2.1 – Principe général. Un réseau VPN repose sur un protocole appelé « protocole de tunneling ». Ce protocole permet de faire circuler les informations de l'entreprise de façon cryptée d'un bout à l'autre du tunnel. Ainsi, les utilisateurs ont l'impression de se connecter directement sur le réseau de leur entreprise.
NordVPN utilise NGE (Next Generation Encryption) en IKEv2/IPsec. Pour générer les clés Phase1, on utilise AES-256-GCM pour le chiffrement, couplé avec SHA2-384 pour assurer l'intégrité et combiné avec PFS (Perfect Forward Secrecy), qui utilise les clés Diffie-Hellman 3072 bits.
Il existe plusieurs types de VPN. Les plus communs sont PPTP VPN, Site-to-Site VPN, L2TP VPN, IPsec, SSL, MPLS VPN, et Hybrid VPN.
Un VPN SSL fournit généralement deux choses : un accès à distance sécurisé via un portail web, et un accès au niveau du réseau via un tunnel sécurisé par SSL entre le client et le réseau de l'entreprise. Le principal avantage d'un VPN SSL est la sécurité et la confidentialité des données.
Comment fonctionne IKEv2 ? Le protocole IKEv2 permet aux périphériques VPN aux deux extrémités du tunnel de chiffrer et de déchiffrer les paquets à l'aide de clés pré-partagées, de protocoles d'authentification extensibles (EAP) ou de signatures numériques.
Sachant que L2TP ne permet pas un chiffrement ou un système d'identification robuste, un autre protocole, appelé IPsec, est souvent utilisé conjointement avec L2TP. IPsec signifie Internet Protocol security, ou sécurité de protocole Internet.
Le rôle du protocole IP
Le protocole IP détermine le destinataire du message grâce à 3 champs : Le champ adresse IP : adresse de la machine. Le champ masque de sous-réseau : un masque de sous-réseau permet au protocole IP de déterminer la partie de l'adresse IP qui concerne le réseau.
Une adresse IP (Internet Protocol) est un numéro d'identification qui est attribué de façon permanente ou provisoire à chaque périphérique relié à un réseau informatique qui utilise l'Internet Protocol. L'adresse IP est à la base du système d'acheminement (le routage) des paquets de données sur Internet.
Lancez l'Outil d'administration réseau. Sur l'onglet IPsec, sélectionnez Nouveau. Cliquez sur Suivant pour commencer la configuration d'une connexion IPsec réseau-à-réseau. Donnez un surnom d'un mot comme ipsec0 à la connexion, puis indiquez si la connexion devrait être automatiquement activée au démarrage.
IKEv2 (Internet Key Exchange version 2) est un protocole de tunnellisation crypté utilisé par les VPN et responsable de la sécurisation du trafic Internet. IKEv2 (Internet Key Exchange version 2) est un protocole de tunnellisation crypté utilisé par les VPN et responsable de la sécurisation du trafic Internet.
Allez dans Paramètres -> Sécurité -> Cryptage et informations d'identification et sous Stockage des informations d'identification, vous pouvez cliquer sur "installer un certificat". Alors c'est fait.
Une SA ISAKMP est un moyen sécurisé sur lequel IKE se procure les numéros de clés des datagrammes IP. À l'inverse des SA IPsec, les SA ISAKMP sont bidirectionnelles. Une seule association de sécurité est donc nécessaire. Pour qu'IKE génère les numéros de clé lors de cette première phase, une configuration est possible.
IPsec est souvent utilisé pour mettre en place des réseaux privés virtuels (VPN). Il fonctionne en cryptant les paquets IP ; tout en authentifiant la source d'où proviennent les paquets. Dans le terme « IPsec », « IP » signifie « protocole Internet » et « sec » « sécurisé » ; soit IPsec : Internet Protocol SECurity.
Par encapsulation, IPsec garantit la confidentialité et l'intégrité d'un flux au niveau de la couche réseau (couche « Internet » de la pile TCP/IP ou couche 3 « réseau » du modèle OSI). SSL/TLS agit lui beaucoup plus haut dans la pile réseau qu'IPsec, en se plaçant au-dessus de la couche transport réalisée par TCP.
Son utilisation requiert l'installation d'un client VPN SSL installé sur le poste de travail ou sur tout type de terminal mobile (Windows, IOS, Android, etc.). Les tunnels VPN SSL peuvent être basés sur les protocoles UDP ou TCP. Lorsqu'un tunnel basé sur UDP échoue, la connexion bascule sur le protocole TCP.
Explique: Les VPN peuvent être gérés et déployés selon deux types: VPN d'entreprise – Les VPN gérés par l'entreprise sont une solution courante pour sécuriser le trafic d'entreprise sur Internet. Les VPN de site à site et d'accès distant sont des exemples de VPN gérés par l'entreprise.
Définition - Que signifie VPN Concentrator? Un concentrateur VPN est un type de périphérique réseau qui permet la création sécurisée de connexions VPN et la livraison de messages entre les nœuds VPN. Il s'agit d'un type de routeur, spécialement conçu pour créer et gérer des infrastructures de communication VPN.
Comme le protocole SSL lui-même a été déprécié par l'IETF (Internet Engineering Task Force) et remplacé par TLS, les VPN SSL fonctionnant sur des navigateurs modernes utilisent désormais TLS pour le cryptage et l'authentification des données transmises par le VPN.