VPN est l'abréviation de Virtual Private Network (réseau privé virtuel). Il s'agit d'une méthode par laquelle deux points d'extrémité créent une connexion privée unique, ou tunnel, tout en utilisant une infrastructure de réseau plus large telle que l'internet ou un réseau étendu. Une fois établi, un VPN agit comme une connexion directe à un réseau privé.
Le VPN lui-même agit simplement comme une interface réseau pour le client et est transparent par rapport au système d'exploitation, aux applications et aux utilisateurs qui accèdent au réseau VPN. Par conséquent, les applications, les messages et les utilisateurs peuvent tous utiliser la connexion normalement sans avoir besoin de comprendre le fonctionnement du VPN.
Les alertes personnalisées et la visualisation des données vous permettent d'identifier et de prévenir rapidement les problèmes de santé et de performance du réseau.
Un VPN traditionnel nécessite deux points d'extrémité. L'un est le point d'extrémité distant et l'autre est le point d'extrémité local. Pour créer la connexion VPN, les deux points d'extrémité doivent être mis en place et configurés pour envoyer et recevoir des données à l'aide d'un protocole VPN. Il existe plusieurs façons de mettre en œuvre la fonctionnalité VPN, notamment des clients tiers, une fonctionnalité intégrée au système d'exploitation et des implémentations basées sur le réseau. Dans tous les cas, le VPN sur les deux points d'extrémité doit correspondre à la méthodologie VPN utilisée sur l'autre point d'extrémité ou la prendre en charge.
Une fois que les deux points d'extrémité ont été établis et configurés, ils créent une connexion appelée tunnel VPN. La connexion peut toujours être active ou être déclenchée dynamiquement par un utilisateur ou certains événements.
Une forme courante de VPN permet à un utilisateur distant, qu'il s'agisse d'un employé, d'un étudiant ou d'un autre utilisateur autorisé, d'accéder à un réseau local privé à travers un réseau plus public. Dans ce type de VPN, l'utilisateur distant doit avoir un client VPN installé et configuré pour se connecter à une passerelle VPN sur le réseau local. Voici quelques exemples :
Une autre forme de VPN très répandue permet d'établir une connexion de type WAN entre deux sites différents en utilisant un réseau public tel que l'internet plutôt que d'avoir à supporter les coûts et les difficultés liés à l'installation d'une connexion directe et privée. Dans ce type de configuration VPN, les utilisateurs n'ont pas besoin d'installer ou de configurer des clients VPN. Au lieu de cela, la connectivité à distance passe par deux serveurs VPN. Chaque serveur VPN fait office de serveur pour tous les clients et de point d'extrémité pour le serveur VPN distant. Dans ce type de VPN, seule la passerelle VPN nécessite une implémentation VPN. Cependant, pour utiliser la connexion, un utilisateur final doit être directement connecté à l'un des réseaux locaux reliés à la passerelle VPN.
Forme de VPN de plus en plus courante, dans laquelle l'utilisateur se connecte à un fournisseur de VPN qui, à son tour, est connecté à l'internet. L'utilisateur doit avoir un client VPN installé et configuré pour se connecter aux serveurs VPN du fournisseur VPN distant. Une fois établie, cette connexion VPN fournit un tunnel virtuel sécurisé au fournisseur, qui désencapsule ensuite le paquet et le transmet sur l'internet. Dans cette conception, la connexion VPN n'existe que pour la première partie de la connexion, et non pas jusqu'à la destination.
Exemples :
Les notifications en temps réel permettent un dépannage plus rapide, de sorte que vous puissiez agir avant que des problèmes plus graves ne surviennent.
Un VPN fonctionne en établissant une connexion point à point sécurisée entre le client distant et un serveur VPN connecté au réseau cible. Une fois établie, une connexion VPN encapsule et crypte à la fois les données et l'en-tête IP utilisé pour le routage sur le réseau local derrière le point d'extrémité distant. Un en-tête IP conçu pour l'acheminement sur le réseau public non sécurisé est ajouté, puis les données sont prêtes à être transportées.
