Maison / Maîtriser l'ordinateur / Configurer une connexion VPN sous Windows

Configurer une connexion VPN sous Windows

Si vous êtes en vie, avez accédé à Internet en 2017 et ne vivez pas sur une île déserte, vous avez probablement entendu le terme "VPN" plus d'une fois ou deux. Si vous ne savez toujours pas ce que c'est, pourquoi c'est nécessaire et comment cela améliore la vie (et la qualité du travail sur Internet en particulier), alors nous, l'équipe du site vpnMentor, serons heureux de vous proposer un programme éducatif. . On y va?

Qu'est-ce qu'un VPN ?

VPN (de l'anglais Virtual Private Network - réseau privé virtuel) est une technologie spéciale permettant de créer une connexion réseau sécurisée dans un réseau public (même Internet) ou privé. Tout le monde et tout, des grandes entreprises aux agences gouvernementales, utilise cette technologie pour fournir Connexion sécuriséeà leur infrastructure aux utilisateurs distants.

Vous pouvez trouver littéralement des dizaines de services VPN sur Internet qui vous permettront de vous connecter au réseau en toute sécurité pour 5 $ à 10 $ par mois. Cela vous permettra de crypter en toute sécurité vos données personnelles et tout ce que vous faites en ligne. De plus, la plupart des systèmes d'exploitation prennent en charge depuis longtemps les connexions VPN, et il existe (et/ou versions gratuites VPN payants).

A quoi sert un service VPN ?

Les réseaux publics sont devenus trop dangereux pour l'utilisateur moyen - les pirates, les attaques et les renifleurs essaient partout de voler vos données. Alors pourquoi manger un cactus et pleurer (lire : continuer à utiliser les réseaux publics et espérer le meilleur) alors que vous pouvez faire la chose intelligente et utiliser un service VPN ?

Initialement, les technologies VPN ont été développées pour que les employés de l'entreprise puissent se connecter aux réseaux locaux de l'entreprise depuis chez eux. De nos jours, les connexions VPN sont principalement utilisées dans les cas où les gens veulent cacher leur activité Internet aux regards indiscrets des étrangers, garantissant ainsi leur confidentialité en ligne et contournant le blocage de l'accès au contenu (à la fois local et national). Les autres objectifs de l'utilisation des VPN incluent la protection contre les pirates lors de l'utilisation de réseaux Wi-Fi publics et le contournement des sites géobloqués (pour accéder à du contenu qui n'est disponible que dans certaines régions).

Comment fonctionne un VPN ?

Un pare-feu protège les données sur votre ordinateur, tandis qu'un VPN protège vos données en ligne. Techniquement, un VPN est un WAN (Wide Area Network) qui offre le même niveau de sécurité et de fonctionnalité qu'un réseau privé. Il existe deux types de connexions VPN : l'accès à distance (un ordinateur se connecte à un réseau) et le réseau à réseau.

Lorsque vous êtes en ligne sans VPN, vous vous connectez au serveur de votre FAI, qui à son tour vous connecte au bon site. Cela signifie que tout votre trafic Internet passe par les serveurs du fournisseur, et le fournisseur, en conséquence, peut surveiller votre trafic.

Lorsque vous vous connectez via un serveur VPN, votre trafic y passe par un "tunnel" crypté. Cela signifie que seuls vous et le serveur VPN avez accès à votre trafic. Cependant, il convient de noter qu'il existe une nette différence entre la vie privée et l'anonymat. L'utilisation d'un VPN ne vous rend pas anonyme, car votre VPN sait qui vous êtes et peut voir votre activité en ligne. D'un autre côté, un service VPN vous garde privé pendant que vous naviguez sur le Web - en d'autres termes, votre FAI, vos enseignants, votre directeur ou même votre gouvernement ne peuvent plus vous suivre. Pour être sûr que le service VPN puisse vraiment vous protéger, il est extrêmement important de choisir. Et c'est logique, car si Service VPN conserve les journaux des actions des utilisateurs, les autorités peuvent toujours exiger que ces données leur soient transférées, auquel cas vos données ne seront plus uniquement les vôtres.

Cependant, même si le service que vous choisissez ne conserve pas de journaux, il peut toujours (si nécessaire) surveiller vos activités en ligne en temps réel - par exemple, pour résoudre des problèmes techniques. Et tandis que la plupart des VPN "sans journaux" promettent de ne pas suivre votre activité en temps réel, dans la plupart des pays, la loi permet aux autorités compétentes de commander un service VPN pour commencer à enregistrer les activités d'un utilisateur spécifique sans le notifier. Cependant, il n'y a aucune raison de s'inquiéter à ce sujet... eh bien, seulement si vous ne vous cachez pas des forces de l'ordre qui vous recherchent.

Lors du choix d'un service VPN, il est tout aussi important de choisir un service qui permet à ses utilisateurs d'utiliser des adresses IP partagées (c'est-à-dire lorsque plusieurs utilisateurs utilisent la même en même temps). Dans ce cas, il sera infiniment plus difficile pour d'éventuels tiers de déterminer que c'est vous qui avez effectué telle ou telle action sur le réseau, et non quelqu'un d'autre.

Comment travailler avec VPN sur les appareils mobiles ?

Le VPN est entièrement pris en charge sur iOS et Android. Un VPN peut également vous protéger pendant le torrenting. Hélas, Applications mobiles, que vous installez sur votre téléphone, ont accès non seulement à votre adresse IP, à travers laquelle ils peuvent accéder à l'historique de toutes vos activités en ligne, mais aussi à vos coordonnées GPS, liste de contacts, Magasin d'applications pièce d'identité et plus encore. Ces applications envoient les données collectées aux serveurs de leurs entreprises, ce qui réduit à zéro l'avantage d'utiliser une connexion VPN.

Et donc, pour profiter pleinement de tous les avantages de la connexion à un VPN à partir d'un appareil mobile, vous devez accéder aux sites uniquement via des navigateurs avec open source et support modes privés(par exemple, via Firefox), et non via des applications "natives" spéciales.

Si vous souhaitez en savoir plus sur l'utilisation d'un VPN sur votre appareil mobile, consultez nos listes et.

Avantages et inconvénients

Pour vous aider à comprendre les avantages et les inconvénients de l'utilisation d'un VPN, j'ai préparé un tableau dans lequel j'ai noté les principaux avantages et inconvénients de l'utilisation de cette technologie (*spoilers-spoilers* : selon l'auteur, les avantages l'emportent sur les inconvénients, mais la décision vous appartient).

AVANTAGES MOINS
La vitesse de téléchargement du torrent P2p peut augmenter(par exemple, via BitTorrent), car certains FAI ralentissent délibérément les connexions de ce type. Dans ces cas . Ton vitesse normale la connexion réseau peut ralentir d'au moins 10 %, et même plus - en fonction de la distance au serveur VPN. Si le serveur VPN auquel vous vous connectez et le site que vous souhaitez visiter sont situés relativement proches l'un de l'autre, alors le retard sera minime, voire totalement imperceptible. Mais plus il y a de kilomètres qui vous séparent, vous, le serveur VPN, et le serveur qui héberge le site que vous souhaitez, plus tout fonctionnera lentement. Le chiffrement et le déchiffrement des données contribueront également à ce sale boulot de ralentissement de la vitesse de connexion (toutefois, tout sera presque imperceptible dans tous les cas).
Vous pouvez utiliser les points d'accès Wi-Fi publics sans vous soucier de votre sécurité. Pourquoi s'embêter si la connexion entre votre appareil et le serveur VPN est cryptée ! Cela signifie que vos données personnelles sont bien protégées, même si un hacker miracle parvient à les voler. Service VPN de votre choix recevra accès à l'historique de toutes vos activités en ligne. Cet élément peut difficilement être qualifié d'inconvénient sans équivoque, car quelqu'un verra toujours vos données, et ce serait mieux s'il s'agissait d'un service VPN fiable (car les fournisseurs Internet ne sont pas du tout intéressés par la protection de vos données personnelles). Cependant, vous devez en être conscient. Les VPN sécurisés font de leur mieux pour en savoir le moins possible sur leurs clients et sur ce qu'ils font en ligne.
Votre FAI n'aura pas accès à votre historique de navigation, puisque toutes les données seront cryptées par le service VPN. Par conséquent, le fournisseur ne saura pas quels sites vous avez visités et ce que vous y avez fait. Il saura simplement que vous vous êtes connecté au serveur VPN. Tous les sites ne sont pas accessibles même via un VPN. Certains sites ont appris à détecter et à bloquer les utilisateurs utilisant un VPN pour y accéder. Heureusement, un tel blocage est assez facile à contourner, ce qui est décrit plus en détail dans notre article.
Vous pouvez accéder à votre domicile ou réseau de travail même lorsque vous voyagez. En fait, pour le plaisir de cela, tout a été commencé à l'origine. Les ressources locales n'ont pas besoin d'être accessibles via Internet (c'est plus sûr de cette façon). Vous pouvez toujours configurer l'accès à distance à votre ordinateur, utiliser des fichiers réseau local et même jouer à des jeux locaux comme si vous restiez à la maison ! Vous pouvez être victime d'usurpation d'adresse IP et de liste noire car le service VPN cachera votre véritable adresse IP et utilisera la sienne. Le problème est que l'adresse IP du service VPN est 1) utilisée par un nombre inconnu de clients du service ; 2) est bien connu, ce qui simplifie grandement l'usurpation d'adresse IP. De plus, les actions d'autres clients de votre service VPN utilisant la même adresse IP que vous peuvent entraîner la mise sur liste noire de cette adresse. De ce fait, vous ne pourrez pas accéder à certains sites. En outre, un certain nombre de services (par exemple, votre banque ou votre service postal) peuvent devenir suspects à l'égard de pour vous s'ils remarquent que vous utilisez un service VPN. Et si votre service VPN a également une réputation ternie... en général, ce n'est pas une option.
Vous pourrez tromper n'importe quel site et prétendre que vous y accédez depuis un pays complètement différent. En conséquence, vous pourrez accéder à la fois aux sites bloqués dans votre pays et aux sites accessibles uniquement aux résidents d'une certaine région. Connectez-vous simplement à le bon serveur! Quiconque essaie d'espionner vos activités sur Internet ne trouvera que le serveur VPN que vous utilisez, il est donc presque impossible de trouver votre véritable adresse IP.

Les aspects légaux

L'utilisation d'un service VPN est rarement illégale en soi (mais le contenu auquel vous essayez d'accéder VPN pourrait bien être illégal). Cela est vrai même dans les pays qui bloquent l'accès aux services VPN (Chine, Syrie, Iran). Cependant, cela n'empêche pas certains sites de bloquer les services VPN.

Cependant, en juillet 2016, l'utilisation d'un service VPN aux Emirats Arabes Unis (EAU) était considéré illégal. Les contrevenants encouraient une peine d'emprisonnement et une amende de 500 000 à 2 000 000 dirhams (136 130 $ - 544 521 $). En d'autres termes, si vous allez visiter les Émirats arabes unis, il est logique de faire preuve de bon sens et de ne visiter que des sites sur liste blanche.

En ce qui concerne les blocages VPN que vous avez à l'école ou au travail, voici ce qu'il faut prendre en compte : si vous vous faites prendre (en privé Réseaux Wi-Fi et lors de la connexion du type LAN, il y a toujours une petite chance), alors ils peuvent être punis en conséquence. De quelle façon précisément? Par exemple, passible de sanctions disciplinaires (amende, suspension, licenciement). L'affaire peut même être renvoyée à la police ! En général, il vaut la peine de se demander à l'avance si le jeu en vaut la chandelle.

Début des travaux

La bonne nouvelle est qu'il n'y a qu'un tas de services VPN qui aimeraient vous avoir comme client.

La mauvaise nouvelle est qu'il peut être facile et simple de s'embrouiller dans toute la variété des options offertes.

Avant de prendre une décision, il est nécessaire d'étudier attentivement la question.

Visitez notre article sur, lisez les critiques en ligne, lisez les recommandations, explorez vos options et ensuite seulement prenez une décision.

Alors posez-vous ces 10 questions :

  1. Combien vais-je payer pour cela ? Différents services ont des prix différents, mais généralement tout se situe entre 5 $ et 10 $ par mois. Il existe également des options gratuites, qui sont décrites plus en détail dans l'article sur.
  2. Quel est ce servicePolitique de confidentialité? Nous avons déjà abordé ce point plus tôt : vous devez vous assurer que le service VPN vous protégera, vous et vos données.
  3. Quelle est la qualité des mesures techniques et des mesures de sécurité du service ? Sera-t-il efficace contre les pirates et les tiers qui décident d'accéder à mes données ?
  4. Y a-t-il une longue distance entre les serveurs VPN et le serveur vers lequel je veux aller ? C'est un point important, car ici la vitesse de votre travail sur le réseau est décidée. D'autres facteurs qui affectent la vitesse de connexion incluent la capacité du serveur lui-même, la bande passante et le nombre de personnes accédant au serveur en même temps.
  5. Combien de serveurs le service possède-t-il, où sont-ils situés ? Si vous devez visiter différents sites situés sur des serveurs de différents pays, vous devez trouver un service VPN avec un grand nombre d'emplacements de serveurs et de serveurs disponibles - cela augmentera considérablement vos chances de réussite de la connexion.
  6. Combien d'appareils puis-je utiliser en même temps ? Les services VPN prennent en charge presque tous les types d'ordinateurs, y compris les ordinateurs de bureau, les ordinateurs portables, les ordinateurs portables, les smartphones et les tablettes. Certains services vous permettront de connecter un seul appareil à leurs serveurs à la fois, tandis que d'autres vous permettront de connecter plusieurs appareils à la fois.
  7. Dans quelle mesure le support utilisateur de ce service fonctionne-t-il ? Après avoir lu

Chaque année, les communications électroniques s'améliorent et les échanges d'informations sont de plus en plus exigeants en termes de rapidité, de sécurité et de qualité du traitement des données.

Et ici, nous allons examiner de plus près une connexion vpn : qu'est-ce que c'est, à quoi sert un tunnel vpn et comment utiliser une connexion vpn.

Ce matériel est une sorte de mot d'introduction à une série d'articles où nous vous expliquerons comment créer un vpn sur différents systèmes d'exploitation.

connexion vpn qu'est-ce que c'est?

Ainsi, un réseau privé virtuel vpn est une technologie qui fournit une connexion sécurisée (fermée à l'accès externe) d'un réseau logique sur un réseau privé ou public en présence d'Internet haut débit.

Tel connexion réseau ordinateurs (géographiquement éloignés les uns des autres à une distance considérable) utilise une connexion point à point (en d'autres termes, "ordinateur à ordinateur").

Scientifiquement, cette méthode de connexion s'appelle un tunnel vpn (ou protocole de tunnel). Vous pouvez vous connecter à un tel tunnel si vous disposez d'un ordinateur avec n'importe quel système d'exploitation doté d'un client VPN intégré capable de «transférer» des ports virtuels à l'aide du protocole TCP / IP vers un autre réseau.

A quoi sert le vpn ?

Le principal avantage du vpn est que les négociateurs ont besoin d'une plate-forme de connectivité qui non seulement évolue rapidement, mais qui assure également (principalement) la confidentialité des données, l'intégrité des données et l'authentification.

Le diagramme montre clairement l'utilisation des réseaux vpn.

Au préalable, les règles de connexion sur un canal sécurisé doivent être écrites sur le serveur et le routeur.

comment fonctionne vpn

Lorsqu'une connexion VPN se produit, des informations sur l'adresse IP du serveur VPN et la route distante sont transmises dans l'en-tête du message.

Les données encapsulées passant sur un réseau public ou public ne peuvent pas être interceptées car toutes les informations sont cryptées.

L'étape de cryptage VPN est mise en œuvre du côté de l'expéditeur et les données du destinataire sont décryptées par l'en-tête du message (s'il existe une clé de cryptage commune).

Une fois le message correctement déchiffré, une connexion vpn est établie entre les deux réseaux, ce qui vous permet également de travailler dans un réseau public (par exemple, échanger des données avec un client 93.88.190.5).

Concernant la sécurité des informations, alors Internet est un réseau extrêmement non sécurisé, et un réseau VPN avec les protocoles OpenVPN, L2TP / IPSec, PPTP, PPPoE est complètement sécurisé et en toute sécurité transmission de données.

A quoi sert un canal vpn ?

le tunnel VPN est utilisé :

Au sein du réseau corporatif;

Pour unir les bureaux distants, ainsi que les petites succursales ;

Servir la téléphonie numérique avec une large gamme de services de télécommunication ;

Pour accéder à des ressources informatiques externes ;

Construire et implémenter la visioconférence.

Pourquoi avez-vous besoin d'un vpn ?

une connexion vpn est requise pour :

Travail anonyme sur Internet;

Téléchargements d'applications, dans le cas où l'adresse IP est située dans une autre zone régionale du pays ;

Travail sécuritaire dans un environnement corporatif utilisant les communications;

Simplicité et commodité de configuration de la connexion ;

Fournir une connexion haut débit sans interruption ;

Création d'un canal sécurisé sans attaques de pirates.

Comment utiliser vpn?

Les exemples de fonctionnement de vpn sont infinis. Ainsi, sur n'importe quel ordinateur du réseau d'entreprise, lors de l'installation d'un connexions vpn vous pouvez utiliser le courrier pour vérifier les messages, publier des documents de n'importe où dans le pays ou télécharger des fichiers à partir de réseaux torrent.

Vpn : qu'y a-t-il dans le téléphone ?

L'accès via VPN sur votre téléphone (iPhone ou tout autre appareil Android) vous permet de rester anonyme lorsque vous utilisez Internet dans des lieux publics, ainsi que d'empêcher l'interception du trafic et le piratage de l'appareil.

Un client VPN installé sur n'importe quel système d'exploitation vous permet de contourner de nombreux paramètres et règles du fournisseur (s'il a défini des restrictions).

Quel VPN choisir pour le téléphone ?

Les mobiles et smartphones Android peuvent utiliser les applications du marché Google Play :

  • - vpnRoot, droidVPN,
  • - navigateur tor pour surfer sur les réseaux, alias orbot
  • - InBrowser, orfox (firefox+tor),
  • - Client VPN gratuit SuperVPN
  • - Ouvrez la connexion VPN
  • - Tunnel ours VPN
  • - VPN Hideman

La plupart de ces programmes servent à la commodité de la configuration "à chaud" du système, au placement des raccourcis de lancement, surf anonyme Internet, sélectionnez le type de cryptage de connexion.

Mais la tâche principale de l'utilisation d'un VPN sur votre téléphone est de vérifier courrier d'entreprise, créer des vidéoconférences avec plusieurs participants, ainsi que tenir des réunions en dehors de l'organisation (par exemple, lorsqu'un employé est en voyage d'affaires).

Qu'est-ce qu'un vpn sur iphone ?

Considérez quel vpn choisir et comment le connecter à un iPhone plus en détail.

Selon le type de réseau supporté, lors du premier démarrage de la configuration VPN sur iphone, vous pouvez sélectionner les protocoles suivants : L2TP, PPTP et Cisco IPSec (en plus, vous pouvez « établir » une connexion vpn à l'aide d'applications tierces).

Tous ces protocoles prennent en charge les clés de cryptage, l'identification de l'utilisateur avec un mot de passe et la certification.

Parmi caractéristiques supplémentaires lors de la configuration d'un profil VPN sur un iPhone, vous pouvez noter : la sécurité RSA, le niveau de cryptage et les règles d'autorisation pour se connecter au serveur.

