IPSec, la voie officielle du VPN

Magazine
Marque
SysOps Pratique
HS n°
Numéro
56
Mois de parution
février 2023
Spécialité(s)


Résumé

IPSec est la version « officielle » de tunneling pour TCP/IP. Il a été développé pour IPv6 puis backporté vers IPv4. Mais depuis il a un peu vieilli même si c’est l’outil professionnel par excellence. Il est disponible sur toutes les plateformes. Même si sa mise en œuvre est un peu plus complexe que celle d’OpenVPN et nettement plus que celle de WireGuard.


1. Installation et PKI

On ne traitera ici que du standard le plus récent, c’est-à-dire le mode tunnel utilisant IKEv2 – connu aussi sous le nom de IPSec only ou bare IPSec. La partie « historique, mais se rencontrant encore sur le terrain », c’est-à-dire le mode transport en L2TP/IPSec et IKEv1 est désormais obsolète. Je la vois encore parfois chez des clients d’une certaine importance, mais elle reflue. Si vous la rencontrez, prononcez son oraison funèbre et enterrez-la avec respect. Elle fut.

Nous partons sur une Debian 11/Stable que nous installons sans fioriture ni interface graphique. Seul le serveur SSH est rajouté pour nous simplifier la vie.

Une fois la base installée et configurée, nous pouvons mettre en place les paquets spécifiques à IPSec avec la commande :

# apt install strongswan libcharon-extra-plugins

Afin de vérifier que tout va bien, la commande :

La suite est réservée aux abonnés. Il vous reste 95% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

Créez votre concentrateur RS-232C

Magazine
Marque
Hackable
Numéro
52
Mois de parution
janvier 2024
Spécialité(s)
Résumé

Au commencement était le port série, tout ce qui a été créé l'a été fait par lui et rien de ce qui a été créé n'a été fait sans lui. Dans les années 90, il était courant de connecter un terminal à une station SUN ou à un serveur x86 afin d'éviter la multiplication des écrans et des claviers. Cette possibilité existe toujours, que ce soit sur une Raspberry Pi, un Arduino ou même un serveur *NIX. Ceci dit, que faire lorsque l'on doit interagir de loin avec plusieurs machines de ce type ? La solution s'appelle concentrateur série.

OpenVPN, le vétéran du VPN libre

Magazine
Marque
SysOps Pratique
HS n°
Numéro
56
Mois de parution
février 2023
Spécialité(s)
Résumé

OpenVPN est la solution de tunneling usuelle des utilisateurs de Linux. Et ce, depuis longtemps. En grande partie, car elle permet des configurations impossibles avec d’autres solutions concurrentes en sus d’être plutôt simple à mettre en oeuvre. Nous allons voir ici comment établir une connexion robuste avec des options simples.

Les VPN : encapsulation et chiffrement

Magazine
Marque
SysOps Pratique
HS n°
Numéro
56
Mois de parution
février 2023
Spécialité(s)
Résumé

Lorsque l'on veut transporter des données de façon sécurisée, il faut s'assurer de deux choses. D'une part, que les données reçues n'ont pas été altérées – volontairement ou non –, d'autre part qu’elles ne puissent pas être lues par des tiers, on parle alors de chiffrement. En fonction des choix effectués, nous verrons que sur la totalité d’une trame des morceaux plus ou moins grands sont chiffrés et/ou authentifiés. Les trois solutions de VPN que nous avons retenues : OpenVPN, IPSec et WireGuard utilisent des modus operandi différents que nous allons passer en revue.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture