A voir également:
- Vpn comment ça marche
- Vpn comment ça marche - Guide
- Vpn gratuit comment ça marche - Accueil - Guide VPN
- Hola vpn chrome - Guide
- Nord vpn - Guide
- Netflix vpn - Guide
14 réponses
Bonjour, deja non c'est pas une question de neuneu ;-)
Quant a la connection elle ne se fait pas a la place ni par dessus mais a l'intérieur en gros c'est un tunnel, c'est pour ca que tu entendra le terme de "tunneling protocole" , en gros pour faire simple, imagine une autoroute où tout le monde circule (internet) et au milieu un tunnel privé que seul toi et ceux que tu autorise peuvent emprunter (vpn), il y a pas mal d'articles qui traitent le sujet que tu trouveras sur le net.
Quant a la connection elle ne se fait pas a la place ni par dessus mais a l'intérieur en gros c'est un tunnel, c'est pour ca que tu entendra le terme de "tunneling protocole" , en gros pour faire simple, imagine une autoroute où tout le monde circule (internet) et au milieu un tunnel privé que seul toi et ceux que tu autorise peuvent emprunter (vpn), il y a pas mal d'articles qui traitent le sujet que tu trouveras sur le net.
Oui, merci c'est ce que je pensais, mais concrètement, je suis connectée à internet normalement, et je connecte en plus le vpn, et tout passera par lui, si je vois 2 connexions dans connexions c'est normal, ou il ne devrait y avoir que le vpn?
Oui c'est normale, le vpn s'introduit dans une connexion existante, donc une connection on va dire générale (internet) et une connexion privée (vpn)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Heu là va falloir m'en dire un peu plus, comment avez mis en place ce vpn? quel protocole utilsez vous? couche 2,3,4 ou 7 sur le model d'osi? avez vous utilsez une applications tierce et la quelle pour mettre en place ce vpn?
bonjour,
couche 3 (réseau), vpn = virtual private network que l'on creer sur un concentrateur ex : sisco
il te permet de creer un reseau virtuel
ex : un réseau 192.168..... et un réseau en 172.16..... sur le meme concentrateur
couche 3 (réseau), vpn = virtual private network que l'on creer sur un concentrateur ex : sisco
il te permet de creer un reseau virtuel
ex : un réseau 192.168..... et un réseau en 172.16..... sur le meme concentrateur
couche 3 non pas que!!!!
avoir plusieurs adresses ip sur un même concentrateur ne veut pas dire que vous avez un vpn, d'ailleur sur votre simple poste vous pouvez avoir plusieurs adresse ip sur votre carte réseau, pour ce faire allez dans les paramètres tcp/ip et rajouter une adresse ip votre poste appartiendra alors a plusieurs réseaux mais cela ne veut pas dire que vous avez mis en place un vpn.
avoir plusieurs adresses ip sur un même concentrateur ne veut pas dire que vous avez un vpn, d'ailleur sur votre simple poste vous pouvez avoir plusieurs adresse ip sur votre carte réseau, pour ce faire allez dans les paramètres tcp/ip et rajouter une adresse ip votre poste appartiendra alors a plusieurs réseaux mais cela ne veut pas dire que vous avez mis en place un vpn.
Ok, donc une fois connecté au serveur ipredateur qui doit je pense vous demandez de vous identifier par login et mot de passe, la connexion entre lui et vous se fera par vpn ainsi qu'avec les autre utilisateurs du serveur donc oui personne ne pourra voir ce qui se transmet par cette connexion mais n'empêchera pas a votre FAI de voir qu'il y a du traffic sur votre bande passante mais ne pourra en aucun cas savoir de quoi il s'agit et donc de prouver que vous faites un téléchargement illégal car je pense que c'est de cela qu'il s'agit ;-)
Ce qui me gene dans ce genre de procédé c'est l'utilisation d'un proxy dont on ne connait pas grand chose et qui pourrait se servir de vous ou du moins de votre poste comme "ghost".
Je vous explique un peu: certain proxy propose gratuitement de vous faire surfer anonymement mais ces proxy coutent cher a mettre en oeuvre et pour quelle raisons il vous offrirai un tel service gratuitement? En fait derriere ces proxy souvent il se cache des hackers et pas des apprentis hein des bons de chez bons quoi!! Et eux balancent leurs attaques sur les proies de leur choix (organisations,entreprise....) a travers votre poste sans que même vous en rendiez compte, c'est ce qu'on appelle les "ghost" et devinez vers qui les autorités vont se retourner en cas de détection de ces attaques ???
Pour résumer oui ça paraît une solution pour contourner la loi hadopie mais perso j'attendrais un peu pour voir ce que donne ce genre de pratique en terme de sécurité.
Ce qui me gene dans ce genre de procédé c'est l'utilisation d'un proxy dont on ne connait pas grand chose et qui pourrait se servir de vous ou du moins de votre poste comme "ghost".
Je vous explique un peu: certain proxy propose gratuitement de vous faire surfer anonymement mais ces proxy coutent cher a mettre en oeuvre et pour quelle raisons il vous offrirai un tel service gratuitement? En fait derriere ces proxy souvent il se cache des hackers et pas des apprentis hein des bons de chez bons quoi!! Et eux balancent leurs attaques sur les proies de leur choix (organisations,entreprise....) a travers votre poste sans que même vous en rendiez compte, c'est ce qu'on appelle les "ghost" et devinez vers qui les autorités vont se retourner en cas de détection de ces attaques ???
Pour résumer oui ça paraît une solution pour contourner la loi hadopie mais perso j'attendrais un peu pour voir ce que donne ce genre de pratique en terme de sécurité.
quand tu dit que le FAI qu'il y a de la communication sur le réseau, bien sur puisque tu envoi et recoi des trames.
mais tu peux aussi faire un vpn pour un reseau locale(lan=local aréa network) pas que distant.
cela depend comment tu va configurer ta table d'adressage
mais tu peux aussi faire un vpn pour un reseau locale(lan=local aréa network) pas que distant.
cela depend comment tu va configurer ta table d'adressage