Créer un réseau entre plusieurs clients
Bonsoir !
Voulant partager des fichiers avec un ami à distance, je me suis dit que créer un réseau local à distance pour permettre un partage directe entre nos deux ordinateurs serait parfait, même si ce n'est pas la plus simple option. Mais étant donné que je suis sur Ubuntu, et que même cette version de Linux " pour débutant " est complexe, je ne sais pas exactement comment faire. En fait, je ne voudrais pas juste me limiter à partager des fichiers, sinon j'aurais déjà une solution, mais j'aimerais aussi pouvoir utiliser le LAN pour certains jeux, par exemple. Mais je voudrais un véritable réseau, qui ne passerait pas par des intermédiaires tel que Hamachi.
Merci d'avance.
Voulant partager des fichiers avec un ami à distance, je me suis dit que créer un réseau local à distance pour permettre un partage directe entre nos deux ordinateurs serait parfait, même si ce n'est pas la plus simple option. Mais étant donné que je suis sur Ubuntu, et que même cette version de Linux " pour débutant " est complexe, je ne sais pas exactement comment faire. En fait, je ne voudrais pas juste me limiter à partager des fichiers, sinon j'aurais déjà une solution, mais j'aimerais aussi pouvoir utiliser le LAN pour certains jeux, par exemple. Mais je voudrais un véritable réseau, qui ne passerait pas par des intermédiaires tel que Hamachi.
Merci d'avance.
A voir également:
- Créer un réseau entre plusieurs clients
- Créer un compte google - Guide
- Comment créer un groupe whatsapp - Guide
- Créer un lien pour partager des photos - Guide
- Créer un compte gmail - Guide
- Créer un compte instagram sur google - Guide
2 réponses
Ce que tu cherches s'appelle un vpn (cf openvpn) mais ce n'est pas trivial à mettre en place.
http://doc.ubuntu-fr.org/openvpn
Bonne chance
http://doc.ubuntu-fr.org/openvpn
Bonne chance
Azerking
Messages postés
977
Date d'inscription
Statut
Membre
Dernière intervention
187
C'est bien la seule chose que j'ai pu trouver mais j'avais un léger doute. Est-ce que ça ne ferait pas rediriger les connexions des clients par celle de l'hôte en permanence ? Je n'avais jamais entendu parler de vpn pour désigner autre chose que ces serveurs qui nous permettent de masquer notre identité.
Est-ce que ça ne ferait pas rediriger les connexions des clients par celle de l'hôte en permanence ?
Non pas exactement. Concrètement établir une connexion VPN permet d'établir un "canal" sécurisé entre un client vpn (par exemple openvpn) et une passerelle VPN. Sous linux ce "canal" est modélisé par une interface réseau virtuelle (par opposition aux interfaces réseaux physiques comme une carte ethernet ou une carte wifi). Concrètement en réseau, le routage est configuré au travers d'une table de routage qui spécifie pour chaque destination IP quelle interface utiliser et éventuellement s'il faut passer par un intermédiaire (passerelle ou gateway).
Exemple :
Ici la deuxième route (192.168.1.0/255.255.255.0) concerne les IP 192.168.1.* et indique qu'elles sont atteignable directement (0.0.0.0) par mon interface ethernet eth0. La première route, appelée route par défaut, désigne toutes les autres IP (0.0.0.0/0.0.0.0), qui seront routées grâce à eth0 vers un intermédiaire (192.168.1.1) en l'occurrence mon routeur.
De la même façon, une route vpn va permettre d'atteindre un réseau local distant (par exemple 192.168.2.*) au travers d'une interface vpn (tun0 ou tap0). Quand du trafic devra être acheminé vers 192.168.2.*, il sera donc envoyer vers par tun0 ou tap0 au travers de la connexion vpn, qui masque complètement le fait que ce réseau distant est atteint en traversant le réseau public Internet. Cette connexion vpn est initiée par le client vpn à destination vers une passerelle vpn (par exemple 11.22.33.44). Tout ce passe comme si le réseau 192.168.2.* était atteignable depuis le réseau 192.168.1.* via une passerelle ordinaire (alors qu'en réalité il s'agit d'une IP publique 11.22.33.44).
Un vpn est donc un bon moyen de "réunir" virtuellement deux réseaux privés (192.168.1.* et 192.168.2.*) d'où son nom, quitte à chiffrer la connexion entre ces deux réseaux.
Je n'avais jamais entendu parler de vpn pour désigner autre chose que ces serveurs qui nous permettent de masquer notre identité.
Non un VPN ne masque pas ton identité, c'est juste une manière différente acheminer du trafic vers un réseau cible (192.168.2.* dans mon exemple). Mais quelqu'un qui intercepte du trafic VPN ne peut a priori pas en faire grand chose car celuic- est a priori chiffré. Masquer son identité se fait via d'autres procédés qui n'ont rien à voir avec les VPN.
Non pas exactement. Concrètement établir une connexion VPN permet d'établir un "canal" sécurisé entre un client vpn (par exemple openvpn) et une passerelle VPN. Sous linux ce "canal" est modélisé par une interface réseau virtuelle (par opposition aux interfaces réseaux physiques comme une carte ethernet ou une carte wifi). Concrètement en réseau, le routage est configuré au travers d'une table de routage qui spécifie pour chaque destination IP quelle interface utiliser et éventuellement s'il faut passer par un intermédiaire (passerelle ou gateway).
Exemple :
(mando@aldur) (~) $ /sbin/route -n Table de routage IP du noyau Destination Passerelle Genmask Indic Metric Ref Use Iface 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
Ici la deuxième route (192.168.1.0/255.255.255.0) concerne les IP 192.168.1.* et indique qu'elles sont atteignable directement (0.0.0.0) par mon interface ethernet eth0. La première route, appelée route par défaut, désigne toutes les autres IP (0.0.0.0/0.0.0.0), qui seront routées grâce à eth0 vers un intermédiaire (192.168.1.1) en l'occurrence mon routeur.
De la même façon, une route vpn va permettre d'atteindre un réseau local distant (par exemple 192.168.2.*) au travers d'une interface vpn (tun0 ou tap0). Quand du trafic devra être acheminé vers 192.168.2.*, il sera donc envoyer vers par tun0 ou tap0 au travers de la connexion vpn, qui masque complètement le fait que ce réseau distant est atteint en traversant le réseau public Internet. Cette connexion vpn est initiée par le client vpn à destination vers une passerelle vpn (par exemple 11.22.33.44). Tout ce passe comme si le réseau 192.168.2.* était atteignable depuis le réseau 192.168.1.* via une passerelle ordinaire (alors qu'en réalité il s'agit d'une IP publique 11.22.33.44).
Un vpn est donc un bon moyen de "réunir" virtuellement deux réseaux privés (192.168.1.* et 192.168.2.*) d'où son nom, quitte à chiffrer la connexion entre ces deux réseaux.
Je n'avais jamais entendu parler de vpn pour désigner autre chose que ces serveurs qui nous permettent de masquer notre identité.
Non un VPN ne masque pas ton identité, c'est juste une manière différente acheminer du trafic vers un réseau cible (192.168.2.* dans mon exemple). Mais quelqu'un qui intercepte du trafic VPN ne peut a priori pas en faire grand chose car celuic- est a priori chiffré. Masquer son identité se fait via d'autres procédés qui n'ont rien à voir avec les VPN.