Vpn après vpn ...
Fermé
Atout coeur
-
8 août 2011 à 17:24
mamiemando Messages postés 33346 Date d'inscription jeudi 12 mai 2005 Statut Modérateur Dernière intervention 8 novembre 2024 - 12 août 2011 à 14:05
mamiemando Messages postés 33346 Date d'inscription jeudi 12 mai 2005 Statut Modérateur Dernière intervention 8 novembre 2024 - 12 août 2011 à 14:05
A voir également:
- Vpn après vpn ...
- Vpn gratuit - Accueil - Guide VPN
- Vpn comment ça marche - Guide
- Hola vpn chrome - Guide
- Bright vpn - Télécharger - Confidentialité
- Tuxler vpn - Télécharger - Confidentialité
3 réponses
mamiemando
Messages postés
33346
Date d'inscription
jeudi 12 mai 2005
Statut
Modérateur
Dernière intervention
8 novembre 2024
7 803
9 août 2011 à 14:44
9 août 2011 à 14:44
En fait il existe plusieurs sortes de VPN. Avant de parler de VPN, il faut quelques rappels sur le routage IP. Tu peux commencer par lire ceci :
http://www.mistra.fr/tutoriel-linux-configurer-le-reseau.html
Supposons que je sois dans une entreprise qui a un site à Paris et donc les adresses sont de la forme 192.168.1.*. Supposons que j'ai une passerelle qui me permet de me connecter à Internet et dont l'adresse IP (côté réseau local) est 192.168.1.1 (ce serait ta box dans un réseau domestique).
Alors si on tape la commande :
... renverra deux routes :
- une pour router les IPs de la forme 192.168.1.* (les machines du réseau local, dont la passerelle) ;
- et pour atteindre les autres IP, il va falloir dire qu'on envoie le trafic vers 192.168.1.1 qui va servir d'intermédiaire (rôle d'une passerelle).
Supposons que maintenant j'ai une entreprise à Lyon (dont les IPs sont de la forme 192.168.2.*), une autre à Nantes (dont les IP sont de la forme 192.168.3.*) etc...
À ce stade, pour joindre une machine de Lyon (par exemple 192.168.2.10 en ssh), il faut que la passerelle de Lyon fasse par exemple une redirection de port pour que j'atteigne la machine 192.168.2.10. Pas super pratique car on peut imaginer que j'ai plein de machines, plein de serveurs ssh (ou autre) bref ça va être la guerre pour tout gérer.
C'est là qu'un VPN va sauver la mise. Tout va se passer comme si 192.168.1.* et 192.168.2.* formait un réseau local unifié, bien que les deux se joignent mutuellement via Internet.
- Dans le réseau de Paris, le réseau de Lyon sera joint par une route VPN pour les IPs 192.168.2.* ;
- Réciproquement, le réseau de Paris sera joint par Lyon via une route VPN pour les IPs 192.168.1.* ;
Même principe si on rajoute Nantes.
Ainsi dans deux réseaux une machine aura typiquement la table de routage suivante, dans cet ordre :
- une route IP vers leur propre réseau local
- deux routes VPN (une pour chacun des deux autres sites)
- et enfin, la route par défaut pour joindre les IPs internet.
Note que sous Linux, lorsqu'une connexion VPN est établie (par exemple grâce à openvpn), une interface réseau virtuelle est crée (par exemple tun0 ou tap0 selon la manière dont la connexion VPN est établie). Il est donc logique de voir apparaître les routes VPN apparaître dans la table de routage au même titre qu'une route IP associée à une interface réseau physique.
Bonne chance
http://www.mistra.fr/tutoriel-linux-configurer-le-reseau.html
Supposons que je sois dans une entreprise qui a un site à Paris et donc les adresses sont de la forme 192.168.1.*. Supposons que j'ai une passerelle qui me permet de me connecter à Internet et dont l'adresse IP (côté réseau local) est 192.168.1.1 (ce serait ta box dans un réseau domestique).
Alors si on tape la commande :
/sbin/route -n
... renverra deux routes :
- une pour router les IPs de la forme 192.168.1.* (les machines du réseau local, dont la passerelle) ;
- et pour atteindre les autres IP, il va falloir dire qu'on envoie le trafic vers 192.168.1.1 qui va servir d'intermédiaire (rôle d'une passerelle).
Supposons que maintenant j'ai une entreprise à Lyon (dont les IPs sont de la forme 192.168.2.*), une autre à Nantes (dont les IP sont de la forme 192.168.3.*) etc...
