L'échange de données sécurisé : créez votre réseau privé virtuel (VPN)

Magazine
Marque
Linux Pratique
Numéro
80
Mois de parution
novembre 2013
Spécialités


Résumé
De par sa nature, la mise en place d'un VPN (Virtual Private Network) répond essentiellement à des problématiques de sécurité et de confidentialité. En effet, le principe est d'établir un tunnel chiffré entre deux machines, de manière à ce que le transfert des données soit sécurisé. On obtient ainsi un « pseudo LAN », auquel des machines peuvent se connecter dynamiquement, où qu'elles se trouvent.

1. Présentation

Eh non, ça n'a rien de magique. Il s'agit bien de mettre en place un réseau « artificiel » (virtuel) reliant deux réseaux physiques, et seuls les ordinateurs de ces réseaux peuvent accéder aux données. C'est un peu comme si vous ajoutiez une quelconque machine à votre LAN, bien que celle-ci puisse se trouver à plusieurs kilomètres de là... La sécurité de la liaison est garantie par le mécanisme d'authentification qui se déroule entre les entités (le serveur VPN et le client) : les machines s'authentifient mutuellement au moyen d'une clé privée, de certificats ou de couples de noms d'utilisateur/mot de passe.

Il existe plusieurs solutions destinées à mettre en place un VPN. Nous nous intéresserons toutefois ici à l'une des plus populaires : OpenVPN. Créé par James Yonan en 2002, OpenVPN est basé sur la bibliothèque OpenSSL et sur le protocole SSL(v.3)/TLS(v.1). Multiplateforme, il peut fonctionner sur des systèmes Linux, *BSD, Mac OS X et...

Cet article est réservé aux abonnés. Il vous reste 93% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

CheckMyHTTPS : 30 ans trop tard

Magazine
Marque
MISC
Numéro
116
Mois de parution
juillet 2021
Spécialités
Résumé

CheckMyHTTPS est un projet open source français censé, sur demande, indiquer à l’utilisateur si sa connexion est surveillée ou non via une attaque de type « Man-In-The-Middle » (MITM). Lorsque l’on navigue sur le Web, le petit cadenas (souvent vert) affiché par votre navigateur indique que la communication est « sécurisée ». Si ce cadenas rassure l’ensemble des néophytes, il n’est en réalité pas si complexe à usurper. Les attaques MITM appliquées au protocole TLS/SSL permettent d’espionner les communications, tout en gardant ce cadenas activé fournissant ainsi seulement un sentiment de sécurité. Néanmoins, nous avons trouvé comment un attaquant pourrait mettre à mal cette sécurité en utilisant précisément l’attaque dont il cherche à se prémunir. CheckMyHTTPS est un exemple de produit procurant une fausse illusion de sécurité parce qu’il est en retard sur les technologies modernes.

Protéger son accès IPv6 avec OpenWRT

Magazine
Marque
Linux Pratique
Numéro
126
Mois de parution
juillet 2021
Spécialités
Résumé

OpenWRT est un système GNU/Linux, libre et ouvert, qui s’installe sur des matériels de type routeur ADSL et point d’accès WIFI. C’est un système optimisé pour utiliser au mieux les ressources des petits matériels. Nous allons approfondir notre usage d'OpenWRT, avec la gestion de l’IPv6, le filtrage DNS par AdGuard Home et l’accès VPN de type WireGuard...

Ressuscitez vos serveurs à distance : utilisez IPMI

Magazine
Marque
Linux Pratique
HS n°
Numéro
51
Mois de parution
juin 2021
Spécialités
Résumé

Pour le moment, le Code du travail permet à un administrateur de ne pas être enchaîné sur son lieu de travail. Néanmoins, il est utile de pouvoir intervenir rapidement sur les serveurs, même si ceux-ci ne répondent plus au réseau. IPMI est une des réponses à ce problème en fournissant un accès distant au matériel.

Réplication avec PostgreSQL

Magazine
Marque
Linux Pratique
HS n°
Numéro
51
Mois de parution
juin 2021
Spécialités
Résumé

Un besoin souvent remonté des utilisateurs est de disposer d’un serveur très rapidement opérationnel quand le serveur en production est tombé. Restaurer une sauvegarde prend souvent du temps et même si ce temps ne semble pas très important, il est parfois crucial de pouvoir restaurer le service en quelques minutes, voire secondes. La réplication répond à ce besoin.