VPN
VPN
Réseau virtuel sécurisé qui chiffre et achemine votre trafic internet via un serveur distant, masquant votre adresse IP et protégeant vos données.
Compétences :
- 1.5. Mise à disposition des utilisateurs d’un service informatique
- 1.5.1 Test d’intégration et d’acceptation d’un service
- 1.5.2 Déploiement d’un service
- 2.2. Installation, test et déploiement d’une solution d’infrastructure réseau
- 2.2.5 Test d’intégration et d’acceptation d’une solution d’infrastructure
COURS
ISA KMP port 500
Exemple d'utilisation : du port 500
- Cisco IPsec VPN (ex : Cisco ASA, AnyConnect en mode IPsec).
- VPN site-à-site entre deux routeurs ou pare-feu.
- Solutions VPN d’entreprise utilisant IPsec (ex : Fortinet, Palo Alto, OpenVPN en mode IPsec).
A quoi ca sert un VPN ?
Un VPN sert à :
- Protéger les données en chiffrant votre connexion (sécurité sur les Wi-Fi publics).
- Masquer les IP pour préserver l'anonymat en ligne.
- Contourner les restrictions géographiques (streaming, censure).
- Accéder à distance à un réseau privé (télétravail, entreprises).
Inconvénient
- 1️⃣ Réduction de la vitesse de connexion. Le fait de rediriger votre connexion à travers un serveur VPN implique nécessairement une certaine perte de vitesse. ...
- 2️⃣ Coût de l'abonnement. ...
- 3️⃣ Possible incompatibilité avec certains sites web. ...
- 4️⃣ Sécurité relative.
Risque sur un VPN
Risques principaux d’un VPN :
- Sécurité/Confidentialité : Fuites d’IP/DNS, logs conservés par certains fournisseurs, serveurs vulnérables.
- Juridique : Interdit ou restreint dans certains pays ; ne légalise pas les activités illégales.
- Performances : Ralentissement possible, instabilité (surtout VPN gratuits).
- VPN gratuits : Publicités, malwares, vente de données, limitations techniques.
- Usage spécifique : Certains services bloquent les VPN (ex : banques, streaming).
Recommandation : Privilégier un VPN payant, audité (no-log), avec protocoles sécurisés (WireGuard/OpenVPN). Vérifier l’absence de fuites via des outils dédiés.
Attaques Possibles sur un VPN
- Tableau de Vraisamblance :
| Type d’attaque | Vraisemblance | Gravité | Exemple de contexte vulnérable |
|---|---|---|---|
| Fuite DNS/IP | Élevée | Moyenne | VPN mal configuré ou client obsolète. |
| Attaque par force brute | Moyenne | Moyenne | Mots de passe faibles, absence de 2FA. |
| Attaque MITM | Moyenne | Élevée | Réseaux Wi-Fi publics non sécurisés. |
| Exploitation de vulnérabilités | Élevée | Élevée | Logiciels VPN non mis à jour (ex : CVE connues). |
| Attaque DoS | Faible | Faible | Serveurs VPN mal protégés contre les floods. |
| Injection de malwares | Moyenne | Élevée | VPN gratuits ou sources non fiables. |
| Attaque sur les certificats | Faible | Élevée | VPN utilisant des certificats auto-signés. |
| Attaque par rebond | Faible | Élevée | VPN compromis utilisé pour cibler d’autres réseaux. |
Mise en place VPN SSL
Ajouter annuaire
- Ajouter un annuaire LDAP interne dans l'onglet utilisateurs puis configuration des annuaires
Ajouter un utilisateur
- dans utilisateur puis ajouter un utilisateur
-mettre un identifiant
-nom et prénom
Activer VPN SSL
Créer Objet
- SSL TCP
- SSL UDP
Autre objet : - DNSPrimaire
- DnsRedondance
Droit d'accès
Accès par défaut :
- dans l'onglet utilisateur droit d'accès
- activer politique VPN SSL
Accès détaillé
Règle Pare feu
Règle VPN
Politique d'authentification
Portail Captif
- authentification
- portail captif
Conclusion
Soucis rencontrer
Soucis rencontrer au niveau des règles après rectification le test à marché
Test
et le VPN SSL fonctionne
affichage dans les Log
VPNIPsec
Ajouter un tunnel
cliquer sur ajouter puis tunnel site à site simple
Puis la page ci-dessous apparait
ICI NE PAS METTRE FIREWALL_IN MAIS NETWORK_IN dans ressources locales
remplir les champs
Réseau distant
Créer un objet distants avec l'adresse Ip de l'adresse réseau de leur débian
Choix du correspondant
Créer un objet avec l'adresse IP de l'adresse l'interface in du firewall externe de notre collègue
- Choisir Clé Pré-Partagée
- (mettre la même avec le binôme)
Correspondants
changer adresse locale et mettre Firewall_out
Règle de pare feu
Test Ping
Vers Seth
Vers Kateline
On peut voir par la suite que le tunnel est Ok :






















