mise à jour: 2 janvier 2021/Accueil « Sécurité Informatique et Internet » réseau privé virtuel VPN

un réseau privé virtuel (VPN) est un réseau de données privé qui utilise l’infrastructure de télécommunication publique(Internet), en maintenant la confidentialité grâce à l’utilisation d’un protocole de tunneling et de procédures de sécurité., L’idée du VPN est de donner à l’entreprise ou à une personne les mêmes capacités à moindre coût par l’utilisation partagée des infrastructures publiques plutôt que privé. Dans notre cas, nous utilisons un VPN pour vous connecter à nos serveurs en Europe et en Asie.

Alternative 2020 Article ➤ Top 10 service VPN gratuit avec US UK Server

  • Protégez votre ordinateur contre les attaques et les intrusions sur internet.
  • Empêche l’accès non autorisé à vos ordinateurs à partir d’internet.
  • filtrer le spam réseau par notre système de pare-feu de serveurs.,
  • Anonymisez et sécurisez tout votre trafic Internet et remplacez votre adresse ip.
  • fonctionne avec le logiciel VOIP, la navigation web, le courrier électronique, le P2P, le ftp, la messagerie instantanée, le streaming, les jeux, etc.

Si le VPN gratuit n’est pas votre tasse de thé ou si vous le trouvez peu fiable, essayez ce VPN payant. Basé sur ma propre expérience, VyprVPN est vraiment fiable et bon, ils viennent d’Allemagne et ils ont leur propre technologie « Caméléon » unique qui les distingue des autres VPN qui utilisent la même technologie open source.<| p>

  • NordVPN / livré avec des serveurs P2P, 100% Pas de journal., Payez 1 an et obtenez 2 ans gratuits! 70% de réduction!<| li>
  • VyprVPN/la technologie VPN Caméléon propriétaire unique défait le blocage des VPN

avec un service VPN, ils créent une connexion appelée VPN. Il s’agit d’une connexion sécurisée qui crypte toutes vos informations et n’est lisible par personne d’autre donc où que vous soyez votre vie privée est toujours maintenue! La meilleure partie est qu’il n’y a pas de logiciel à installer car la plupart des VPN fonctionnent sur toutes les plates-formes, y compris Windows, Mac, Linux, IPhone, etc., en utilisant le logiciel VPN intégré à votre système d’exploitation., Sans plus tarder, voici 9 VPN Open Source qui peuvent être utilisés avec VPN Gate.

<| div>

↓ 01 – Libreswan VPN/Linux

Libreswan est une implémentation logicielle libre du protocole VPN le plus largement pris en charge et standardisé basé sur (« IPsec”) et L’échange de clés Internet (« IKE”). Ces normes sont produites et maintenues par L’Internet Engineering Task Force (« IETF”). Libreswan effectue un durcissement supplémentaire pour le protocole IKEv1 que d’autres implémentations n’ont pas implémenté. Ce n’est pas une vulnérabilité et CVE-2016-5361 a été émis par erreur.,<| p>

↓ 02 – OpenConnect/Linux

OpenConnect est un client VPN SSL initialement créé pour prendre en charge le VPN SSL AnyConnect de Cisco. Il a depuis été porté pour prendre en charge le VPN SSL Juniper qui est maintenant connu sous le nom de Pulse Connect Secure. OpenConnect est publié sous la licence GNU Lesser Public License, version 2.1. Comme vpnc, OpenConnect N’est pas officiellement pris en charge par Cisco Systems, Juniper Networks ou Pulse Secure, ni associé de quelque manière que ce soit. Il arrive juste d’interopérer avec leur équipement., Le développement D’OpenConnect a été commencé après qu’un essai du client de Cisco sous Linux l’ait trouvé pour avoir beaucoup de lacunes: incapacité de

