN), peut suivre et contrôler vos actions sur Internet, car il voit quelles ressources vous visitez. Mais si vous « plongez » dans un VPN, il n’y parviendra pas. De plus, les informations envoyées via un tel canal deviennent inutiles pour les amateurs de biens d'autrui - les pirates informatiques, puisqu'elles sont cryptées. C'est l'essence de la technologie et le principe simplifié de fonctionnement du VPN.

Où les VPN sont-ils utilisés ?

J’espère que la raison pour laquelle ce VPN est nécessaire est claire. Voyons maintenant où, comment et à quoi il sert. Vous ne pouvez donc pas vous passer d’un VPN :

  • Dans les réseaux d'entreprise. Ici, il est nécessaire pour l'échange de données confidentielles entre les employés ou les ressources réseau de l'entreprise et les clients. Un exemple du deuxième cas est la gestion des comptes via des applications telles que le client bancaire et la banque mobile. Les VPN sont également utilisés pour résoudre des problèmes techniques – séparation du trafic, sauvegarde, etc.
  • Sur les réseaux Wi-Fi publics, par exemple dans les cafés. De tels réseaux sont ouverts à tous et le trafic qui y transite est très facile à intercepter. Les propriétaires de points d'accès ouverts ne fournissent pas de services VPN. L'utilisateur doit veiller lui-même à la protection des informations.
  • Pour masquer les ressources Web que vous visitez, par exemple, à votre patron ou à votre administrateur système au travail.
  • Pour échanger des informations secrètes avec d’autres personnes si vous ne faites pas confiance à une connexion Internet régulière.
  • Pour accéder aux sites bloqués.
  • Maintenir l'anonymat sur Internet.

L'accès au World Wide Web via VPN est également largement utilisé par les fournisseurs Internet russes lors de la connexion des abonnés.

Types de VPN

Comme vous le savez peut-être, le fonctionnement de tout réseau informatique est soumis à des règles qui se reflètent dans les protocoles réseau. Un protocole réseau est une sorte d'ensemble de normes et d'instructions qui décrivent les conditions et la procédure d'échange de données entre les participants à une connexion (nous ne parlons pas de personnes, mais d'appareils, de systèmes d'exploitation et d'applications). Les réseaux VPN se distinguent par le type de protocoles sur lesquels ils fonctionnent et les technologies utilisées pour les construire.

PPTP

PPTP (Point-to-Point Tunneling Protocol) est le plus ancien protocole de transfert de données dans les réseaux privés virtuels, il a déjà plus de 20 ans. Du fait qu'il est apparu il y a longtemps, il est connu et pris en charge par presque tous les systèmes d'exploitation existants. Il ne sollicite pratiquement pas les ressources informatiques du matériel et peut être utilisé même sur des ordinateurs très anciens. Cependant, dans les conditions actuelles, son niveau de sécurité est très faible, c'est-à-dire que les données transmises sur le canal PPTP risquent d'être piratées. D'ailleurs, certains fournisseurs Internet bloquent les applications qui utilisent ce protocole.

L2TP

L2TP (Layer 2 Tunneling Protocol) est également un protocole assez ancien, créé sur la base des technologies PPTP et L2F (cette dernière est spécifiquement conçue pour le tunneling des messages PPTP). Fournit un degré de protection du trafic plus élevé que le simple PPTP, car il vous permet de définir des priorités d'accès.

Le protocole L2TP est encore largement utilisé aujourd'hui, mais généralement pas de manière isolée, mais en combinaison avec d'autres technologies de sécurité, telles qu'IPSec.

IPSec

IPSec est une technologie complexe qui utilise de nombreux protocoles et normes différents. Il est constamment amélioré et, lorsqu'il est utilisé correctement, il offre un niveau de sécurité des communications assez élevé. Peut être combiné avec d’autres systèmes de sécurité de connexion réseau sans provoquer de conflits. Ce sont ses points forts.

Les inconvénients d'IPSec sont qu'il demande beaucoup de travail à mettre en place et qu'il est destiné à être utilisé uniquement par des spécialistes qualifiés (s'il est mal configuré, il n'offrira aucune sécurité acceptable). De plus, IPSec est assez gourmand en ressources matérielles des systèmes informatiques et peut provoquer des ralentissements sur les appareils faibles.

SSL et TLS

SSL et TLS sont principalement utilisés pour transmettre en toute sécurité des informations sur Internet via des navigateurs Web. Ils protègent les données confidentielles des visiteurs du site Web contre l'interception - identifiants, mots de passe, correspondance, détails de paiement saisis lors de la commande de biens et de services, etc. Les adresses des sites Web prenant en charge SSL commencent par le préfixe HTTPS.

Un cas particulier d'utilisation des technologies SSL/TLS en dehors des navigateurs Web est le logiciel OpenVPN multiplateforme.

OpenVPN

OpenVPN est une implémentation gratuite de la technologie VPN conçue pour créer des canaux de communication sécurisés entre les utilisateurs d'Internet ou de réseaux locaux, client-serveur ou point à point. Dans ce cas, l'un des ordinateurs participant à la connexion est désigné comme serveur, les autres sont connectés en tant que clients. Contrairement aux trois premiers types de VPN, il nécessite l’installation d’un logiciel spécial.

OpenVPN vous permet de créer des tunnels sécurisés sans modifier les paramètres de la connexion principale de votre ordinateur au réseau. Il est conçu pour les utilisateurs expérimentés, car sa configuration ne peut pas être qualifiée de simple.

MPLS

MPLS est une technologie de transmission de données multiprotocole d'un nœud à un autre à l'aide d'étiquettes spéciales. Une étiquette fait partie des informations de service du paquet (si vous imaginez que les données sont envoyées sous forme de train, alors le paquet est une voiture). Les étiquettes sont utilisées pour rediriger le trafic au sein d'un canal MPLS d'un appareil à l'autre, tandis que le reste du contenu des en-têtes des paquets (identique à l'adresse figurant sur la lettre) reste secret.

Pour améliorer la sécurité du trafic transmis sur les canaux MPLS, IPSec est également souvent utilisé.

Ce ne sont pas tous les types de réseaux privés virtuels qui existent aujourd’hui. Internet et tout ce qui entre en contact avec lui est en constante évolution. En conséquence, de nouvelles technologies VPN apparaissent.

Vulnérabilités des réseaux privés virtuels

Les vulnérabilités sont des failles dans la sécurité du canal VPN à travers lesquelles des données peuvent s'échapper vers le réseau public. Malheureusement, il n’existe pas de protection absolument impénétrable. Même une chaîne très bien construite ne vous offrira pas une garantie d’anonymat à 100 %. Et il ne s’agit pas de pirates informatiques qui cassent les algorithmes de cryptage, mais de choses bien plus banales. Par exemple:

  • Si la connexion au serveur VPN est soudainement interrompue (et cela arrive souvent), mais que la connexion à Internet persiste, une partie du trafic sera dirigée vers le réseau public. Pour éviter de telles fuites, les technologies VPN Reconnect (reconnexion automatique) et Killswitch (déconnexion d'Internet lorsque la connexion au VPN est perdue) sont utilisées. Le premier est implémenté sous Windows, à commencer par le « sept », le second est fourni par des logiciels tiers, notamment certaines applications VPN payantes.
  • Lorsque vous essayez d'ouvrir un site Web, votre trafic est d'abord envoyé à un serveur DNS, qui détermine l'adresse IP de ce site Web en fonction de l'adresse que vous avez saisie. Sinon, le navigateur ne pourra pas le charger. Les requêtes adressées aux serveurs DNS (non cryptées d'ailleurs) dépassent souvent le canal VPN, ce qui brise le masque de l'anonymat de l'utilisateur. Pour éviter cette situation, précisez les adresses DNS fournies par votre service VPN dans vos paramètres de connexion Internet.

  • Les navigateurs Web eux-mêmes, ou plus précisément leurs composants, par exemple WebRTC, peuvent créer des fuites de données. Ce module est utilisé pour la communication vocale et vidéo directement depuis le navigateur, et il ne permet pas à l'utilisateur de choisir lui-même la méthode de connexion réseau. D'autres applications Internet peuvent également utiliser des connexions non sécurisées.
  • Le VPN fonctionne sur les réseaux basés sur le protocole IPv4. À cela s’ajoute le protocole IPv6, qui est encore au stade de mise en œuvre, mais qui est déjà utilisé dans certains endroits. Les systèmes d'exploitation modernes, en particulier Windows, Android et iOS, prennent également en charge IPv6, voire davantage - sur beaucoup d'entre eux, il est activé par défaut. Cela signifie qu'un utilisateur, sans le savoir, peut se connecter à un réseau public IPv6 et son trafic sortira du canal sécurisé. Pour vous en protéger, désactivez la prise en charge IPv6 sur vos appareils.

Vous pouvez fermer les yeux sur toutes ces failles si vous utilisez un VPN uniquement pour accéder aux ressources Web bloquées. Mais si vous avez besoin de l'anonymat ou de la sécurité de vos données pendant leur transmission sur le réseau, cela peut vous causer de sérieux problèmes si vous ne prenez pas de mesures de sécurité supplémentaires.

Utiliser un VPN pour contourner les blocages et anonymiser le trafic

Le public Internet russophone utilise le plus souvent des VPN précisément pour visiter librement les ressources Internet bloquées et maintenir l'anonymat sur Internet. Par conséquent, la plupart des applications et services VPN gratuits sont spécialement conçus à cet effet. Apprenons à mieux en connaître certains.

Opéra VPN

Les développeurs du navigateur Opera ont été les premiers à implémenter le module VPN directement dans le produit lui-même, évitant ainsi aux utilisateurs d'avoir à rechercher et à configurer des extensions tierces. L'option est activée dans les paramètres du navigateur - dans la section « Sécurité ».

Une fois activée, l'icône VPN apparaît dans la barre d'adresse d'Opera. Cliquer dessus ouvre une fenêtre de paramètres, comprenant un curseur marche/arrêt et un choix d'emplacement virtuel.

La quantité de trafic transitant via Opera VPN n'a aucune restriction, ce qui est un plus. Mais le service présente également un inconvénient : il protège uniquement les données transmises via les protocoles HTTP et HTTPS. Tout le reste passe par le canal ouvert.

Dans Opera, ainsi que dans le navigateur Yandex, il existe une autre fonction dotée de capacités similaires. Il s’agit d’un mode de compression turbo du trafic. Il ne fonctionne pas avec un VPN, mais il ouvre assez bien l'accès aux ressources bloquées.

L'extension de navigateur et l'application mobile Browsec sont l'un des services VPN les plus connus. Il prend en charge tous les navigateurs Web populaires - Opera, Google Chrome, Firefox, Yandex, Safari, etc., offre une communication rapide et stable, ne nécessite aucune configuration et n'a aucune limite. Les utilisateurs de la version gratuite se voient proposer un choix de 4 serveurs : au Royaume-Uni, à Singapour, aux États-Unis et aux Pays-Bas.

Un abonnement Browsec payant coûte environ 300 roubles par mois. Les utilisateurs de ce tarif bénéficient de vitesses de connexion plus élevées, d'une assistance technique et d'un large choix de serveurs dans le monde entier, notamment en Russie, en Ukraine, en Lettonie, en Bulgarie et en Allemagne.

Salut

Hola est le principal concurrent de Browsec et existe sous forme d'applications et d'extensions de navigateur. Les versions pour Android, les systèmes de bureau et les navigateurs fonctionnent sur la base de technologies peer-to-peer (réseau peer-to-peer), où les utilisateurs eux-mêmes se fournissent mutuellement des ressources. Pour un usage personnel et non commercial, leur accès est gratuit. Le choix de serveurs est assez large.

La version iOS de Hola est conçue comme un navigateur avec un service VPN intégré. C'est payant, coûte environ 5 $ par mois. La période d'essai est de 7 jours.

Zenmate est le troisième service VPN le plus populaire, publié sous forme d'extension pour Opera, Google Chrome, Firefox, Maxthon Cloud Browser (Mac OS X uniquement) et certains autres navigateurs. Et aussi sous forme d’applications mobiles pour Android et iOS. Lors de l'utilisation gratuite, la limite de vitesse est perceptible et le choix de serveurs est très restreint. Cependant, tout le trafic transitant par le canal Zenmate VPN est crypté de manière sécurisée.

Les utilisateurs qui achètent un accès premium ont le choix entre plus de 30 serveurs dans le monde. De plus, l'accélération de la connexion est activée pour eux. Les prix des abonnements commencent entre 175 et 299 roubles par mois.

Comme d'autres services similaires, Zenmate n'a pas besoin d'être configuré : il suffit de l'installer et de l'exécuter. Travailler avec est intuitif, d'autant plus que l'interface prend en charge la langue russe.

Tunnelbear est un autre VPN convivial pour différents appareils : PC sous Windows, Linux et OS X, smartphones sous Android et iOS. Disponible sous forme d'applications (mobiles et de bureau) et d'extensions de navigateur. Il a une fonction très utile de blocage du trafic lorsque la connexion VPN est perdue, ce qui empêche les fuites de données vers le réseau ouvert. Par défaut, il sélectionne le canal de communication optimal en tenant compte de la localisation de l'utilisateur.

Les fonctionnalités des versions gratuites de Tunnelbear ne sont pas différentes de celles payantes, à l'exception d'une chose : limiter la quantité de trafic à 500 Mo par mois. Sur un téléphone, cela peut suffire si vous ne regardez pas de films en ligne, mais sur un ordinateur, c'est peu probable.