Pour téléphone iphoneà partir de l'appstore, vous devez choisir :

  • - application gratuite Tunnelbear, avec lequel vous pouvez vous connecter à des serveurs VPN dans n'importe quel pays.
  • - OpenVPN connect est l'un des meilleurs clients VPN. Ici, pour exécuter l'application, vous devez d'abord importer des clés rsa via itunes sur votre téléphone.
  • - Cloak est une application shareware, car pendant un certain temps, le produit peut être "utilisé" gratuitement, mais pour utiliser le programme après l'expiration de la période de démonstration, vous devrez l'acheter.

Créer un VPN : choisir et configurer les équipements

Pour la communication d'entreprise dans les grandes organisations ou la consolidation de bureaux éloignés les uns des autres, ils utilisent un équipement matériel capable de prendre en charge une mise en réseau sécurisée et ininterrompue.

Pour mettre en œuvre les technologies vpn, les éléments suivants peuvent agir comme une passerelle réseau : les serveurs Unix, serveur Windows, routeur réseau et passerelle réseau sur lesquels le VPN est créé.

Le serveur ou l'appareil utilisé pour créer un réseau vpn d'entreprise ou un canal vpn entre des bureaux distants doit effectuer des tâches techniques complexes et fournir une gamme complète de services aux utilisateurs à la fois sur les postes de travail et sur les appareils mobiles.

Tout routeur ou routeur vpn doit fournir un fonctionnement réseau fiable sans « blocage ». Et la fonction vpn intégrée vous permet de modifier la configuration du réseau pour travailler à la maison, dans une organisation ou un bureau distant.

configuration vpn sur le routeur

Dans le cas général, la configuration du VPN sur le routeur s'effectue à l'aide de l'interface Web du routeur. Sur les appareils "classiques" pour organiser le vpn, vous devez vous rendre dans la section "paramètres" ou "paramètres réseau", où vous sélectionnez la section VPN, spécifiez le type de protocole, entrez vos paramètres d'adresse de sous-réseau, les masques et spécifiez la plage d'ip adresses pour les utilisateurs.

De plus, pour sécuriser la connexion, vous devrez spécifier des algorithmes de codage, des méthodes d'authentification, générer des clés de négociation et spécifier des serveurs DNS WINS. Dans les paramètres "Gateway", vous devez spécifier l'adresse IP de la passerelle (votre adresse IP) et remplir les données sur tous les adaptateurs réseau.

S'il y a plusieurs routeurs dans le réseau, il est nécessaire de renseigner la table de routage vpn pour tous les appareils du tunnel VPN.

Voici une liste des équipements matériels utilisés dans la construction de réseaux VPN :

Routeurs Dlink : DIR-320, DIR-620, DSR-1000 avec un nouveau firmware ou Routeur D-Link DI808HV.

Routeurs Cisco PIX 501, Cisco 871-SEC-K9

Routeur Linksys Rv082 prenant en charge environ 50 tunnels VPN

Routeur Netgear DG834G et modèles de routeur FVS318G, FVS318N, FVS336G, SRX5308

Routeur Mikrotik avec fonction OpenVPN. Exemple RouterBoard RB/2011L-IN Mikrotik

Equipement VPN RVPN S-Terra ou VPN Gate

Routeurs ASUS RT-N66U, RT-N16 et RT N-10

Routeurs ZyXel ZyWALL 5, ZyWALL P1, ZyWALL USG

Récemment, le monde des télécommunications a connu un intérêt accru pour les réseaux privés virtuels (Virtual Private Network - VPN). Cela est dû à la nécessité de réduire le coût de maintenance des réseaux d'entreprise en raison d'une connexion moins chère des bureaux distants et des utilisateurs distants via Internet. En effet, lorsque l'on compare le coût des services de connexion de plusieurs réseaux sur Internet, par exemple avec les réseaux Frame Relay, on peut remarquer une différence de coût significative. Cependant, il convient de noter que lorsque les réseaux sont connectés via Internet, la question de la sécurité de la transmission des données se pose immédiatement, il est donc devenu nécessaire de créer des mécanismes pour assurer la confidentialité et l'intégrité des informations transmises. Les réseaux construits sur la base de tels mécanismes sont appelés VPN.

De plus, très souvent, une personne moderne, développant son entreprise, doit beaucoup voyager. Il peut s'agir de voyages dans des coins reculés de notre pays ou dans des pays étrangers. Il n'est pas rare que des personnes aient besoin d'accéder à leurs informations stockées sur leur ordinateur personnel ou professionnel. Ce problème peut être résolu en organisant un accès à distance à l'aide d'un modem et d'une ligne. L'utilisation d'une ligne téléphonique a ses propres caractéristiques. Les inconvénients de cette solution sont qu'un appel depuis un autre pays coûte très cher. Il existe une autre solution appelée VPN. L'avantage de la technologie VPN est qu'une organisation accès à distance pas fait à travers ligne téléphonique, mais via Internet, qui est beaucoup moins cher et meilleur. À mon avis, la technologie. Le VPN a la perspective d'être largement adopté dans le monde entier.

1. Le concept et la classification des réseaux VPN, leur construction

1.1 Qu'est-ce qu'un VPN

VPN(Eng. Virtual Private Network - réseau privé virtuel) - un réseau logique créé au-dessus d'un autre réseau, tel qu'Internet. Malgré le fait que les communications s'effectuent sur des réseaux publics utilisant des protocoles non sécurisés, le cryptage crée des canaux d'échange d'informations fermés aux étrangers. Le VPN vous permet de combiner, par exemple, plusieurs bureaux d'une organisation en un seul réseau en utilisant des canaux de communication incontrôlés entre eux.

À la base, un VPN possède de nombreuses propriétés d'une ligne louée, mais il est déployé au sein d'un réseau public, tel que . Avec la technique de tunnellisation, les paquets de données sont transmis via réseau public comme une connexion point à point normale. Entre chaque paire « émetteur-récepteur de données », une sorte de tunnel est établi - une connexion logique sécurisée qui permet d'encapsuler les données d'un protocole dans les paquets d'un autre. Les principaux composants du tunnel sont :

  • initiateur;
  • réseau routé ;
  • commutateur de tunnel ;
  • une ou plusieurs terminaisons de tunnel.

En soi, le principe de fonctionnement d'un VPN ne contredit pas le principal technologies de réseau et protocoles. Par exemple, lors de l'établissement d'une connexion commutée, le client envoie un flux de paquets PPP standard au serveur. Dans le cas de l'organisation de lignes louées virtuelles entre réseaux locaux, leurs routeurs échangent également des paquets PPP. Cependant, un point fondamentalement nouveau est l'acheminement des paquets à travers un tunnel sécurisé organisé au sein du réseau public.

Le tunneling permet d'organiser la transmission des paquets d'un protocole dans un environnement logique qui utilise un protocole différent. En conséquence, il devient possible de résoudre les problèmes d'interaction entre plusieurs réseaux hétérogènes, en commençant par la nécessité d'assurer l'intégrité et la confidentialité des données transmises et en terminant par le dépassement des incohérences dans les protocoles externes ou les schémas d'adressage.

L'infrastructure réseau existante d'une entreprise peut être provisionnée pour une utilisation VPN via un logiciel ou un matériel. L'organisation d'un réseau privé virtuel peut être comparée à la pose d'un câble à travers un réseau mondial. En règle générale, une connexion directe entre un utilisateur distant et un périphérique d'extrémité de tunnel est établie à l'aide du protocole PPP.

La méthode la plus courante pour créer des tunnels VPN consiste à encapsuler les protocoles réseau (IP, IPX, AppleTalk, etc.) dans PPP, puis à encapsuler les paquets générés dans un protocole de tunnellisation. Habituellement, ce dernier est IP ou (beaucoup moins souvent) ATM et Frame Relay. Cette approche est appelée tunnellisation de couche 2, car le «passager» est ici le protocole de couche 2.

Approche alternative - Encapsulation de paquets protocole réseau directement dans un protocole de tunneling (tel que VTP) est appelé tunnel de couche 3.

Quels que soient les protocoles utilisés ou les objectifs persécuté dans l'organisation du tunnel, la technique de base restepratiquement inchangé. En règle générale, un protocole est utilisé pour établir une connexion avec un hôte distant, et l'autre est utilisé pour encapsuler des données et des informations de service pour la transmission via un tunnel.

1.2 Classification des réseaux VPN

Les solutions VPN peuvent être classées selon plusieurs paramètres principaux :

1. Par type de support utilisé :

  • Réseaux VPN sécurisés. La variante la plus courante des réseaux privés privés. Avec son aide, il est possible de créer un sous-réseau fiable et sécurisé basé sur un réseau peu fiable, généralement Internet. Exemples de VPN sécurisés : IPSec, OpenVPN et PPTP.
  • Réseaux VPN de confiance. Ils sont utilisés dans les cas où le support de transmission peut être considéré comme fiable et il est seulement nécessaire de résoudre le problème de la création d'un sous-réseau virtuel au sein d'un réseau plus vaste. Les problèmes de sécurité deviennent inutiles. Des exemples de telles solutions VPN sont : MPLS et L2TP. Il est plus correct de dire que ces protocoles transfèrent la tâche de sécurité à d'autres, par exemple L2TP, en règle générale, est utilisé en tandem avec IPSec.

2. Selon le mode de mise en œuvre :

  • Réseaux VPN sous forme de logiciels et de matériel spéciaux. La mise en œuvre du réseau VPN est réalisée à l'aide d'un ensemble spécial de logiciels et de matériel. Cette implémentation offre des performances élevées et, en règle générale, un haut degré de sécurité.
  • Réseaux VPN comme solution logicielle. utiliser Ordinateur personnel avec un logiciel spécial qui fournit la fonctionnalité VPN.
  • Réseaux VPN avec une solution intégrée. La fonctionnalité VPN est assurée par un complexe qui résout également les problèmes de filtrage du trafic réseau, d'organisation d'un pare-feu et d'assurance de la qualité de service.

3. Sur rendez-vous :

  • VPN intranet. Ils sont utilisés pour combiner plusieurs succursales distribuées d'une organisation en un seul réseau sécurisé, échangeant des données via des canaux de communication ouverts.
  • VPN d'accès à distance. Utilisé pour créer un canal sécurisé entre un segment de réseau d'entreprise (bureau central ou succursale) et un utilisateur unique qui, tout en travaillant à domicile, se connecte aux ressources de l'entreprise avec ordinateur de famille ou, lors d'un voyage d'affaires, se connecte aux ressources de l'entreprise à l'aide d'un ordinateur portable.
  • VPN extranet. Utilisé pour les réseaux auxquels se connectent des utilisateurs "externes" (par exemple, des clients ou des clients). Le niveau de confiance en eux est bien inférieur à celui des employés de l'entreprise, il est donc nécessaire de prévoir des «frontières» de protection spéciales qui empêchent ou restreignent l'accès de ces derniers à des informations confidentielles particulièrement précieuses.

4. Par type de protocole :

  • Il existe des implémentations de réseaux privés virtuels sous TCP/IP, IPX et AppleTalk. Mais aujourd'hui, la tendance est à une transition générale vers le protocole TCP / IP, et la grande majorité des solutions VPN le supportent.

5. Par niveau de protocole réseau :

  • Par niveau de protocole réseau sur la base d'une comparaison avec les niveaux de référence modèle de réseau ISO/OSI.

1.3. Construire un VPN

Exister diverses options construire un VPN. Lors du choix d'une solution, vous devez tenir compte des facteurs de performance des constructeurs de VPN. Par exemple, si un routeur fonctionne déjà à sa limite de capacité, alors l'ajout de tunnels VPN et l'application du chiffrement/déchiffrement des informations peuvent empêcher l'ensemble du réseau de fonctionner du fait que ce routeur ne pourra pas faire face à un trafic simple, non pour mentionner VPN. L'expérience montre qu'il est préférable d'utiliser du matériel spécialisé pour créer un VPN, mais s'il y a une limitation des fonds, vous pouvez alors faire attention à une solution purement logicielle. Envisagez quelques options pour créer un VPN.

  • VPN basé sur un pare-feu. La plupart des fabricants de pare-feu prennent en charge le tunneling et le cryptage des données. Tous produits similaires reposent sur le fait que le trafic traversant le pare-feu est crypté. Un module de chiffrement est ajouté au logiciel pare-feu lui-même. L'inconvénient de cette méthode est la dépendance des performances du matériel sur lequel le pare-feu s'exécute. Lorsque vous utilisez des pare-feu basés sur PC, gardez à l'esprit qu'une telle solution ne peut être utilisée que pour de petits réseaux avec une petite quantité d'informations transmises.
  • VPN basé sur un routeur. Une autre façon de créer un VPN consiste à utiliser des routeurs pour créer des canaux sécurisés. Comme toutes les informations provenant du réseau local transitent par le routeur, il est conseillé d'affecter également des tâches de chiffrement à ce routeur.Un exemple d'équipement pour la construction de VPN sur des routeurs est l'équipement de Cisco Systems. À partir de la version 11.3 du logiciel IOS, les routeurs Cisco prennent en charge les protocoles L2TP et IPSec. Outre le simple chiffrement du trafic en transit, Cisco prend en charge d'autres fonctionnalités VPN telles que l'authentification à l'établissement du tunnel et l'échange de clés.Un module de chiffrement ESA en option peut être utilisé pour améliorer les performances du routeur. En outre, Cisco System a lancé une appliance VPN dédiée appelée Cisco 1720 VPN Access Router pour une installation dans les petites et moyennes entreprises et les grandes succursales.
  • VPN basé sur logiciel. La prochaine approche pour construire un VPN est purement Solutions logicielles. Lors de la mise en place d'une telle solution, un spécialiste logiciel, qui s'exécute sur un ordinateur dédié et agit dans la plupart des cas comme un serveur proxy. L'ordinateur exécutant ce logiciel peut se trouver derrière un pare-feu.
  • Système d'exploitation réseau basé sur VPN.Nous considérerons des solutions basées sur le système d'exploitation du réseau en utilisant l'exemple du système d'exploitation Windows de Microsoft. Pour créer un VPN, Microsoft utilise le protocole PPTP, qui est intégré au système Windows. Cette solution est très attrayante pour les organisations utilisant Windows comme système d'exploitation d'entreprise. Il est à noter que le coût d'une telle solution est bien inférieur au coût des autres solutions. Le VPN basé sur Windows utilise une base d'utilisateurs stockée sur le contrôleur de domaine principal (PDC). Lors de la connexion à un serveur PPTP, l'utilisateur est authentifié à l'aide des protocoles PAP, CHAP ou MS-CHAP. Les paquets transmis sont encapsulés dans des paquets GRE/PPTP. Pour chiffrer les paquets, un protocole non standard de Microsoft Point-to-Point Encryption est utilisé avec une clé de 40 ou 128 bits obtenue au moment de l'établissement de la connexion. Les inconvénients de ce système sont le manque de contrôles d'intégrité des données et l'impossibilité de changer les clés pendant la connexion. Les aspects positifs sont la facilité d'intégration avec Windows et le faible coût.
  • VPN matériel. Possibilité de créer un VPN sur dispositifs spéciaux peut être utilisé dans des réseaux nécessitant de hautes performances. Un exemple d'une telle solution est le produit IPro-VPN de Radguard. Ce produit utilise un cryptage matériel des informations transmises, capable de transmettre un flux de 100 Mbps. IPro-VPN prend en charge le protocole IPSec et le mécanisme de gestion des clés ISAKMP/Oakley. Entre autres, cet appareil prend en charge la traduction d'adresses réseau et peut être complété par une carte spéciale qui ajoute des fonctions de pare-feu

2. Protocoles des réseaux VPN

Les réseaux VPN sont construits à l'aide de protocoles de tunnellisation de données sur le réseau de communication Internet public, les protocoles de tunnellisation cryptant les données et les transmettant de bout en bout entre les utilisateurs. En règle générale, aujourd'hui pour la construction Réseaux VPN protocoles des niveaux suivants sont utilisés :

  • Couche de lien
  • couche réseau
  • couche transporteuse.

2.1 Couche de liaison

Au niveau de la couche liaison de données, les protocoles de tunnellisation de données L2TP et PPTP peuvent être utilisés, qui utilisent l'autorisation et l'authentification.

PPTP.

Actuellement, le protocole VPN le plus courant est le protocole de tunnellisation point à point - PPTP. Il a été développé par 3Com et Microsoft pour fournir un accès à distance sécurisé aux réseaux d'entreprise via Internet. PPTP utilise les normes TCP/IP ouvertes existantes et s'appuie fortement sur l'ancien protocole PPP point à point. En pratique, PPP reste le protocole de communication d'une session de connexion PPP. PPTP crée un tunnel à travers le réseau vers le serveur NT du destinataire et y envoie les paquets PPP de l'utilisateur distant. Le serveur et le poste de travail utilisent un réseau privé virtuel et ne se soucient pas de sa sécurité ou de son accessibilité réseau mondial entre eux. La fin d'une session de connexion initiée par le serveur, contrairement aux serveurs d'accès à distance spécialisés, permet aux administrateurs du réseau local de ne pas laisser les utilisateurs distants quitter le système Sécurité Windows serveur.

Bien que la portée du protocole PPTP ne s'étende qu'aux appareils fonctionnant sous Contrôle Windows, il donne aux entreprises la possibilité d'interagir avec les infrastructures réseau existantes sans compromettre leur propre sécurité. Ainsi, un utilisateur distant peut se connecter à Internet en utilisant un FAI local via une ligne téléphonique analogique ou un canal RNIS et établir une connexion avec le serveur NT. Dans le même temps, l'entreprise n'a pas à dépenser des sommes importantes pour l'organisation et la maintenance d'un pool de modems qui fournit des services d'accès à distance.

Le travail du RRTR est discuté ensuite. PPTP encapsule les paquets IP pour les transmettre sur un réseau IP. Les clients PPTP utilisent le port de destination pour créer une connexion de contrôle de tunnel. Ce processus se déroule sur couche de transport Modèles OSI. Une fois le tunnel créé, l'ordinateur client et le serveur commencent à échanger des paquets de service. En plus de la connexion de contrôle PPTP qui maintient le lien actif, une connexion est créée pour transférer le tunnel de données. Les données sont encapsulées avant d'être envoyées via le tunnel d'une manière légèrement différente de celle d'une transmission normale. L'encapsulation des données avant de les envoyer au tunnel implique deux étapes :

  1. Tout d'abord, la partie informations PPP est créée. Les données circulent de haut en bas, de la couche application OSI à la couche liaison.
  2. Les données reçues sont ensuite envoyées vers le modèle OSI et encapsulées par des protocoles de couche supérieure.

Ainsi, lors du second passage, les données parviennent à la couche transport. Cependant, l'information ne peut pas être envoyée à sa destination, car la couche liaison OSI en est responsable. Par conséquent, PPTP crypte le champ de charge utile du paquet et prend en charge les fonctions de deuxième couche normalement associées à PPP, c'est-à-dire ajoute un en-tête PPP et se termine à un paquet PPTP. Ceci termine la création du cadre de la couche de liaison.

Ensuite, PPTP encapsule la trame PPP dans un paquet GRE (Generic Routing Encapsulation) qui appartient à la couche réseau. GRE encapsule des protocoles de couche réseau tels que IPX, AppleTalk, DECnet pour leur permettre d'être transportés sur des réseaux IP. Cependant, GRE n'a pas la capacité d'établir des sessions et d'assurer la protection des données contre les intrus. Cela utilise la capacité de PPTP à créer une connexion de contrôle de tunnel. L'utilisation de GRE comme méthode d'encapsulation limite la portée de PPTP aux seuls réseaux IP.