  • d’utiliser des certificats SSL d’une carte à puce TPM ou PKCS#11, ou même d’utiliser une phrase de passe.
  • manque de support pour les plates-formes Linux autres que i386.
  • manque d’intégration avec NetworkManager sur le bureau Linux.
  • manque d’empaquetage approprié (RPM / DEB) pour les distributions Linux.
  • utilisation »furtive” des bibliothèques avec dlopen(), même en utilisant les liens symboliques de développement uniquement tels que libz.,donc, il est difficile de découvrir correctement les dépendances que l’empaquetage approprié aurait exprimées
  • courses Tempfile permettant aux utilisateurs non privilégiés de le tromper en écrasant des fichiers arbitraires, en tant que root.
  • impossible de s’exécuter en tant qu’utilisateur non privilégié, ce qui aurait réduit la gravité du bogue ci-dessus.
  • incapacité d’auditer le code source pour d’autres bogues de « sécurité 101”.

naturellement, OpenConnect résout tous les problèmes ci-dessus, et plus encore.

  • connexion via un proxy HTTP, y compris la prise en charge de libproxy pour la configuration automatique du proxy.,
  • connexion via le proxy SOCKS5.
  • détection automatique des adresses IPv4 et IPv6, routes.
  • authentification via des formulaires HTTP.
  • authentification à l’aide de certificats SSL – à partir du fichier local, du module de plate-forme de confiance et des cartes à puce PKCS#11.
  • authentification à l’aide de tokens logiciels SecurID (lorsqu’ils sont construits avec libstoken)
  • authentification à l’aide de tokens logiciels OATH TOTP ou HOTP.
  • authentification à l’aide de jetons YubiKey OATH (lorsqu’ils sont construits avec libpcsclite)
  • prise en charge du groupe D’utilisateurs pour la sélection entre plusieurs configurations sur un seul serveur VPN.,
  • transport de données sur TCP (HTTPS) ou UDP (DTLS ou ESP).
  • Keepalive et Détection de pair mort sur HTTPS et DTLS.
  • mise à jour automatique de la liste / configuration des serveurs VPN.
  • prise en charge de L’itinérance, permettant la reconnexion lorsque l’adresse IP locale change.
  • S’exécute sans privilèges root.

↓ 03 – Openswan | Linux

Openswan est une implémentation IPsec pour Linux. Il prend en charge la plupart des extensions (brouillons RFC + IETF) liées à IPsec, y compris les certificats numériques IKEv2, X. 509, la traversée NAT et bien d’autres., Openswan est le logiciel de réseau privé virtuel de facto pour la communauté Linux depuis 2005. Si vous utilisez Fedora, Red Hat, Ubuntu, Debian (Wheezy), Gentoo, ou bien d’autres, il est déjà inclus dans votre distribution! Juste de commencer à l’utiliser immédiatement. Si vous souhaitez télécharger le code source directement, Vous pouvez cliquer sur le bouton ci-dessous.,<| p>

↓ 04 – OpenVPN | Windows | macOS | Android/iOS

OpenVPN est une solution VPN SSL open source complète qui prend en charge un large éventail de configurations, y compris l’accès à distance, les VPN de site à site, la sécurité Wi-Fi et les solutions d’accès à distance à l’échelle de l’entreprise avec équilibrage Partant du principe fondamental que la complexité est l’ennemi de la sécurité, OpenVPN offre une alternative économique et légère aux autres technologies VPN bien ciblées pour les marchés des PME et des entreprises.,pour la vérification de l’intégrité des datagrammes) pris en charge par la bibliothèque OpenSSL,

  • Choisissez entre le chiffrement conventionnel à clé statique ou le chiffrement à clé publique basé sur un certificat,
  • utilisez des clés statiques pré-partagées ou un échange de clés dynamique basé sur TLS,
  • utilisez la compression adaptative en temps réel pare-feu sans avoir à utiliser des règles de pare-feu explicites,
  • tunnel les réseaux sur Nat.,
  • créez des ponts ethernet sécurisés à l’aide de périphériques tap virtuels et
  • contrôlez OpenVPN à l’aide d’une interface graphique sous Windows ou Mac OS X.
  • <| div>

    ↓ 05 – routeurs SocialVPN | Windows | CentOS | