Septembre / Novembre 2017

Gnu/Linux Magazine HS 92

VPN

Le guide ultime pour installer et configurer votre VPN

En savoir plus

12,90 € TTC

Anciens Numéros

LIVRAISON OFFERTE en France Métropolitaine à partir de 50€
GNU/Linux Magazine 272

GNU/Linux Magazine 272

Novembre / Décembre 2024
9,90 €
GNU/Linux Magazine 271

GNU/Linux Magazine 271

Septembre / Octobre 2024
9,90 €
GNU/Linux Magazine 270

GNU/Linux Magazine 270

Juillet / Août 2024
9,90 €
GNU/Linux Magazine 269
9,90 €
GNU/Linux Magazine 268

GNU/Linux Magazine 268

Mars / Avril 2024
9,90 €
GNU/Linux Magazine 267

GNU/Linux Magazine 267

Janvier / Février 2024
9,90 €
GNU/Linux Magazine 266

GNU/Linux Magazine 266

Novembre / Décembre 2023
9,90 €
GNU/Linux Magazine 265

GNU/Linux Magazine 265

Septembre / Octobre 2023
9,90 €
SOMMAIRE :


Débutez... avec le protocole TCP/IP, les nouveautés d'IPv6 et le fonctionnement d'un VPN

p. 08 Présentation de TCP/IP
p. 20 À la découverte des VPNs
p. 30 Comment choisir son VPN ?


OpenVPN… Configurez-le finement et installez des clients y compris sur des systèmes non libres

p. 36 Créez une configuration OpenVPN simple
p. 56 Utilisez les options avancées d'OpenVPN
p. 84 Configurez les postes clients y compris sur des systèmes non libres

IPSec… Apprenez à configurer l'« autre » solution de tunneling

p. 90 Mettez en place un serveur IPSec
p. 104 Configurez les postes IPSec clients


Allez plus loin avec Openvpn… en développant vos plugins et en intégrant un firewall à OpenVPN

p. 112 Intégrez un firewall à OpenVPN
p. 118 Développez vos plugins OpenVPN

PREFACE :

     Au cours des trois dernières décennies, la progression de l’informatique et surtout la nécessité grandissante de devoir garantir une interconnexion des machines ont donné lieu à de nombreuses évolutions logicielles comme matérielles. Les premiers réseaux locaux étaient relativement lents ; avec 1 Mbps pour du 3+Open, 4Mbps pour du Token-Ring voire 10Mbps pour de l’Ethernet, nous sommes bien loin des 10Gbps qui commencent à être disponibles aux particuliers. De plus ces réseaux transportaient simultanément plusieurs protocoles, NetBIOS, IPX/SPX ou TCP/IP pour ne nommer que les plus répandus. À cette époque, le rôle des administrateurs systèmes était surtout de faire en sorte que tout cela fonctionne bien en local et le moins mal possible quand il fallait interconnecter des bâtiments ; la sécurité des données ne venait qu’en dernière position, et encore... Depuis, tout ceci a progressé et les priorités ont bien changé. Les professionnels ont depuis longtemps mis en place des tunnels chiffrés pour interconnecter les plateformes et pour relier les postes itinérants aux services centraux.

     Ce qui, dans un monde parfait, aurait dû rester dans le domaine professionnel s’est vu inviter chez de plus en plus de particuliers suite aux révélations d’Edward Snowden ou à la mise en place d’Hadopi ;-) Maintenant, tout un chacun qui ne souhaite pas prendre le risque de voir sa vie privée dévoilée au grand jour ou servir de monnaie d’échange pour les géants d’Internet se voit contraint de chiffrer ses données tant sur ses disques durs que sur ses câbles réseau et je ne parle même pas des transmissions sans fil. Cependant, si le chiffrement des disques se fait assez facilement, monter un tunnel chiffré fiable entre son domicile et ses serveurs en l’air ou ses appareils mobiles reste difficile à appréhender pour le commun des mortels, même versé dans les arcanes de l’informatique.

     Le but de ce guide est de vous proposer deux moyens fiables et éprouvés de parvenir à vos fins : IPSec et OpenVPN. Le premier pourrait être décrit comme la solution officielle, reposant sur des protocoles bien documentés dans des RFCs, mais tellement omnipotent qu’il en devient presque anxiogène, du moins à première vue. Le second ressemble plus à la solution du geek, c’est-à-dire facile à mettre en place dans une version basique, mais fonctionnelle et possédant d’énormes capacités d’amélioration, ayant cependant le défaut d’utiliser un protocole assez peu documenté dès que l’on désire creuser profond. C’est pour ces raisons qu’OpenVPN sera notre principal « client » que nous décortiquerons autant que faire se peut. IPSec sera aussi présenté et documenté bien entendu ne serait-ce que pour montrer que sa mise en œuvre n’est pas si compliquée que cela. De plus, c’est le seul à permettre une intégration simple avec le monde des routeurs propriétaires.

     Donc retroussez vos manches, faites chauffer les VMs, il va y avoir du monde dans les tuyaux...

Cédric PELLERIN



Le magazine de référence technique pour les développeurs sur systèmes open source et les ingénieurs R&D !

GNU/Linux Magazine s'adresse aux professionnels et aux particuliers désireux de mieux maîtriser les techniques et problématiques liées à la programmation et à l’utilisation de solutions open source. Tous les deux mois avec ses articles techniques, la publication couvre les thématiques suivantes : programmation système, algo, bas niveau, sécurité du code, développement web...

VPN : la préface du guide indispensable pour installer et configurer votre VPN
GNU/Linux Magazine n°92

Au cours des trois dernières décennies, la progression de l'informatique et surtout la nécessité grandissante de devoir garantir une interconnexion des machines ont donné lieu à de nombreuses évolutions logicielles comme matérielles. Les premiers réseaux locaux étaient relativement lents ; avec 1 Mbps pour du 3+Open, 4Mbps pour du Token-Ring voire 10Mbps pour de l'Ethernet, nous sommes bien loin des 10Gbps qui commencent à être disponibles aux particuliers. De plus ces réseaux transportaient simultanément plusieurs protocoles, NetBIOS, IPX/SPX ou TCP/IP pour ne nommer que les plus répandus.

Configurez les postes clients y compris sur des systèmes non libres
GNU/Linux Magazine n°92
L'utilisation d'OpenVPN n'est nullement limitée aux systèmes open source comme on a pu le voir précédemment. Chaque système a son mode de configuration bien à lui et nous allons en passer en revue quelques-uns.
À la découverte des VPN
GNU/Linux Magazine n°92

Lorsque l'on veut transporter des données de façon sécurisée, il faut s'assurer de deux choses : d'une part, que les données reçues n'ont pas été altérées – volontairement ou non ; d'autre part, qu’elles ne puissent être lues par des tiers, on parle alors de chiffrement. En fonction des choix effectués, nous verrons que sur la totalité d’une trame des morceaux plus ou moins grands sont chiffrés et/ou authentifiés.

Ce magazine est intégralement disponible sur Linux Magazine Connect
© 2024 - LES EDITIONS DIAMOND