Une fois que la trame PPP a été encapsulée dans une trame avec un en-tête GRE, elle est encapsulée dans une trame avec un en-tête IP. L'en-tête IP contient les adresses de l'expéditeur et du destinataire du paquet. Enfin, PPTP ajoute un en-tête et une fin PPP.

Le système émetteur envoie des données via le tunnel. Le système récepteur supprime tous les en-têtes de service, ne laissant que les données PPP.

L2TP

Dans un avenir proche, une augmentation du nombre de VPN déployés basés sur le nouveau protocole de tunnellisation de couche 2 - L2TP est attendue.

L2TP est apparu suite à la fusion des protocoles PPTP et L2F (Layer 2 Forwarding). PPTP permet aux paquets PPP d'être transmis via le tunnel, ainsi qu'aux paquets SLIP et PPP L2F. Pour éviter la confusion et les problèmes d'interopérabilité des systèmes sur le marché des télécommunications, l'IETF (Internet Engineering Task Force) a recommandé à Cisco Systems de combiner PPTP et L2F. Au dire de tous, le protocole L2TP a intégré les meilleures fonctionnalités de PPTP et L2F. Le principal avantage de L2TP est que ce protocole vous permet de créer un tunnel non seulement dans les réseaux IP, mais également dans des réseaux tels que ATM, X.25 et Frame Relay. Malheureusement, l'implémentation Windows 2000 de L2TP ne prend en charge qu'IP.

L2TP utilise UDP comme moyen de transport et utilise le même format de message pour la gestion du tunnel et le transfert de données. L'implémentation de L2TP par Microsoft utilise des paquets UDP contenant des paquets PPP chiffrés comme messages de contrôle. La fiabilité de la livraison est garantie par le contrôle de la séquence des paquets.

La fonctionnalité de PPTP et L2TP est différente. L2TP peut être utilisé non seulement dans les réseaux IP, mais les messages de service pour créer un tunnel et envoyer des données à travers celui-ci utilisent le même format et les mêmes protocoles. PPTP ne peut être utilisé que sur des réseaux IP et nécessite une connexion TCP distincte pour créer et utiliser le tunnel. L2TP sur IPSec offre plus de couches de sécurité que PPTP et peut garantir une sécurité proche de 100 % des données critiques de l'entreprise. Les fonctionnalités de L2TP en font un protocole très prometteur pour construire réseaux virtuels.

Les protocoles L2TP et PPTP diffèrent des protocoles de tunnellisation de couche 3 de plusieurs manières :

  1. Donner aux entreprises la possibilité de choisir comment les utilisateurs s'authentifient et vérifient leurs informations d'identification - sur leur propre "territoire" ou auprès d'un fournisseur de services Internet. En traitant les paquets PPP tunnelés, les serveurs du réseau d'entreprise obtiennent toutes les informations dont ils ont besoin pour identifier les utilisateurs.
  2. Prise en charge de la commutation de tunnel - terminaison d'un tunnel et initiation d'un autre vers l'un des nombreux terminateurs potentiels. La commutation de tunnels permet, pour ainsi dire, d'étendre la connexion PPP au point de terminaison requis.
  3. Permettre aux administrateurs système du réseau d'entreprise de mettre en œuvre des stratégies d'attribution de droits d'accès aux utilisateurs directement sur le pare-feu et les serveurs internes. Étant donné que les terminateurs de tunnel reçoivent des paquets PPP contenant des informations utilisateur, ils peuvent appliquer des politiques de sécurité définies par l'administrateur au trafic utilisateur individuel. (Le tunneling de couche 3 ne permet pas de faire la distinction entre les paquets provenant du fournisseur, des filtres de politique de sécurité doivent donc être appliqués aux postes de travail finaux et aux périphériques réseau.) De plus, si un commutateur de tunnel est utilisé, il devient possible d'organiser un " suite » du tunnel le deuxième niveau pour la traduction directe du trafic des particuliersutilisateurs vers les serveurs internes correspondants. Ces serveurs peuvent être chargés d'un filtrage de paquets supplémentaire.

MPLS

Toujours au niveau de la couche liaison, la technologie MPLS peut être utilisée pour organiser les tunnels ( De l'anglais Multiprotocol Label Switching - commutation d'étiquettes multiprotocole - un mécanisme de transfert de données qui émule diverses propriétés des réseaux à commutation de circuits sur des réseaux à commutation de paquets). MPLS fonctionne au niveau d'une couche qui pourrait être placée entre la couche liaison de données et la troisième couche réseau du modèle OSI et est donc communément appelée protocole de couche liaison réseau. Il a été conçu pour fournir un service de données polyvalent aux clients des réseaux à commutation de circuits et à commutation de paquets. Avec MPLS, vous pouvez transporter une grande variété de trafics, tels que des paquets IP, des trames ATM, SONET et Ethernet.

Les solutions VPN au niveau de la liaison ont une portée plutôt limitée, généralement dans le domaine du fournisseur.

2.2 Couche réseau

Couche réseau (couche IP). Le protocole IPSec est utilisé, qui met en œuvre le cryptage et la confidentialité des données, ainsi que l'authentification des abonnés. L'utilisation du protocole IPSec vous permet de mettre en place un accès complet équivalent à une connexion physique à un réseau d'entreprise. Pour établir un VPN, chaque participant doit configurer certains paramètres IPSec, c'est-à-dire chaque client doit disposer d'un logiciel qui implémente IPSec.

IPsec

Naturellement, aucune entreprise ne voudrait transférer ouvertement Internet financier ou autre information confidentielle. Les canaux VPN sont protégés par de puissants algorithmes de cryptage intégrés dans les normes de protocole de sécurité IPsec. IPSec ou Internet Protocol Security - une norme choisie par la communauté internationale, l'IETF - Internet Engineering Task Force, crée la base de sécurité pour le protocole Internet (le protocole IP / IPSec fournit une protection au niveau du réseau et nécessite la prise en charge de la norme IPSec uniquement à partir de les appareils communiquant entre eux sur les deux autres appareils intermédiaires fournissent simplement un trafic de paquets IP.

La méthode d'interaction entre les personnes utilisant la technologie IPSec est généralement définie par le terme "association sécurisée" - Security Association (SA). Une association sécurisée fonctionne sur la base d'un accord conclu par les parties qui utilisent IPSec pour protéger les informations transmises les unes aux autres. Cet accord réglemente plusieurs paramètres : adresses IP de l'expéditeur et du destinataire, algorithme cryptographique, ordre d'échange des clés, tailles des clés, durée de vie des clés, algorithme d'authentification.

IPSec est un ensemble consensuel de normes ouvertes dont le cœur peut être facilement étendu avec de nouvelles fonctionnalités et de nouveaux protocoles. Le cœur d'IPSec se compose de trois protocoles :

· UN ou Authentication Header - en-tête d'authentification - garantit l'intégrité et l'authenticité des données. L'objectif principal du protocole AH est de permettre au côté récepteur de s'assurer que :

  • le paquet a été envoyé par une partie avec laquelle une association sécurisée a été établie ;
  • le contenu du paquet n'a pas été déformé lors de sa transmission sur le réseau ;
  • le colis n'est pas un doublon d'un colis déjà reçu.

Les deux premières fonctions sont obligatoires pour le protocole AH, et la dernière est facultative lors de l'établissement d'une association. Pour exécuter ces fonctions, le protocole AH utilise un en-tête spécial. Sa structure est considérée comme suit :

  1. Le champ d'en-tête suivant indique le code du protocole de niveau supérieur, c'est-à-dire le protocole dont le message est placé dans le champ de données du paquet IP.
  2. Le champ de longueur de charge utile contient la longueur de l'en-tête AH.
  3. L'index des paramètres de sécurité (SPI) est utilisé pour associer un package à son association sécurisée prévue.
  4. Le champ Numéro de séquence (SN) indique le numéro de séquence du paquet et est utilisé pour se protéger contre l'usurpation (lorsqu'un tiers essaie de réutiliser des paquets sécurisés interceptés envoyés par un expéditeur véritablement authentifié).
  5. Le champ de données d'authentification, qui contient ce que l'on appelle la valeur de contrôle d'intégrité (ICV), est utilisé pour authentifier et vérifier l'intégrité du paquet. Cette valeur, également appelée condensé, est calculée à l'aide de l'une des deux fonctions MD5 ou SAH-1 irréversibles par le calcul requises par le protocole AH, mais toute autre fonction peut être utilisée.

· ESP ou Encapsulating Security Payload- encapsulation des données cryptées - crypte les données transmises, assurant la confidentialité, peut également maintenir l'authentification et l'intégrité des données ;

Le protocole ESP résout deux groupes de problèmes.

  1. Le premier comprend des tâches similaires à celles du protocole AH - il s'agit de la fourniture de l'authentification et de l'intégrité des données sur la base du condensé,
  2. Au second - les données transmises en les chiffrant contre une visualisation non autorisée.

L'en-tête est divisé en deux parties séparées par un champ de données.

  1. La première partie, appelée l'en-tête ESP lui-même, est formée de deux champs (SPI et SN), dont la fonction est similaire aux champs du même nom dans le protocole AH, et est placée avant le champ de données.
  2. Les champs de service restants du protocole ESP, appelés remorque ESP, sont situés à la fin du paquet.

Les deux champs de la fin - l'en-tête suivant et les données d'authentification - sont similaires aux champs de l'en-tête AH. Le champ Données d'authentification est omis si une décision a été prise de ne pas utiliser les capacités d'intégrité du protocole ESP lors de l'établissement d'une association sécurisée. En plus de ces champs, la bande-annonce contient deux champs supplémentaires - remplissage et longueur de remplissage.

Les protocoles AH et ESP peuvent protéger les données selon deux modes :

  1. dans le transport - la transmission est effectuée avec les en-têtes IP d'origine ;
  2. dans un tunnel - le paquet d'origine est placé dans un nouveau paquet IP et la transmission est effectuée avec de nouveaux en-têtes.

