VPN

VPN

Réseau virtuel sécurisé qui chiffre et achemine votre trafic internet via un serveur distant, masquant votre adresse IP et protégeant vos données.

Compétences :

COURS

ISA KMP port 500
Exemple d'utilisation : du port 500

  • Cisco IPsec VPN (ex : Cisco ASA, AnyConnect en mode IPsec).
  • VPN site-à-site entre deux routeurs ou pare-feu.
  • Solutions VPN d’entreprise utilisant IPsec (ex : Fortinet, Palo Alto, OpenVPN en mode IPsec).

A quoi ca sert un VPN ?

Un VPN sert à :

  • Protéger les données en chiffrant votre connexion (sécurité sur les Wi-Fi publics).
  • Masquer les IP pour préserver l'anonymat en ligne.
  • Contourner les restrictions géographiques (streaming, censure).
  • Accéder à distance à un réseau privé (télétravail, entreprises).

Inconvénient

  • 1️⃣ Réduction de la vitesse de connexion. Le fait de rediriger votre connexion à travers un serveur VPN implique nécessairement une certaine perte de vitesse. ...
  • 2️⃣ Coût de l'abonnement. ...
  • 3️⃣ Possible incompatibilité avec certains sites web. ...
  • 4️⃣ Sécurité relative.

Risque sur un VPN

Risques principaux d’un VPN :

  • Sécurité/Confidentialité : Fuites d’IP/DNS, logs conservés par certains fournisseurs, serveurs vulnérables.
  • Juridique : Interdit ou restreint dans certains pays ; ne légalise pas les activités illégales.
  • Performances : Ralentissement possible, instabilité (surtout VPN gratuits).
  • VPN gratuits : Publicités, malwares, vente de données, limitations techniques.
  • Usage spécifique : Certains services bloquent les VPN (ex : banques, streaming).

Recommandation : Privilégier un VPN payant, audité (no-log), avec protocoles sécurisés (WireGuard/OpenVPN). Vérifier l’absence de fuites via des outils dédiés.


Attaques Possibles sur un VPN

  • Tableau de Vraisamblance :
Type d’attaque Vraisemblance Gravité Exemple de contexte vulnérable
Fuite DNS/IP Élevée Moyenne VPN mal configuré ou client obsolète.
Attaque par force brute Moyenne Moyenne Mots de passe faibles, absence de 2FA.
Attaque MITM Moyenne Élevée Réseaux Wi-Fi publics non sécurisés.
Exploitation de vulnérabilités Élevée Élevée Logiciels VPN non mis à jour (ex : CVE connues).
Attaque DoS Faible Faible Serveurs VPN mal protégés contre les floods.
Injection de malwares Moyenne Élevée VPN gratuits ou sources non fiables.
Attaque sur les certificats Faible Élevée VPN utilisant des certificats auto-signés.
Attaque par rebond Faible Élevée VPN compromis utilisé pour cibler d’autres réseaux.

Mise en place VPN SSL

Ajouter annuaire

  • Ajouter un annuaire LDAP interne dans l'onglet utilisateurs puis configuration des annuaires

Pasted image 20251118134233.png
Pasted image 20251118134430.png


Ajouter un utilisateur

  • dans utilisateur puis ajouter un utilisateur
    -mettre un identifiant
    -nom et prénom
    Pasted image 20251118135346.png

Activer VPN SSL

Pasted image 20251118141420.png


Créer Objet

  • SSL TCP
  • SSL UDP
    Pasted image 20251118141521.png
    Pasted image 20251118141752.png
    Autre objet :
  • DNSPrimaire
  • DnsRedondance
    Pasted image 20251118142229.png

Droit d'accès

Accès par défaut :

  • dans l'onglet utilisateur droit d'accès
  • activer politique VPN SSL
    Pasted image 20251118155017.png

Accès détaillé

Pasted image 20251118162042.png


Règle Pare feu

Pasted image 20251118162121.png


Règle VPN

Politique d'authentification

Pasted image 20251118155052.png

Portail Captif

  • authentification
  • portail captif
    Pasted image 20251118155103.png

Conclusion

Soucis rencontrer

Soucis rencontrer au niveau des règles après rectification le test à marché

Test

Pasted image 20251118162843.png

et le VPN SSL fonctionne

affichage dans les Log

Pasted image 20251119083427.png

VPNIPsec

Ajouter un tunnel

cliquer sur ajouter puis tunnel site à site simple
Puis la page ci-dessous apparait
ICI NE PAS METTRE FIREWALL_IN MAIS NETWORK_IN dans ressources locales
Pasted image 20251119092701.png
remplir les champs

Réseau distant

Créer un objet distants avec l'adresse Ip de l'adresse réseau de leur débian

Pasted image 20251119092758.png

Choix du correspondant

Créer un objet avec l'adresse IP de l'adresse l'interface in du firewall externe de notre collègue
Pasted image 20251119092609.png

  • Choisir Clé Pré-Partagée
  • (mettre la même avec le binôme)
    Pasted image 20251119092640.png

Correspondants

changer adresse locale et mettre Firewall_out
Pasted image 20251119093417.png

Règle de pare feu

Pasted image 20251119104215.png

Test Ping

Vers Seth

Pasted image 20251119132938.png

Vers Kateline

Pasted image 20251119133034.png

On peut voir par la suite que le tunnel est Ok :
Pasted image 20251119133122.png