Ni les versions payantes ni gratuites de Tunnelbear ne collectent de données utilisateur. Vous appuyez simplement sur un seul bouton et vous y accédez.

MasquerMon.nom

HideMy.name est un service VPN payant fiable et relativement peu coûteux. Fournit des vitesses de connexion constamment élevées, même lorsque vous regardez des vidéos en ligne en qualité HD et jouez à des jeux en ligne. Il protège bien le trafic contre l'interception et offre un anonymat complet sur le réseau. Les serveurs NideMy.name sont situés dans 43 pays et 68 villes à travers le monde.

HideMy.name prend en charge tous les appareils pouvant se connecter à Internet : non seulement les téléphones et les ordinateurs, mais aussi les routeurs, les décodeurs, les SmartTV, etc. Avec un seul abonnement, vous pouvez utiliser le service sur tous les appareils simultanément.

Les applications HideMy.name sont disponibles pour Windows, Mac OS X, Linux, iOS et Android. Comme nous l’avons dit, ils coûtent tous de l’argent, mais vous ne pouvez payer que pour les jours où vous utilisez le VPN. Le coût d'un abonnement quotidien est de 49 roubles. Licence pour 1 an - 1690 roubles. La période d'essai gratuite est de 1 jour.

est une application VPN de longue date, l'une des rares à avoir toujours fourni des services gratuitement et sans restrictions sur la quantité de trafic. La limite de 500 Mo par jour pour une utilisation « gratuite » est apparue relativement récemment. De plus, les utilisateurs « gratuits » n'ont accès qu'à un seul serveur VPN, situé aux États-Unis, de sorte que la vitesse de communication via Hotspot Shield n'est pas très élevée.

Un abonnement VPN Hotspot Shield payant coûte entre 6 et 16 $ par mois.

Le nombre de concepts et d'abréviations que personne ne comprend, liés à l'émergence de nouvelles technologies et à la modification d'anciennes technologies, augmente de façon exponentielle. Le VPN en fait partie. Cette publication vise à comprendre cette abréviation incompréhensible et à déterminer la raison de sa mention fréquente en relation avec les connexions réseau.

VPN, qu'est-ce que c'est ?

En principe, il s'agit d'un réseau régulier (« N » dans l'acronyme signifie « Network »). Mais cela a ses propres subtilités. Premièrement, c’est virtuel, et deuxièmement, c’est privé. C'est-à-dire « Virtuel » et « Privé » (les deux premières lettres de l'abréviation).

Abréviation VPN

On l’appelle virtuel car il existe à un certain niveau d’abstraction du matériel. Cela signifie qu'il ne se soucie pas des canaux par lesquels la communication est effectuée, des appareils connectés et d'autres conditions. Le VPN utilise toutes les ressources disponibles pour son fonctionnement.

Mais la principale caractéristique d’un VPN est qu’il est privé. Bien qu'il utilise des canaux et des protocoles de communication courants, le plus souvent Internet, « l'oncle de la rue » ne peut pas y accéder, mais seulement un participant de confiance qui en a le droit.

Principe de fonctionnement

Pour comprendre le fonctionnement d'un VPN, il faut considérer le cas le plus simple de communication entre deux points (ordinateurs). Dans la partie non protégée du chemin (le plus souvent Internet), un tunnel est créé les reliant. La difficulté n'est pas d'organiser une telle connexion, mais de protéger les données vulnérables sur une partie non protégée du réseau. Les informations transitant par un canal public peuvent être volées ou déformées par des attaquants.

Périphérique VPN

Pour éviter cela, différents types de cryptage sont utilisés. Par conséquent, la tâche principale d’une connexion VPN est d’assurer l’uniformité du cryptage et du déchiffrement entre ses nœuds, ainsi que d’interfacer les protocoles réseau lorsqu’il s’agit de différents systèmes de serveurs.

Pourquoi avez-vous besoin d'un VPN ?

La principale raison de la création d’un VPN était le désir, voire le besoin urgent, de créer des réseaux sécurisés accessibles quelle que soit la situation géographique. Accès à distance des collaborateurs au réseau du siège social lors d'un déplacement professionnel par exemple. En outre. Il n’existe aucun moyen pour les sociétés multinationales de faire passer des câbles entre leurs bureaux situés dans différents pays ou continents. La technologie VPN vient également à la rescousse dans ce cas. Un exemple plus simple serait d’organiser un VPN basé sur le réseau local d’une entreprise pour limiter les pouvoirs de divers groupes, départements, ateliers, etc.