L'utilisation de l'un ou l'autre mode dépend des exigences de protection des données, ainsi que du rôle joué dans le réseau par le nœud qui termine le canal sécurisé. Ainsi, un nœud peut être un hôte (nœud final) ou une passerelle (nœud intermédiaire).

En conséquence, il existe trois schémas d'utilisation du protocole IPSec :

  1. hôte hôte ;
  2. passerelle-passerelle ;
  3. passerelle hôte.

Les capacités des protocoles AH et ESP se chevauchent partiellement : le protocole AH est uniquement chargé d'assurer l'intégrité et l'authentification des données, le protocole ESP peut chiffrer les données et, en plus, remplir les fonctions du protocole AH (sous une forme tronquée) . ESP peut prendre en charge les fonctions de chiffrement et d'authentification/d'intégrité dans n'importe quelle combinaison, c'est-à-dire soit l'ensemble du groupe de fonctions, soit uniquement l'authentification/l'intégrité, soit uniquement le chiffrement.

· IKE ou Internet Key Exchange - échange de clés Internet - résout la tâche auxiliaire consistant à fournir automatiquement aux terminaux de canaux sécurisés les clés secrètes nécessaires au fonctionnement des protocoles d'authentification et de cryptage des données.

2.3 Couche transport

La couche de transport utilise le protocole SSL/TLS ou Secure Socket Layer/Transport Layer Security, qui implémente le cryptage et l'authentification entre les couches de transport du récepteur et de l'émetteur. SSL/TLS peut être utilisé pour sécuriser le trafic TCP, il ne peut pas être utilisé pour sécuriser le trafic UDP. Il n'est pas nécessaire d'implémenter un logiciel spécial pour que le VPN SSL/TLS fonctionne, car chaque navigateur et client de messagerieéquipés de ces protocoles. Du fait que SSL/TLS est implémenté au niveau de la couche de transport, une connexion sécurisée est établie de bout en bout.

Le protocole TLS est basé sur la version 3.0 du protocole SSL de Netscape et se compose de deux parties : le protocole d'enregistrement TLS et le protocole de prise de contact TLS. La différence entre SSL 3.0 et TLS 1.0 est mineure.

SSL/TLS comprend trois phases principales :

  1. Dialogue entre les parties ayant pour objet le choix d'un algorithme de chiffrement ;
  2. Échange de clés basé sur des cryptosystèmes à clé publique ou une authentification basée sur des certificats ;
  3. Transfert de données chiffrées à l'aide d'algorithmes de chiffrement symétriques.

2.4 Implémentation VPN : IPSec ou SSL/TLS ?

Souvent, les responsables des services informatiques sont confrontés à la question : lequel des protocoles choisir pour construire un réseau VPN d'entreprise ? La réponse n'est pas évidente, car chaque approche a ses avantages et ses inconvénients. Nous essaierons de mener et d'identifier quand il est nécessaire d'utiliser IPSec, et quand SSL/TLS. Comme le montre l'analyse des caractéristiques de ces protocoles, ils ne sont pas interchangeables et peuvent fonctionner à la fois séparément et en parallèle, définissant caractéristiques fonctionnelles chacun des VPN mis en œuvre.

Le choix du protocole de construction d'un réseau VPN d'entreprise peut s'effectuer selon les critères suivants :

· Type d'accès requis pour les utilisateurs VPN.

  1. Connexion permanente entièrement fonctionnelle au réseau de l'entreprise. Le choix recommandé est IPSec.
  2. Connexion temporaire, par exemple, utilisateur mobile ou un utilisateur utilisant un ordinateur public pour accéder à certains services, tels que e-mail ou base de données. Le choix recommandé est le protocole SSL/TLS, qui vous permet d'organiser un VPN pour chaque service individuel.

· Si l'utilisateur est un employé de l'entreprise.

  1. Si l'utilisateur est un employé de l'entreprise, l'appareil qu'il utilise pour accéder au réseau d'entreprise via le VPN IPSec peut être configuré d'une manière spécifique.
  2. Si l'utilisateur n'est pas un employé de l'entreprise dont le réseau d'entreprise est accédé, il est recommandé d'utiliser SSL/TLS. Cela limitera l'accès des invités à certains services uniquement.

· Quel est le niveau de sécurité du réseau d'entreprise.

  1. Haut. Le choix recommandé est IPSec. En effet, le niveau de sécurité offert par IPSec est bien supérieur au niveau de sécurité offert par le protocole SSL/TLS du fait de l'utilisation d'un logiciel paramétrable côté utilisateur et d'une passerelle de sécurité côté réseau d'entreprise.
  2. Moyenne. Le choix recommandé est le protocole SSL/TLS permettant l'accès depuis n'importe quel terminal.

· Le niveau de sécurité des données transmises par l'utilisateur.

  1. Élevé, par exemple, la gestion de l'entreprise. Le choix recommandé est IPSec.
  2. Médium, par exemple, partenaire. Le choix recommandé est le protocole SSL/TLS.

Selon le service - de moyen à élevé. Le choix recommandé est une combinaison de protocoles IPSec (pour les services nécessitant haut niveau sécurité) et SSL/TLS (pour les services nécessitant niveau moyen sécurité).

· Ce qui est plus important, le déploiement rapide du VPN ou l'évolutivité future de la solution.

  1. Déployez rapidement un réseau VPN à moindre coût. Le choix recommandé est le protocole SSL/TLS. Dans ce cas, il n'est pas nécessaire d'implémenter un logiciel spécial du côté de l'utilisateur, comme dans le cas d'IPSec.
  2. Évolutivité du réseau VPN - ajout de l'accès à divers services. Le choix recommandé est le protocole IPSec permettant l'accès à tous les services et ressources du réseau de l'entreprise.
  3. Déploiement rapide et évolutivité. Le choix recommandé est une combinaison d'IPSec et de SSL/TLS : utilisez SSL/TLS dans la première phase pour accéder aux services requis, suivi de la mise en œuvre d'IPSec.

3. Méthodes de mise en œuvre des réseaux VPN

Un réseau privé virtuel repose sur trois méthodes de mise en œuvre :

· Creusement de tunnels ;

· Chiffrement;

· Authentification.

3.1 Tunnelisation

Le tunneling assure le transfert de données entre deux points - les extrémités du tunnel - de telle manière que toute l'infrastructure réseau située entre eux est masquée pour la source et la destination des données.

Le support de transport du tunnel, tel un ferry, récupère les paquets du protocole réseau utilisé à l'entrée du tunnel et les restitue tels quels à la sortie. La construction d'un tunnel suffit à connecter deux nœuds de réseau de sorte que, du point de vue du logiciel exécuté sur eux, ils semblent être connectés au même réseau (local). Cependant, il ne faut pas oublier qu'en fait le «ferry» avec des données passe par de nombreux nœuds intermédiaires (routeurs) d'un réseau public ouvert.

Cet état de fait pose deux problèmes. La première est que les informations transmises à travers le tunnel peuvent être interceptées par des intrus. S'il est confidentiel (numéros de carte bancaire, états financiers, informations personnelles), alors la menace de sa compromission est bien réelle, ce qui est désagréable en soi. Pire, les attaquants ont la possibilité de modifier les données transmises via le tunnel afin que le destinataire ne puisse pas vérifier leur authenticité. Les conséquences peuvent être des plus déplorables. Compte tenu de ce qui précède, nous arrivons à la conclusion que le tunnel dans sa forme pure ne convient qu'à certains types de réseau jeux d'ordinateur et ne peut prétendre à une demande plus sérieuse. Les deux problèmes sont résolus par des moyens modernes. protection cryptographique information. Pour empêcher l'entrée modifications non autorisées dans un paquet avec des données sur son chemin à travers le tunnel, la méthode de signature numérique(). L'essence du procédé est que chaque paquet transmis est fourni avec un bloc d'informations supplémentaire, qui est généré conformément à un algorithme cryptographique asymétrique et est unique pour le contenu du paquet et la clé secrète de l'EDS de l'expéditeur. Ce bloc d'informations constitue l'EDS du colis et permet d'effectuer l'authentification des données par le destinataire, qui connaît la clé publique de l'EDS de l'expéditeur. La protection des données transmises via le tunnel contre une visualisation non autorisée est obtenue en utilisant des algorithmes de cryptage puissants.

3.2 Authentification

La sécurité est la fonction principale d'un VPN. Toutes les données des ordinateurs clients passent par Internet vers le serveur VPN. Un tel serveur peut être situé à une grande distance de l'ordinateur client et les données acheminées vers le réseau de l'organisation passent par les équipements de nombreux fournisseurs. Comment s'assurer que les données n'ont pas été lues ou modifiées ? Pour cela, appliquez diverses méthodes authentification et cryptage.

PPTP peut utiliser n'importe lequel des protocoles utilisés par PPP pour authentifier les utilisateurs.

  • EAP ou protocole d'authentification extensible ;
  • MSCHAP ou Microsoft Challenge Handshake Authentication Protocol (versions 1 et 2) ;
  • protocole d'authentification CHAP ou Challenge Handshake ;
  • protocole d'authentification par mot de passe SPAP ou Shiva ;
  • PAP ou protocole d'authentification par mot de passe.

MSCHAP version 2 et Transport Layer Security (EAP-TLS) sont considérés comme les meilleurs car ils fournissent une authentification mutuelle, c'est-à-dire Le serveur VPN et le client s'identifient. Dans tous les autres protocoles, seul le serveur authentifie les clients.

Bien que PPTP offre un degré de sécurité suffisant, L2TP sur IPSec est encore plus fiable. L2TP sur IPSec fournit une authentification au niveau de l'utilisateur et de l'ordinateur, ainsi qu'une authentification et un cryptage des données.

L'authentification s'effectue soit par un test ouvert (mot de passe en clair), soit par un schéma requête/réponse (challenge/réponse). Avec le texte direct, tout est clair. Le client envoie le mot de passe au serveur. Le serveur compare cela à la référence et refuse l'accès ou dit "bienvenue". L'authentification ouverte est pratiquement inexistante.