À ce stade, pour joindre une machine de Lyon (par exemple 192.168.2.10 en ssh), il faut que la passerelle de Lyon fasse par exemple une redirection de port pour que j'atteigne la machine 192.168.2.10. Pas super pratique car on peut imaginer que j'ai plein de machines, plein de serveurs ssh (ou autre) bref ça va être la guerre pour tout gérer.
C'est là qu'un VPN va sauver la mise. Tout va se passer comme si 192.168.1.* et 192.168.2.* formait un réseau local unifié, bien que les deux se joignent mutuellement via Internet.
- Dans le réseau de Paris, le réseau de Lyon sera joint par une route VPN pour les IPs 192.168.2.* ;
- Réciproquement, le réseau de Paris sera joint par Lyon via une route VPN pour les IPs 192.168.1.* ;
Même principe si on rajoute Nantes.
Ainsi dans deux réseaux une machine aura typiquement la table de routage suivante, dans cet ordre :
- une route IP vers leur propre réseau local
- deux routes VPN (une pour chacun des deux autres sites)
- et enfin, la route par défaut pour joindre les IPs internet.
Note que sous Linux, lorsqu'une connexion VPN est établie (par exemple grâce à openvpn), une interface réseau virtuelle est crée (par exemple tun0 ou tap0 selon la manière dont la connexion VPN est établie). Il est donc logique de voir apparaître les routes VPN apparaître dans la table de routage au même titre qu'une route IP associée à une interface réseau physique.
Bonne chance
je te remercie pour ce cours magistralement et simplement expliqué. Au moins j'ai compris déjà beaucoup plus de choses qu'avant grace à toi
je risque de revenir ici après voir étudié ton lien
merci en tous cas, c'est vraiment sympa de ta part d'autant que tu as mis le temps et consacré de l'énergie pour cette explication
bonne journée à toi mamiemando
reste à savoir lequel choisir ? celui qui est rapide, qui ne prend pas les logs ou celui qui a beacoup d'adresses un peu partout dans le monde ?
je risque de revenir ici après voir étudié ton lien
merci en tous cas, c'est vraiment sympa de ta part d'autant que tu as mis le temps et consacré de l'énergie pour cette explication
bonne journée à toi mamiemando
reste à savoir lequel choisir ? celui qui est rapide, qui ne prend pas les logs ou celui qui a beacoup d'adresses un peu partout dans le monde ?
mamiemando
Messages postés
33346
Date d'inscription
jeudi 12 mai 2005
Statut
Modérateur
Dernière intervention
8 novembre 2024
7 803
12 août 2011 à 14:05
12 août 2011 à 14:05
Je te remercie pour ce cours magistralement et simplement expliqué. Au moins j'ai compris déjà beaucoup plus de choses qu'avant grace à toi
Merci du compliment, c'est toujours agréable quand quelqu'un apprécie le travail et le temps qu'on lui a consacré. J'espère que ça continuera à susciter chez toi un engouement pour Linux !
reste à savoir lequel choisir ? celui qui est rapide, qui ne prend pas les logs ou celui qui a beacoup d'adresses un peu partout dans le monde ?
Je n'ai pas compris ta question. En général sous linux on utilise openvpn. Tu devrais lire un tutoriel à ce sujet, car la seule fois que je l'ai configuré, c'était côté client et il y a bien bien longtemps.
http://web.archive.org/web/*/https://debian-administration.org/article/489/Connecting_to_office_network_using_OpenVPN_tunnel
Dans l'exemple que je t'ai donné ce serait "l'administrateur réseau" (toi) qui choisis les plages IP de tes différents réseaux (Paris, Nantes...). Les autres plages IP seront routées par la route par défaut et donc considérées comme des IP publiques Internet.
En gros la table de routage ressemblerait dans mon exemple à :
où x.x.x.x et y.y.y.y correspondent aux passerelles VPN hébergées sur les sites de Lyon et Nantes.
Ces deux IPs sont publiques et atteignables grâce à la 4e route (la route par défaut) au même titre que n'importe quelle autre IP publique (comme celle de google par exemple).
Cette 4e route emprunte une passerelle qui correspond typiquement à ta box dans un réseau domestique.
Cette box (192.168.1.1) est atteignable grâce à la première route (la route associée à ton réseau local, la seule utile pour joindre n'importe quelle machine dans ton propre réseau local, dont ta box).
