▷ Qu'est-ce qu'un réseau privé virtuel (rpv) et à quoi sert-il
Table des matières:
- Qu'est-ce qu'un réseau privé virtuel (VPN)
- Que pourrions-nous faire avec un réseau privé virtuel?
- Exigences techniques dont un réseau privé virtuel a besoin pour fonctionner
- Types de réseaux privés virtuels
- Comment créer un réseau privé virtuel
- Créez un VPN avec Windows 10 ou connectez-vous à un VPN
- Créez un VPN avec un routeur NETGEAR et la plateforme Cloud Insight
Au fil des ans, l'utilisation du réseau privé virtuel s'est répandue dans le monde entier. Il y a encore quelques années, l'utilisation des réseaux privés virtuels relevait uniquement des grandes entreprises, pour protéger leurs fichiers les plus précieux et y accéder en toute sécurité. Aujourd'hui, pratiquement n'importe qui peut créer son réseau privé virtuel sans quitter la chaise.
Index du contenu
Dans cet article, nous allons essayer de voir aussi précisément et en détail que possible ce qu'est un réseau privé virtuel ou VPN et quels avantages nous pouvons tirer de sa création. Internet est un monde compliqué et peu sûr, et il vaut la peine d'avoir certaines notions sur des sujets comme celui-ci. Alors viens sur le bordel.
Qu'est-ce qu'un réseau privé virtuel (VPN)
VPN vient de son nom en anglais, Virtual Private Network, qui est ainsi connu sous le nom de Virtual Private Networks. Nous sommes espagnols, donc nous vous dirons RPV.
Un VPN est une méthodologie ou une structure de réseau informatique avec laquelle nous pouvons étendre en toute sécurité un réseau local ou LAN au réseau public lui - même, également appelé Internet. Et vous direz: comment est-il possible d'étendre un réseau interne à Internet?
Eh bien, c'est ce que fait le VPN, il permet à un ordinateur qui est physiquement en dehors d'un réseau privé, tel que notre réseau domestique, d'envoyer et de recevoir des données via des réseaux publics comme s'il s'agissait d'un réseau privé. Pour des raisons pratiques, ce réseau privé virtuel aura les mêmes fonctionnalités qu'un réseau privé physique.
Afin d'étendre un réseau LAN à Internet, nous devrons établir des connexions point à point avec des connexions dédiées et utiliser un cryptage de fichiers puissant. Ces connexions sont appelées tunnels et la méthode de transmission et de déconnexion de connexion, du fait de l'envoi de données cryptées que personne d'autre que le nœud situé dans le réseau privé virtuel ne peut lire et décrypter.
Que pourrions-nous faire avec un réseau privé virtuel?
Les VPN ont de nombreuses applications utiles dans un monde dominé par Internet. La nécessité d'établir des connexions sécurisées pour préserver la sécurité des données devient de plus en plus évidente. Pratiquement chacun d’entre nous peut trouver des moyens de mettre en danger les entreprises dont la sécurité est mauvaise à leur siège social. Voici quelques exemples dans lesquels nous pourrions utiliser un VPN:
- Connectez deux sièges sociaux de sociétés qui sont physiquement séparés, afin qu'ils puissent communiquer entre eux sur Internet sans que personne ne puisse intercepter les communications. Connectez-vous à distance à un serveur Web pour le gérer en toute sécurité et accéder à son contenu en tant qu'administrateur. Étendez notre réseau domestique afin que nous puissions nous connecter à notre ordinateur de bureau à l'aide d'un ordinateur portable où que nous soyons et en toute sécurité.
On voit que ce sont des actions assez similaires dans lesquelles on utilise toujours le mot « distant » ou « Internet », car l'idée est de pouvoir accéder à ce réseau privé de n'importe où dans le monde.
Exigences techniques dont un réseau privé virtuel a besoin pour fonctionner
Aujourd'hui, il est assez facile de créer un VPN, le même système d'exploitation Windows 10 a une fonction qui lui permettra d'être créé, ainsi que de nombreux routeurs haut de gamme sur le marché, comme NETGEAR ou ASUS. Mais nous devons savoir ce qui se cache derrière une connexion VPN pour mieux comprendre pourquoi elle est si sécurisée.
- Il doit y avoir un système d'identification des utilisateurs: pour accéder à un VPN, nous devons d'abord avoir des identifiants d'accès en utilisant un nom d'utilisateur et un mot de passe. Les fichiers doivent être cryptés: les données à transmettre se feront sur Internet, elles doivent donc obligatoirement être cryptées pour ne pas pouvoir être lues et interceptées. Algorithmes pour la sécurité et la mise à jour des clés: des algorithmes de cryptage puissants, tels que SEAL, DES, 3DES ou AES, seront nécessaires, ainsi qu'un système de mise à jour des clés de cryptage pour éviter le filtrage des informations. Intégrité des données: malgré le cryptage, les données ne doivent pas être modifiées de la source à la destination. Les fonctions Secure Hash Algoritm et Message Digest (MD5) garantissent que le contenu du message envoyé est exactement le même que celui reçu, ainsi nous détecterons les interférences et leur accès éventuel pendant la transmission. Le message sera toujours signé numériquement pour en connaître l'origine et la paternité. Protocole de connexion: pour établir une connexion en toute sécurité, nous aurons besoin d'un protocole de communication. Dans ce cas, le plus répandu est IPSEC, bien qu'il existe d'autres tels que PPTP, SSH, SSL / TLS, L2F et L2TP. Périphériques matériels ou logiciels: Bien sûr, nous allons avoir besoin d'une série d'éléments physiques avec lesquels il est possible de créer le réseau VPN et d'établir la connexion. Nous pouvons distinguer les appareils physiques, qui sont essentiellement des routeurs ou similaires, qui offrent la possibilité de créer un réseau VPN dédié et auto-généré. Et d'autre part, il y a les applications qui implémentent les systèmes eux-mêmes comme Windows, Linux et Unix, avec Open SSH, OpenVPN, etc. Ces solutions sont plus fragiles et impliquent d'exposer la sécurité de notre propre ordinateur, qui contrôlera essentiellement le VPN.