Le schéma requête/réponse est beaucoup plus avancé. En général, ça ressemble à ça :

  • le client envoie une requête au serveur pour s'authentifier ;
  • le serveur renvoie une réponse aléatoire (challenge) ;
  • le client supprime un hachage de son mot de passe (un hachage est le résultat d'une fonction de hachage qui convertit un tableau de données d'entrée de longueur arbitraire en une chaîne de bits de sortie de longueur fixe), crypte la réponse avec celui-ci et l'envoie au serveur ;
  • le serveur fait de même en comparant le résultat avec la réponse du client ;
  • si la réponse chiffrée correspond, l'authentification est considérée comme réussie ;

Dans la première étape d'authentification des clients et serveurs VPN, L2TP sur IPSec utilise des certificats locaux obtenus auprès d'une autorité de certification. Le client et le serveur échangent des certificats et créent une connexion sécurisée ESP SA (association de sécurité). Une fois que L2TP (sur IPSec) a terminé le processus d'authentification de l'ordinateur, l'authentification au niveau de l'utilisateur est effectuée. N'importe quel protocole peut être utilisé pour l'authentification, même PAP, qui transmet le nom d'utilisateur et le mot de passe à formulaire ouvert. Ceci est assez sécurisé car L2TP sur IPSec crypte l'intégralité de la session. Cependant, l'authentification de l'utilisateur avec MSCHAP, qui utilise des clés de chiffrement différentes pour authentifier l'ordinateur et l'utilisateur, peut augmenter la sécurité.

3.3. Chiffrement

Le cryptage avec PPTP garantit que personne ne peut accéder aux données pendant leur envoi sur Internet. Deux méthodes de chiffrement sont actuellement prises en charge :

  • MPPE ou Microsoft Point-to-Point Encryption est uniquement compatible avec MSCHAP (versions 1 et 2) ;
  • EAP-TLS et est capable de choisir automatiquement la longueur de la clé de chiffrement lors de la négociation des paramètres entre le client et le serveur.

MPPE prend en charge les clés de 40, 56 ou 128 bits. Anciennes salles d'opération Systèmes Windows ne prend en charge que le chiffrement avec une longueur de clé de 40 bits, donc dans un environnement Windows mixte, choisissez la longueur de clé minimale.

PPTP modifie la valeur de la clé de chiffrement après chaque paquet reçu. Le protocole MMPE a été conçu pour les liaisons point à point où les paquets sont transmis séquentiellement et où il y a très peu de perte de données. Dans cette situation, la valeur de la clé du paquet suivant dépend des résultats du déchiffrement du paquet précédent. Lors de la création de réseaux virtuels sur des réseaux accès publique ces conditions ne peuvent pas être remplies, car les paquets de données arrivent souvent au destinataire dans le mauvais ordre dans lequel ils ont été envoyés. Par conséquent, PPTP utilise des numéros de séquence de paquets pour modifier la clé de cryptage. Cela permet au décryptage d'être effectué indépendamment des paquets reçus précédents.

Les deux protocoles sont implémentés dans Microsoft Windows, et en dehors (par exemple, dans BSD), les algorithmes de fonctionnement VPN peuvent différer considérablement.

Ainsi, le bundle « tunneling + authentification + cryptage » permet de transférer des données entre deux points à travers un réseau public, simulant le fonctionnement d'un réseau privé (local). En d'autres termes, les outils envisagés permettent de construire un réseau privé virtuel.

Un effet supplémentaire agréable d'une connexion VPN est la capacité (et même la nécessité) d'utiliser le système d'adressage adopté dans le réseau local.

La mise en œuvre d'un réseau privé virtuel en pratique est la suivante. En local réseau informatique Le serveur VPN est installé dans les bureaux de l'entreprise. L'utilisateur distant (ou routeur, si deux bureaux sont connectés) utilisant le logiciel client VPN initie la procédure de connexion avec le serveur. L'authentification de l'utilisateur se produit - la première phase de l'établissement d'une connexion VPN. Dans le cas de la confirmation de l'autorité, la deuxième phase commence - entre le client et le serveur, les détails pour assurer la sécurité de la connexion sont négociés. Après cela, une connexion VPN est organisée, qui assure l'échange d'informations entre le client et le serveur sous la forme lorsque chaque paquet de données passe par les procédures de cryptage/décryptage et de contrôle d'intégrité - authentification des données.

Le principal problème des réseaux VPN est le manque de normes établies pour l'authentification et l'échange d'informations cryptées. Ces normes sont encore en cours de développement et, par conséquent, les produits de différents fabricants ne peuvent pas établir de connexions VPN et échanger automatiquement des clés. Ce problème entraîne un ralentissement de la diffusion des VPN, car il est difficile d'obliger différentes entreprises à utiliser les produits d'un fabricant, et donc le processus de combinaison de réseaux d'entreprises partenaires dans des réseaux dits extranet est difficile.

Les avantages de la technologie VPN sont que l'organisation de l'accès à distance ne se fait pas via une ligne téléphonique, mais via Internet, ce qui est beaucoup moins cher et meilleur. L'inconvénient de la technologie VPN est que les outils de création de VPN ne sont pas des outils à part entière pour détecter et bloquer les attaques. Ils peuvent empêcher un certain nombre d'actions non autorisées, mais pas toutes les possibilités qui peuvent être utilisées pour pénétrer un réseau d'entreprise. Mais malgré tout cela, la technologie VPN a des perspectives de développement ultérieur.

À quoi peut-on s'attendre en termes de développement des technologies VPN à l'avenir ? Sans aucun doute, une norme unique pour la construction de tels réseaux sera développée et approuvée. Très probablement, la base de cette norme sera le protocole IPSec déjà éprouvé. Ensuite, les fabricants se concentreront sur l'amélioration des performances de leurs produits et sur la création de contrôles VPN pratiques. Très probablement, le développement d'outils de création de VPN ira dans le sens d'un VPN basé sur des routeurs, car cette décision combine des performances assez élevées, l'intégration VPN et le routage dans un seul appareil. Cependant, des solutions à faible coût pour les petites organisations seront également développées. En conclusion, il faut dire que, malgré le fait que la technologie VPN soit encore très jeune, elle a un bel avenir devant elle.

Laisse ton commentaire!

Le concept de réseaux virtuels privés, abrégé en VPN (de l'anglais, est apparu dans la technologie informatique relativement récemment. La création d'une connexion de ce type a permis de combiner des terminaux informatiques et des appareils mobiles dans des réseaux virtuels sans les câbles habituels, quel que soit le emplacement d'un terminal particulier Considérons maintenant la question du fonctionnement d'une connexion VPN et, en même temps, nous donnerons quelques recommandations pour la configuration de tels réseaux et des programmes clients associés.

Qu'est-ce qu'un VPN ?

Comme déjà compris, un VPN est un réseau privé virtuel auquel plusieurs appareils sont connectés. Vous ne devriez pas vous flatter - cela ne fonctionne généralement pas pour connecter deux ou trois douzaines de terminaux informatiques fonctionnant simultanément (comme cela peut être fait dans les "locales"). Cela a ses limites dans la mise en place d'un réseau ou même simplement dans la bande passante du routeur chargé d'attribuer les adresses IP et

Cependant, l'idée initialement incorporée dans la technologie de connexion n'est pas nouvelle. Ils ont essayé de le prouver pendant longtemps. Et beaucoup utilisateurs modernes les réseaux informatiques n'imaginent même pas qu'ils en ont eu connaissance toute leur vie, mais n'ont tout simplement pas essayé d'aller au fond des choses.

Comment fonctionne une connexion VPN : principes et technologies de base

Pour une meilleure compréhension, nous donnerons l'exemple le plus simple connu de toute personne moderne. Prenez au moins la radio. Après tout, en fait, il s'agit d'un appareil émetteur (traducteur), d'une unité intermédiaire (répéteur) responsable de la transmission et de la distribution du signal, et d'un appareil récepteur (récepteur).

Une autre chose est que le signal est diffusé à absolument tous les consommateurs et que le réseau virtuel fonctionne de manière sélective, ne combinant que certains appareils en un seul réseau. Notez que ni dans le premier ni dans le second cas, des fils ne sont nécessaires pour connecter des appareils de transmission et de réception qui échangent des données entre eux.

Mais même ici, il y a des subtilités. Le fait est qu'au départ, le signal radio n'était pas protégé, c'est-à-dire qu'il peut être reçu par tout radioamateur doté d'un appareil fonctionnant à la fréquence appropriée. Comment fonctionne un VPN ? Oui, exactement le même. Seulement dans ce cas, le rôle du répéteur est joué par le routeur (routeur ou modem ADSL), et le rôle du récepteur est joué par un terminal informatique fixe, un ordinateur portable ou appareil mobile, qui a un module spécial dans son équipement connexion sans fil(Wifi).

Avec tout cela, les données provenant de la source sont initialement cryptées, puis seulement, à l'aide d'un décodeur spécial, sont lues sur appareil spécifique. Ce principe de communication via VPN est appelé tunneling. Et ce principe est le plus cohérent avec connexion mobile lorsque la redirection se produit vers un abonné spécifique.

Tunnelisation de réseaux virtuels locaux

Voyons comment fonctionne un VPN en mode tunnel. Essentiellement, cela implique la création d'une certaine ligne droite, par exemple du point "A" au point "B", lors du transfert de données à partir d'une source centrale (un routeur avec une connexion serveur), tous les périphériques réseau sont automatiquement détectés en fonction à une configuration prédéterminée.

En d'autres termes, un tunnel est créé avec encodage lors de l'envoi des données et décodage lors de la réception. Il s'avère qu'aucun autre utilisateur ayant tenté d'intercepter ce type de données lors de la transmission ne pourra les décrypter.