Comment créer un réseau VPN

Il existe de nombreuses applications permettant de créer un réseau VPN, TeamViewer ou Hamachi par exemple. Bien que cela puisse être fait à l’aide des outils Windows standard, cela est moins efficace, moins sûr et moins pratique. Pour ce faire, vous devez entrer les « Connexions réseau » de votre ordinateur via le « Panneau de configuration ».

Programme Hamachi

Dans le menu « Fichier », sélectionnez « Nouvelle connexion », où vous indiquez que la connexion en cours de création est un VPN. Ensuite, vous devez ajouter ou spécifier un utilisateur qui sera autorisé à accéder. Indiquez ensuite que la communication s'effectuera via Internet et sélectionnez TCP/IP comme protocole de connexion. Dans la dernière boîte de dialogue, vous devez cliquer sur « Autoriser l'accès » et le serveur VPN Windows est prêt à fonctionner.

Le concept de réseaux virtuels privés, abrégé en VPN (de l'anglais, est apparu relativement récemment dans la technologie informatique. La création d'une connexion de ce type a permis de combiner des terminaux informatiques et des appareils mobiles en réseaux virtuels sans les fils habituels, quel que soit le emplacement d'un terminal particulier. Examinons maintenant la question du fonctionnement d'une connexion VPN, et en même temps, nous fournirons quelques recommandations pour la configuration de tels réseaux et des programmes clients associés.

Qu'est-ce qu'un VPN ?

Comme cela est déjà clair, un VPN est un réseau privé virtuel auquel plusieurs appareils sont connectés. Ne vous faites pas d'illusions : connecter deux ou trois douzaines de terminaux informatiques fonctionnant simultanément (comme cela peut être fait dans une zone locale) ne fonctionne généralement pas. Cela a ses limites dans la configuration du réseau ou même simplement dans la bande passante du routeur chargé d'attribuer les adresses IP et

Cependant, l’idée initialement inhérente à la technologie de connexion n’est pas nouvelle. Ils ont longtemps essayé de le justifier. Et de nombreux utilisateurs modernes de réseaux informatiques n'imaginent même pas qu'ils en ont eu connaissance toute leur vie, mais n'ont tout simplement pas essayé de comprendre l'essence du problème.

Comment fonctionne une connexion VPN : principes et technologies de base

Pour une meilleure compréhension, nous donnerons l'exemple le plus simple connu de toute personne moderne. Prenez la radio, par exemple. Après tout, il s'agit essentiellement d'un appareil émetteur (traducteur), d'une unité intermédiaire (répéteur) responsable de la transmission et de la distribution du signal, et d'un appareil récepteur (récepteur).

Une autre chose est que le signal est diffusé à absolument tous les consommateurs et que le réseau virtuel fonctionne de manière sélective, réunissant uniquement certains appareils en un seul réseau. Veuillez noter que ni dans le premier ni dans le deuxième cas, des fils ne sont nécessaires pour connecter les appareils émetteurs et récepteurs qui échangent des données entre eux.

Mais il y a aussi quelques subtilités ici. Le fait est qu'au départ, le signal radio n'était pas protégé, c'est-à-dire qu'il peut être reçu par n'importe quel radioamateur disposant d'un appareil fonctionnel à la fréquence appropriée. Comment fonctionne un VPN ? Oui, exactement pareil. Seulement dans ce cas, le rôle de répéteur est joué par un routeur (routeur ou modem ADSL), et le rôle de récepteur est joué par un terminal informatique fixe, un ordinateur portable ou un appareil mobile équipé d'un module de connexion sans fil spécial (Wi- Fi).

Avec tout cela, les données provenant de la source sont initialement cryptées et ensuite seulement, à l'aide d'un décrypteur spécial, sont reproduites sur un appareil spécifique. Ce principe de communication via VPN est appelé tunneling. Et ce principe est particulièrement cohérent avec les communications mobiles, lorsque la redirection se produit vers un abonné spécifique.

Tunneling de réseau virtuel local

Comprenons comment fonctionne le VPN en mode tunneling. À la base, il s'agit de créer une certaine ligne droite, par exemple du point « A » au point « B », lorsque, lors de la transmission de données depuis une source centrale (routeur avec connexion serveur), tous les périphériques réseau sont automatiquement identifiés selon une configuration prédéterminée.

En d'autres termes, un tunnel est créé avec un codage lors de l'envoi des données et un décodage lors de la réception. Il s’avère qu’aucun autre utilisateur tentant d’intercepter ce type de données lors de la transmission ne pourra les décrypter.