Les clients VPN autonomes nécessitent l'installation d'un logiciel sur l'un des points d'extrémité ou sur les deux. Le logiciel est configuré pour répondre aux exigences de l'autre point d'extrémité. Pour établir une connexion VPN, le terminal doit exécuter le client VPN et se connecter à l'autre terminal.
Les clients VPN autonomes sont courants sur les services VPN publics. En général, l'utilisateur télécharge le client du service VPN pour se connecter au VPN public.
L'un des clients open source les plus connus, OpenVPN, fonctionne sur macOS, Windows et Linux, ainsi que sur Android et iOS. Il est en outre compatible avec les principaux fournisseurs de Cloud comme AWS ou Azure. De nombreux fournisseurs de VPN de site à fournisseur public utilisent OpenVPN au sein de leurs clients, notamment Private Internet Access, ainsi que le propre client d'OpenVPN et d'autres clients comme NordVPN.
La plupart des systèmes d'exploitation modernes, notamment Windows, iOS, macOS, Android et Linux, permettent la connectivité à un serveur VPN distant, à condition que le point d'extrémité distant prenne en charge le même protocole VPN et les mêmes configurations. Ces clients ne sont souvent pas faciles à configurer par des utilisateurs non techniques. Ils sont donc le plus souvent utilisés dans un environnement d'entreprise où les professionnels IT peuvent mettre en place, configurer et maintenir l'installation des clients ainsi que les serveurs VPN auxquels les clients se connectent à l'autre extrémité.
Le point d'extrémité distant se connecte à un serveur VPN qui prend en charge le client VPN et la configuration sur le système distant. En général, le serveur VPN agit comme une passerelle et un routeur à la périphérie du réseau local auquel on accède ou, dans le cas d'une configuration client-fournisseur, à la périphérie de l'internet.
Le serveur est chargé de déballer les paquets et de les reconditionner pour les distribuer sur le réseau local ou sur l'internet. Toutes les réponses ou connexions renvoyées au point d'extrémité distant sont envoyées du réseau local ou de l'internet au serveur VPN, qui inverse ensuite le processus, encapsule les paquets et les renvoie au point d'extrémité.
Pour se connecter au sein d'un réseau public, un VPN doit établir et utiliser une connexion normale, non VPN, dans le contexte de ce réseau. Cela se fait au moyen d'un protocole de tunnelisation. Un protocole de tunneling enveloppe chaque paquet transmis de manière à ce qu'il puisse être lu et transmis à travers le réseau non privé. Ce processus est appelé encapsulation.
Le point d'extrémité crée un paquet qui serait transmis sur le réseau privé derrière son point d'extrémité correspondant. Ce paquet contient les en-têtes et les autres données nécessaires pour atteindre la destination. Toutefois, ces données sont encapsulées par le protocole de tunneling, ce qui transforme tous les en-têtes et métadonnées du réseau local en une partie de la charge utile des données. Lorsque le paquet est transmis, le réseau public ne lit que l'enveloppe pour déterminer comment transmettre le paquet, le déplaçant sur le réseau public comme n'importe quel autre trafic. Lorsque le paquet atteint l'autre extrémité, le protocole de tunnelisation de cette extrémité supprime l'enveloppe et reconditionne le paquet en utilisant les données de transmission et les en-têtes d'origine, ce qui lui permet de traverser le réseau local comme n'importe quel autre trafic du réseau local. Le processus est inversé pour tout trafic de retour.
Par exemple, un point d'extrémité faisant partie d'un VPN établi entre un bureau distant et un autre bureau utilisant l'internet créerait un paquet pour la transmission sur le réseau local distant, en incluant une adresse IP locale. Le client VPN encapsule ensuite ce paquet en transformant les en-têtes de transmission en une partie des données utiles du paquet. Il prend le paquet résultant et l'emballe à l'intérieur d'un paquet TCP/IP Internet standard. Pour les équipements et les nœuds du réseau public, les transmissions VPN ressemblent à des paquets TCP/IP classiques et sont transmises de la même manière. À l'arrivée au point d'extrémité, le client VPN supprime les en-têtes TCP/IP publics, extrait les informations de transmission originales des données utiles du paquet et crée un paquet en utilisant ces informations de transmission locales pour l'envoyer sur le réseau local.