Moyens de mise en œuvre

L'un des outils les plus puissants pour ce type de connexion et en même temps la sécurité sont les systèmes Cisco. Certes, certains administrateurs inexpérimentés se demandent pourquoi l'équipement VPN-Cisco ne fonctionne pas.

Cela est principalement dû à une configuration incorrecte et à des pilotes installés pour des routeurs tels que D-Link ou ZyXEL, qui nécessitent un réglage fin uniquement parce qu'ils sont équipés de pare-feu intégrés.

De plus, vous devez faire attention aux schémas de câblage. Il peut y en avoir deux : route à route ou accès à distance. Dans le premier cas nous parlons sur la combinaison de plusieurs appareils de distribution, et dans le second sur la gestion de la connexion ou du transfert de données par accès à distance.

Protocoles d'accès

En termes de protocoles, les outils de configuration de niveau PCP/IP sont principalement utilisés aujourd'hui, bien que les protocoles internes des VPN puissent varier.

Le VPN a cessé de fonctionner ? Vous devriez regarder certaines options cachées. Ainsi, par exemple, les protocoles supplémentaires basés sur la technologie TCP PPP et PPTP appartiennent toujours aux piles de protocoles TCP / IP, mais pour une connexion, disons, dans le cas de l'utilisation de PPTP, vous devez utiliser deux adresses IP au lieu d'une. Cependant, dans tous les cas, le tunneling implique le transfert de données contenues dans des protocoles internes tels que IPX ou NetBEUI, et tous sont fournis avec des en-têtes spéciaux basés sur PPP pour transférer de manière transparente les données vers le pilote réseau approprié.

Périphériques matériels

Examinons maintenant une situation où la question se pose de savoir pourquoi le VPN ne fonctionne pas. Le fait que le problème puisse être lié à une configuration matérielle incorrecte est compréhensible. Mais il peut y avoir une autre situation.

Il convient de prêter attention aux routeurs eux-mêmes, qui contrôlent la connexion. Comme mentionné ci-dessus, vous ne devez utiliser que des appareils adaptés aux paramètres de connexion.

Par exemple, des routeurs comme le DI-808HV ou le DI-804HV peuvent connecter jusqu'à quarante appareils simultanément. Quant à l'équipement ZyXEL, dans de nombreux cas, il peut même fonctionner via le réseau intégré système opérateur ZyNOS, mais uniquement en utilisant le mode ligne de commande via le protocole Telnet. Cette approche permet à n'importe quel appareil d'être configuré avec des données vers trois réseaux dans un environnement Ethernet commun avec un trafic IP, ainsi que d'utiliser la technologie unique Any-IP conçue pour utiliser une table standard de routeurs avec un trafic transféré comme passerelle pour les systèmes qui étaient configuré à l'origine pour fonctionner sur d'autres sous-réseaux.

Que faire si le VPN ne fonctionne pas (Windows 10 et inférieur) ?

La toute première condition et la plus importante est la correspondance des clés de sortie et d'entrée (clés pré-partagées). Ils doivent être les mêmes aux deux extrémités du tunnel. Il convient également de prêter attention aux algorithmes cryptage cryptographique(IKE ou Manual) avec ou sans fonction d'authentification.

Par exemple, le même protocole AH (dans la version anglaise - Authentication Header) ne peut fournir qu'une autorisation sans possibilité d'utiliser le cryptage.

Clients VPN et leur configuration

Quant aux clients VPN, ce n'est pas si simple non plus. La plupart des programmes basés sur ces technologies utilisent des méthodes de configuration standard. Cependant, il y a quelques pièges ici.

Le problème est que, quelle que soit la manière dont vous installez le client, lorsque le service est désactivé dans le «système d'exploitation» lui-même, rien de bon n'en sortira. C'est pourquoi vous devez d'abord activer ces paramètres dans Windows, puis les activer sur le routeur (routeur), puis procéder ensuite à la configuration du client lui-même.

Dans le système lui-même, vous devrez créer une nouvelle connexion et ne pas en utiliser une existante. Nous ne nous attarderons pas là-dessus, car la procédure est standard, mais sur le routeur lui-même, vous devrez accéder à des paramètres supplémentaires (le plus souvent, ils se trouvent dans le menu Type de connexion WLAN) et activer tout ce qui concerne le serveur VPN.

Il convient également de noter le fait qu'il devra être installé dans le système en tant que programme compagnon. Mais alors il peut être utilisé même sans réglage manuel en choisissant simplement l'emplacement le plus proche.

L'un des clients-serveurs VPN les plus populaires et les plus faciles à utiliser appelé SecurityKISS. Le programme est installé, mais vous n'avez même pas besoin d'entrer dans les paramètres pour assurer une communication normale pour tous les appareils connectés au distributeur.

Il arrive qu'un package Kerio VPN Client assez connu et populaire ne fonctionne pas. Ici, vous devrez faire attention non seulement au «système d'exploitation» lui-même, mais également aux paramètres du programme client. En règle générale, l'introduction des paramètres corrects vous permet de vous débarrasser du problème. En dernier recours, vous devrez vérifier les paramètres de la connexion principale et les protocoles TCP/IP utilisés (v4/v6).

Quel est le résultat?

Nous avons couvert le fonctionnement d'un VPN. En principe, il n'y a rien de compliqué dans la connexion elle-même ou la création de réseaux de ce type. La principale difficulté réside dans la mise en place d'un équipement spécifique et le paramétrage de celui-ci, ce que, malheureusement, de nombreux utilisateurs négligent, s'appuyant sur le fait que l'ensemble du processus sera réduit à l'automatisme.

D'autre part, nous avons maintenant traité davantage les problèmes liés à la technologie des réseaux virtuels VPN eux-mêmes, vous devrez donc configurer l'équipement, installer les pilotes de périphérique, etc. en utilisant des instructions et des recommandations distinctes.

Après le réglage, cliquez sur Suivant. La connexion VPN créée se trouve dans la fenêtre Les connexions de réseau . Vous pouvez également créer un raccourci pour cette connexion. Je veux dire, pour beaucoup, un raccourci pour se connecter à Internet est placé sur le bureau. C'est le même sujet ici. La connexion VPN est connectée de la même manière que toutes les autres connexions.

Au cours de cette configuration, l'utilisateur n'a pas accès à la plupart des paramètres de connexion VPN. Par conséquent, après avoir créé une connexion, vous pouvez entrer Propriétés de la connexion VPN et modifiez les paramètres souhaités. Mais en général, ces paramètres ne doivent pas être modifiés.

Qu'est-ce que la reconnexion VPN ?

La reconnexion VPN est nouvelle fonction fenêtres 7. Et comme vous pouvez le deviner, cette fonction appartient à la technologie VPN. Qu'est-ce qu'un VPN, nous nous sommes déjà familiarisés.

Qu'est-ce que la reconnexion VPN ? VPN Reconnect est une fonctionnalité qui peut initier une reconnexion avec le serveur VPN lorsqu'il est déconnecté. Les connexions VPN traditionnelles devaient être rétablies manuellement lorsque la connexion était interrompue. Dans ce cas, tout processus qui a eu lieu à ce moment-là devra être recommencé.

Mais les temps changent. La nouvelle fonctionnalité de reconnexion VPN vous permet de rétablir automatiquement une connexion interrompue sans nouvelle autorisation. Tout cela est possible grâce au nouveau protocole de tunnellisation IKEv2 avec l'extension MOBIKE. Et puisque nous parlons de protocoles, il convient de noter que les autres protocoles (PPTP, L2TP/IPsec, SSTP) qui sont également pris en charge dans Windows 7 ne sont pas compatibles avec la fonction VPN Reconnect. Et étant donné que le protocole IKEv2 est le plus sécurisé de tous les protocoles énumérés ci-dessus, il s'ensuit que l'utilisation du nouveau protocole IKEv2 est non seulement sûre, mais également pratique.

Le protocole IKEv2 avec l'extension MOBIKE permet de réinitialiser automatiquement la connexion même après 8 heures de déconnexion. Plus précisément, le temps de pause maximum est de 8 heures. Vous pouvez laisser votre ordinateur pendant quelques heures en coupant Internet, puis revenir, vous connecter à Internet et continuer à travailler sur ordinateur distant. De plus, ce protocole permet aux clients VPN de changer leurs adresses sur Internet. Ainsi, vous pouvez vous déplacer en toute sécurité d'un endroit à un autre, tout en déconnectant la connexion précédente et en vous connectant à une nouvelle connexion Internet, mais vous serez toujours connecté au VPN. Bien qu'en vérité, vous vous déconnecterez d'abord de la connexion VPN, mais VPN Reconnect vous la rendra immédiatement. Vous ne remarquerez donc rien.

J'ai récemment présenté aux lecteurs nouvelle technologie Direct Access, qui contourne la technologie VPN de plusieurs manières. Ainsi, l'un des avantages de DirectAccess - une connexion permanente - peut être facilement compensé nouvelle fonctionnalité VPN. L'essentiel ici est de suivre la mode et d'utiliser de nouveaux logiciels : j'ai déjà mentionné Windows 7 (au fait, dans l'article Pourquoi Windows 7 est meilleur que Windows XP, vous pouvez trouver d'autres exemples de la façon dont XP est vraiment à la traîne systèmes d'exploitation), mais à propos de Windows Server 2008 R2 oublié. Cela signifie que le protocole IKEv2 ne prend en charge que les serveurs VPN exécutant Windows Server 2008 R2 ou version ultérieure.

Eh bien, à la fin, j'indiquerai l'endroit où vous pouvez définir le temps de déconnexion maximal de la connexion. Pour ce faire, vous devez vous rendre dans Connexions réseau, y trouver la connexion VPN créée et y accéder. propriétés UN. Ensuite, sur l'onglet Sécurité trouver et cliquer sur un bouton Options supplémentaires . Dans la fenêtre ouverte Propriétés supplémentaires aller à l'onglet IKEv2, cocher Mobilité et spécifiez le temps de pause maximum. C'est ainsi que la fonction VPN Reconnect est configurée.