Moyens de mise en œuvre

Les systèmes Cisco sont l'un des outils les plus puissants pour ce type de connexions tout en garantissant la sécurité. Certes, certains administrateurs inexpérimentés se demandent pourquoi l'équipement VPN-Cisco ne fonctionne pas.

Cela est principalement dû à une configuration incorrecte et aux pilotes installés de routeurs tels que D-Link ou ZyXEL, qui nécessitent un réglage précis uniquement parce qu'ils sont équipés de pare-feu intégrés.

De plus, vous devez faire attention aux schémas de connexion. Il peut y en avoir deux : route à route ou accès à distance. Dans le premier cas, on parle de combiner plusieurs appareils de distribution, et dans le second, de gérer la connexion ou le transfert de données par accès à distance.

Protocoles d'accès

En termes de protocoles, les outils de configuration sont aujourd'hui principalement utilisés au niveau PCP/IP, même si les protocoles internes des VPN peuvent varier.

Le VPN ne fonctionne plus ? Il existe quelques options cachées à examiner. Par exemple, les protocoles supplémentaires PPP et PPTP, basés sur la technologie TCP, appartiennent toujours aux piles de protocoles TCP/IP, mais pour vous connecter, par exemple, lorsque vous utilisez PPTP, vous devez utiliser deux adresses IP au lieu de celle requise. Cependant, dans tous les cas, le tunneling implique le transfert de données contenues dans des protocoles internes tels que IPX ou NetBEUI, tous équipés d'en-têtes spéciaux basés sur PPP pour transférer de manière transparente les données vers le pilote réseau approprié.

Périphériques matériels

Examinons maintenant une situation dans laquelle la question se pose de savoir pourquoi le VPN ne fonctionne pas. Il est clair que le problème peut être lié à une configuration incorrecte de l'équipement. Mais une autre situation peut également se présenter.

Il convient de prêter attention aux routeurs eux-mêmes, qui surveillent la connexion. Comme mentionné ci-dessus, vous ne devez utiliser que des appareils répondant aux paramètres de connexion.

Par exemple, des routeurs comme le DI-808HV ou le DI-804HV sont capables de connecter jusqu'à quarante appareils simultanément. Quant aux équipements ZyXEL, dans de nombreux cas, ils peuvent même fonctionner via le système d'exploitation réseau ZyNOS intégré, mais uniquement en utilisant le mode ligne de commande via le protocole Telnet. Cette approche vous permet de configurer n'importe quel appareil avec transmission de données sur trois réseaux dans un environnement Ethernet commun avec transmission de trafic IP, ainsi que d'utiliser la technologie unique Any-IP conçue pour utiliser une table standard de routeurs avec trafic transféré comme passerelle pour systèmes initialement configurés pour fonctionner dans d’autres sous-réseaux.

Que faire si le VPN ne fonctionne pas (Windows 10 et versions antérieures) ?

La toute première et la plus importante condition est la correspondance des clés de sortie et d'entrée (clés pré-partagées). Ils doivent être les mêmes aux deux extrémités du tunnel. Il convient également de prêter attention aux algorithmes de chiffrement cryptographique (IKE ou Manuel) avec ou sans fonction d'authentification.

Par exemple, le même protocole AH (en anglais - Authentication Header) peut fournir uniquement une autorisation sans possibilité d'utiliser le cryptage.

Clients VPN et leur configuration

Quant aux clients VPN, tout n’est pas simple ici non plus. La plupart des programmes basés sur de telles technologies utilisent des méthodes de configuration standard. Cependant, il y a ici des pièges.

Le problème est que quelle que soit la façon dont vous installez le client, si le service est désactivé dans le système d'exploitation lui-même, rien de bon n'en sortira. C'est pourquoi vous devez d'abord activer ces paramètres dans Windows, puis les activer sur le routeur (routeur), et ensuite seulement commencer à configurer le client lui-même.

Vous devrez créer une nouvelle connexion dans le système lui-même, plutôt que d'en utiliser une existante. Nous ne nous attarderons pas là-dessus, puisque la procédure est standard, mais sur le routeur lui-même, vous devrez accéder à des paramètres supplémentaires (le plus souvent ils se trouvent dans le menu Type de connexion WLAN) et activer tout ce qui concerne le serveur VPN.

Il convient également de noter qu'il devra être installé dans le système en tant que programme compagnon. Mais il peut alors être utilisé même sans configuration manuelle, simplement en sélectionnant l'emplacement le plus proche.

L’un des plus populaires et des plus faciles à utiliser est un client-serveur VPN appelé SecurityKISS. Le programme est installé, mais vous n'avez même pas besoin d'entrer dans les paramètres pour assurer une communication normale pour tous les appareils connectés au distributeur.