Ainsi, si tu veux atteindre 192.168.2.10, voici ce qui se passe de manière très schématique :
1) on utilise la 2e route : on s'aprête donc à joindre x.x.x.x. On encapsule le trafic pour que quand il arrive à x.x.x.x il soit transmis (le trafic n'est pas destiné à x.x.x.x, mais à 192.168.2.10).
2) pour joindre x.x.x.x on utilise la 4e route. On encapsule donc ce qu'on a commencé à encapusuler pour indiquer à 192.168.1.1 qu'il n'est lui aussi qu'un intermédiaire.
3) pour joindre 192.168.1.1grâce à la première route, on sait qu'on peut le joindre directement. On envoie le trafic par eth0.
4) quand le trafic arrive à 192.168.1.1 il s'aperçoit qu'il n'est pas pour lui. Il retire la première capsule et s'aperçoit qu'il doit transmettre à x.x.x.x
5) même principe pour x.x.x.x qui retire la capsule le concernant. Il transmet le trafic à 192.168.2.10.
6) 192.168.2.10 reçoit le paquet qui lui était destiné.
Bon dans ce résumé, j'ai passé sous silence les histoires de ports et les aspects openvpn, mais dans l'idée ça ne change pas grand chose au cheminement que je viens de te décrire.
Bonne chance
Merci du compliment, c'est toujours agréable quand quelqu'un apprécie le travail et le temps qu'on lui a consacré. J'espère que ça continuera à susciter chez toi un engouement pour Linux !
reste à savoir lequel choisir ? celui qui est rapide, qui ne prend pas les logs ou celui qui a beacoup d'adresses un peu partout dans le monde ?
Je n'ai pas compris ta question. En général sous linux on utilise openvpn. Tu devrais lire un tutoriel à ce sujet, car la seule fois que je l'ai configuré, c'était côté client et il y a bien bien longtemps.
http://web.archive.org/web/*/https://debian-administration.org/article/489/Connecting_to_office_network_using_OpenVPN_tunnel
Dans l'exemple que je t'ai donné ce serait "l'administrateur réseau" (toi) qui choisis les plages IP de tes différents réseaux (Paris, Nantes...). Les autres plages IP seront routées par la route par défaut et donc considérées comme des IP publiques Internet.
En gros la table de routage ressemblerait dans mon exemple à :
Table de routage IP du noyau Destination Passerelle Genmask Indic Metric Ref Use Iface 192.168.1.0 0.0.0.0 255.255.255.0 U 1 0 0 eth0 192.168.2.0 x.x.x.x 255.255.255.0 U 1 0 0 tap0 192.168.3.0 y.y.y.y 255.255.255.0 U 1 0 0 tap0 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
où x.x.x.x et y.y.y.y correspondent aux passerelles VPN hébergées sur les sites de Lyon et Nantes.
Ces deux IPs sont publiques et atteignables grâce à la 4e route (la route par défaut) au même titre que n'importe quelle autre IP publique (comme celle de google par exemple).
Cette 4e route emprunte une passerelle qui correspond typiquement à ta box dans un réseau domestique.
Cette box (192.168.1.1) est atteignable grâce à la première route (la route associée à ton réseau local, la seule utile pour joindre n'importe quelle machine dans ton propre réseau local, dont ta box).
Ainsi, si tu veux atteindre 192.168.2.10, voici ce qui se passe de manière très schématique :
1) on utilise la 2e route : on s'aprête donc à joindre x.x.x.x. On encapsule le trafic pour que quand il arrive à x.x.x.x il soit transmis (le trafic n'est pas destiné à x.x.x.x, mais à 192.168.2.10).
2) pour joindre x.x.x.x on utilise la 4e route. On encapsule donc ce qu'on a commencé à encapusuler pour indiquer à 192.168.1.1 qu'il n'est lui aussi qu'un intermédiaire.
3) pour joindre 192.168.1.1grâce à la première route, on sait qu'on peut le joindre directement. On envoie le trafic par eth0.
4) quand le trafic arrive à 192.168.1.1 il s'aperçoit qu'il n'est pas pour lui. Il retire la première capsule et s'aperçoit qu'il doit transmettre à x.x.x.x
5) même principe pour x.x.x.x qui retire la capsule le concernant. Il transmet le trafic à 192.168.2.10.
6) 192.168.2.10 reçoit le paquet qui lui était destiné.
Bon dans ce résumé, j'ai passé sous silence les histoires de ports et les aspects openvpn, mais dans l'idée ça ne change pas grand chose au cheminement que je viens de te décrire.
Bonne chance