PRTG est un logiciel de supervision Network très complet qui permet de suivre l'ensemble de votre infrastructure IT.
Une connexion VPN offre plusieurs avantages, notamment en matière de confidentialité et de sécurité.
Les connexions VPN sont cryptées. Si des données sont interceptées, elles devraient être illisibles pour tout attaquant. Si les données sont cryptées, il est également vrai que les en-têtes IT à l'intérieur des paquets le sont aussi, ce qui prive l'attaquant de la possibilité d'utiliser les données typiques du réseau pour trouver des vecteurs d'attaque supplémentaires.
De nombreuses connexions VPN sont utilisées non seulement pour la sécurité, mais aussi pour assurer la confidentialité d'une connexion. De récentes décisions de la FCC autorisent les FAI américains à logs et à suivre les communications de leurs clients. Les utilisations de ces informations vont de l'ennuyeux, comme la publicité et le marketing, au légalement problématique, comme la fourniture d'une liste de tous les sites web visités aux agences gouvernementales ou aux groupes litigieux, comme les sociétés de musique et de cinéma.
Une connexion VPN ne cache pas seulement les données transférées, mais aussi la destination finale des connexions. Pour un site web distant, l'adresse IP du client final semble être l'adresse IP du VPN à la place, ce qui empêche tout suivi de l'utilisateur. Pour le FAI de l'utilisateur, l'adresse IP de destination semble également être l'adresse IP du VPN, ce qui empêche de savoir où l'utilisateur se connecte lorsqu'il utilise la connexion du FAI. Le masquage de l'adresse IP réelle de l'utilisateur empêche également de déterminer l'emplacement physique de l'utilisateur.
Certains services et applications ne sont disponibles que pour les utilisateurs de certaines régions géographiques. Parfois, ces blocages sont dus à des questions juridiques telles que les droits d'auteur et la protection de la vie privée. Une connexion VPN peut, dans certains cas, permettre de contourner ces blocages. En se connectant à un service VPN dans un autre lieu, le service de destination suppose que la connexion provient du lieu où se trouve le fournisseur de VPN, et non du lieu où se trouve l'utilisateur initial, et autorise l'accès. C'est pourquoi les services VPN sont illégaux dans certains pays.
Une connexion VPN est essentiellement un arrêt supplémentaire sur le chemin que toutes les données doivent emprunter. En outre, le cryptage pour la sécurisation des données nécessite plus de temps. Par conséquent, chaque connexion VPN sera au moins légèrement plus lente.
La vitesse d'une connexion VPN dépend de la vitesse de connexion des deux points d'extrémité. Par exemple, un utilisateur accédant à un réseau d'entreprise via un VPN est limité à la plus lente des vitesses suivantes : connexion de l'utilisateur à l'internet, connexion de l'internet au serveur VPN et connexion du serveur VPN aux ressources accédées.
De même, un utilisateur utilisant un VPN pour un accès client à internet peut disposer d'une connexion gigabit directement avec son FAI, mais si la connexion VPN à internet ne fournit pas la même connexion gigabit à cet utilisateur, alors la connexion globale sera, au maximum, aussi rapide que la connexion fournie entre le VPN et internet.
Un fournisseur de VPN lent peut entraîner une baisse importante de la bande passante. La plupart des services VPN payants garantissent une certaine bande passante dans leurs accords de niveau de service.
Un VPN, de par sa conception, est un type de connexion point à point. Par conséquent, toute sorte de diffusion ou de multidiffusion ne sera pas utilisable par le point d'extrémité du VPN. Bien que la plupart des applications et des systèmes d'exploitation se soient éloignés de ces types de réseaux, il existe encore des applications plus anciennes, en particulier dans les environnements d'entreprise, qui s'appuient sur eux et qui ne seront pas utilisables à travers un VPN.