Il arrive que le package client Kerio VPN, assez connu et populaire, ne fonctionne pas. Ici, vous devrez faire attention non seulement au système d'exploitation lui-même, mais également aux paramètres du programme client. En règle générale, la saisie des paramètres corrects vous permet de résoudre le problème. En dernier recours, vous devrez vérifier les paramètres de la connexion principale et les protocoles TCP/IP utilisés (v4/v6).

Quel est le résultat ?

Nous avons examiné le fonctionnement d'un VPN. En principe, il n'y a rien de compliqué à connecter ou à créer des réseaux de ce type. Les principales difficultés résident dans la mise en place d'un équipement spécifique et le paramétrage de ses paramètres, que de nombreux utilisateurs négligent malheureusement, s'appuyant sur le fait que l'ensemble du processus sera réduit à l'automatisation.

D'un autre côté, nous nous concentrons désormais davantage sur les questions liées aux techniques de fonctionnement des réseaux virtuels VPN eux-mêmes, donc la configuration de l'équipement, l'installation des pilotes de périphériques, etc. devront être effectuées à l'aide d'instructions et de recommandations distinctes.

Un réseau privé virtuel est un réseau privé virtuel utilisé pour fournir des connexions sécurisées au sein des connexions d'entreprise et un accès Internet. Le principal avantage d’un VPN est une sécurité élevée grâce au cryptage du trafic interne, ce qui est important lors du transfert de données.

Qu'est-ce qu'une connexion VPN

De nombreuses personnes, lorsqu'elles rencontrent cette abréviation, se demandent : VPN – qu'est-ce que c'est et pourquoi est-il nécessaire ? Cette technologie ouvre la possibilité de créer une connexion réseau par-dessus une autre. Le VPN fonctionne selon plusieurs modes :

  • réseau de nœuds ;
  • réseau-réseau;
  • nœud-nœud.

L'organisation d'un réseau virtuel privé au niveau du réseau permet l'utilisation des protocoles TCP et UDP. Toutes les données qui transitent par les ordinateurs sont cryptées. Il s'agit d'une protection supplémentaire pour votre connexion. Il existe de nombreux exemples expliquant ce qu’est une connexion VPN et pourquoi vous devriez l’utiliser. Cette question sera discutée en détail ci-dessous.

Pourquoi avez-vous besoin d'un VPN ?

Chaque fournisseur est en mesure de fournir des journaux d'activité des utilisateurs sur demande des autorités compétentes. Votre société Internet enregistre chaque activité que vous effectuez en ligne. Cela permet de dégager le prestataire de toute responsabilité quant aux actions réalisées par le client. Il existe de nombreuses situations dans lesquelles vous devez protéger vos données et gagner en liberté, par exemple :

  1. Le service VPN est utilisé pour envoyer des données confidentielles de l'entreprise entre les succursales. Cela permet de protéger les informations importantes contre l’interception.
  2. Si vous devez contourner la situation géographique du service. Par exemple, le service Yandex Music n'est disponible que pour les résidents de Russie et les résidents des anciens pays de la CEI. Si vous résidez russophone aux États-Unis, vous ne pourrez pas écouter les enregistrements. Un service VPN vous aidera à contourner cette interdiction en remplaçant l'adresse réseau par une adresse russe.
  3. Masquez les visites de sites Web auprès de votre fournisseur. Tout le monde n'est pas prêt à partager ses activités sur Internet, ils protégeront donc leurs visites à l'aide d'un VPN.

Comment fonctionne le VPN

Lorsque vous utilisez un autre canal VPN, votre IP appartiendra au pays où se trouve ce réseau sécurisé. Une fois connecté, un tunnel sera créé entre le serveur VPN et votre ordinateur. Après cela, les journaux (enregistrements) du fournisseur contiendront un ensemble de caractères incompréhensibles. L'analyse des données avec un programme spécial ne produira aucun résultat. Si vous n'utilisez pas cette technologie, le protocole HTTP vous indiquera immédiatement à quel site vous vous connectez.

Structure VPN

Cette connexion se compose de deux parties. Le premier est appelé réseau « interne », vous pouvez en créer plusieurs. La seconde est la connexion « externe », à travers laquelle se produit une connexion encapsulée ; en règle générale, Internet est utilisé. Il est également possible de se connecter au réseau d'un ordinateur séparé. L'utilisateur est connecté à un VPN spécifique via un serveur d'accès connecté simultanément aux réseaux externe et interne.