Types de réseaux privés virtuels
Il existe différentes architectures pour la création de VPN, selon leurs caractéristiques, elles seront utiles pour certains utilisateurs et applications. Voyons-les:
VPN d'accès à distance
C'est la méthode la plus utilisée aujourd'hui, en raison de la facilité d'utilisation et de la polyvalence de la connexion. Grâce à un VPN d'accès à distance, nous pouvons nous connecter avec un nom d'utilisateur et un mot de passe à ce réseau où que nous soyons, il ne sera nécessaire que d'avoir une connexion Internet. L'opération est exactement la même que lorsque nous sommes dans un réseau privé d'une entreprise et que nous voulons nous connecter à partir d'un ordinateur avec notre utilisateur, seulement dans ce cas le lien passera par Internet.
Tunneling
Le système consiste à encapsuler un protocole réseau dans un autre support. Cela créera un tunnel dans le réseau à travers lequel les informations circuleront, sans que les nœuds intermédiaires à travers lesquels la PDU passe dans une autre PDU, puissent lire le contenu du message.
Le tunnel sera défini avec les points à chaque extrémité et le protocole que nous avons utilisé pour envoyer le message. Ce protocole peut être par exemple SSH, pour pouvoir se connecter à un serveur distant de manière sécurisée.
RPV point à point
C'est similaire au tunneling, bien que dans ce cas, nous ayons besoin d'un serveur VPN qui est directement connecté à Internet et qui se chargera d'accepter les connexions distantes entrantes. Ces serveurs se connecteront à Internet en utilisant les services d'un fournisseur et serviront à connecter, par exemple, deux bureaux situés dans des points géographiques différents. Comme nous le disons, il est similaire au tunneling et ce dernier est également plus utilisé.
VPN sur LAN
Cette méthode est l'une des plus sûres dans le cas des réseaux d'entreprise, bien qu'Internet ne soit pas utilisé comme moyen d'accès aux services VPN. Disons que vous utilisez la même forme de connexion que l'accès à distance, mais via un réseau LAN de l'entreprise elle-même. De cette façon, il est possible d'isoler des zones au sein d'un réseau interne et nous permet d'améliorer la sécurité, par exemple dans la connectivité sans fil via le Wi-Fi.
Un exemple pourrait être l'accès d'un réseau interne à un serveur Web situé à l'intérieur et à son tour à un VPN. Seul l'accès à l'espace personnel en charge de l'administration informatique serait autorisé.
Comment créer un réseau privé virtuel
Nous savons déjà en détail ce qu'est un VPN, il serait maintenant utile de savoir comment nous pouvons en créer un nous-mêmes. Et la vérité est que ce ne sera pas trop difficile si nous avons un système d'exploitation actuel, l'accès à notre routeur pour ouvrir des ports, ou dans votre cas un routeur capable de créer ce type de réseau.
Créez un VPN avec Windows 10 ou connectez-vous à un VPN
Nous commencerons par expliquer comment créer un réseau privé virtuel en utilisant uniquement notre système d'exploitation Windows 10. Pour prolonger cet article, nous allons créer un lien direct vers un article dans lequel nous avons déjà expliqué en détail comment procéder.
Tutoriel sur la façon de créer un VPN dans Windows 10.
Créez un VPN avec un routeur NETGEAR et la plateforme Cloud Insight
De même, nous avons un article complet sur le routeur NETGEAR BR500 dans lequel nous expliquons en détail comment créer un réseau VPN via la plateforme Cloud Insight de la marque. La procédure de création sera pratiquement la même si nous avons un autre routeur de marque qui implémente cette technologie.
Tutoriel sur la création d'un VPN avec NETGEAR Cloud Insight
Dès que nous aurons accès à un autre routeur ayant la capacité de créer des réseaux VPN, nous réaliserons un tutoriel expliquant le processus. Pour l'instant, c'est la seule équipe avec laquelle nous l'avons menée, et le processus est assez simple, avec la particularité d'utiliser une plateforme cloud NETGEAR.
Il s'agit de réseaux privés virtuels, nous espérons donc que vous l'avez trouvé utile pour avoir une meilleure idée de cette technologie de connexion sécurisée.
Nous recommandons également ces articles:
Envisagez-vous de créer un réseau privé virtuel? Écrivez-nous dans les commentaires pour faire toute suggestion ou question.
À quoi sert et à quoi sert le bouton wps?
Guide sur ce qu'est le bouton WPS du routeur et à quoi il sert. Connectez des appareils à votre réseau Wi-Fi domestique sans mot de passe avec cette astuce, WPS.
À quoi sert et à quoi sert le microprocesseur ou le processeur?
Nous expliquons ce qu'est un processeur, à quoi il sert et comment fonctionne un microprocesseur ou un processeur. Les principaux processeurs Intel Core i3, i5, i7, les nouveaux APU Ryzen ou AMD sont similaires, mais rien à voir avec les premiers processeurs lancés.
▷ Ps / 2 à quoi ça sert, à quoi ça sert et à quoi ça sert
Nous expliquons ce qu'est le port PS / 2, quelle est sa fonction, et quelles sont les différences avec l'interface USB ✅ Classique dans les ordinateurs des années 80