Lorsqu'un programme VPN connecte un utilisateur distant, le serveur nécessite deux processus importants : d'abord l'identification, puis l'authentification. Ceci est nécessaire pour obtenir les droits d’utilisation de cette connexion. Si vous avez entièrement réalisé ces deux étapes, votre réseau est responsabilisé, ce qui ouvre la possibilité de travailler. Il s’agit essentiellement d’un processus d’autorisation.

Classement VPN

Il existe plusieurs types de réseaux privés virtuels. Il existe des options concernant le degré de sécurité, la méthode de mise en œuvre, le niveau de fonctionnement selon le modèle ISO/OSI et le protocole impliqué. Vous pouvez utiliser un accès payant ou un service VPN gratuit de Google. En fonction du degré de sécurité, les canaux peuvent être « sécurisés » ou « fiables ». Ces derniers sont nécessaires si la connexion elle-même présente le niveau de protection requis. Pour organiser la première option, les technologies suivantes doivent être utilisées :

  • PPTP ;
  • OpenVPN ;
  • IPSec.

Comment créer un serveur VPN

Pour tous les utilisateurs d’ordinateurs, il existe un moyen de connecter soi-même un VPN. Ci-dessous, nous examinerons l'option sur le système d'exploitation Windows. Cette instruction ne prévoit pas l'utilisation de logiciels supplémentaires. Le paramétrage s'effectue comme suit :

  1. Pour établir une nouvelle connexion, vous devez ouvrir le panneau de visualisation d'accès au réseau. Commencez à taper les mots « Connexions réseau » dans la recherche.
  2. Appuyez sur le bouton « Alt », cliquez sur la section « Fichier » dans le menu et sélectionnez « Nouvelle connexion entrante ».
  3. Configurez ensuite un utilisateur qui se connectera à cet ordinateur via VPN (si vous n'avez qu'un seul compte sur votre PC, vous devrez créer un mot de passe pour celui-ci). Cochez la case et cliquez sur « Suivant ».
  4. Ensuite, il vous sera demandé de sélectionner un type de connexion ; vous pouvez laisser une coche à côté de « Internet ».
  5. L'étape suivante consiste à activer les protocoles réseau qui fonctionneront sur ce VPN. Cochez toutes les cases sauf la seconde. Si vous le souhaitez, vous pouvez définir une adresse IP spécifique, des passerelles DNS et des ports dans le protocole IPv4, mais il est plus simple de laisser l'attribution automatique.
  6. Lorsque vous cliquez sur le bouton « Autoriser l'accès », le système d'exploitation créera automatiquement un serveur et affichera une fenêtre avec le nom de l'ordinateur. Vous en aurez besoin pour la connexion.
  7. Ceci termine la création d'un serveur VPN domestique.

Comment configurer un VPN sur Android

La méthode décrite ci-dessus consiste à créer une connexion VPN sur un ordinateur personnel. Cependant, beaucoup font depuis longtemps tout avec leur téléphone. Si vous ne savez pas ce qu’est un VPN sur Android, alors tous les faits décrits ci-dessus concernant ce type de connexion sont également vrais pour un smartphone. La configuration des appareils modernes garantit une utilisation confortable d'Internet à haut débit. Dans certains cas (pour exécuter des jeux, ouvrir des sites Web), des substitutions de proxy ou des anonymiseurs sont utilisés, mais pour une connexion stable et rapide, un VPN est mieux adapté.

Si vous comprenez déjà ce qu'est un VPN sur un téléphone, vous pouvez alors procéder directement à la création d'un tunnel. Cela peut être fait sur n’importe quel appareil prenant en charge Android. La connexion s'effectue comme suit :

  1. Allez dans la section paramètres, cliquez sur la section « Réseau ».
  2. Recherchez l'élément appelé « Paramètres avancés » et accédez à la section « VPN ». Ensuite, vous aurez besoin d'un code PIN ou d'un mot de passe qui débloquera la possibilité de créer un réseau.
  3. L'étape suivante consiste à ajouter une connexion VPN. Précisez le nom dans le champ « Serveur », le nom dans le champ « nom d'utilisateur », définissez le type de connexion. Cliquez sur le bouton « Enregistrer ».
  4. Après cela, une nouvelle connexion apparaîtra dans la liste, que vous pourrez utiliser pour modifier votre connexion standard.
  5. Une icône apparaîtra à l'écran indiquant qu'il y a une connexion. Si vous appuyez dessus, vous recevrez des statistiques sur les données reçues/transmises. Vous pouvez également désactiver la connexion VPN ici.

Vidéo : service VPN gratuit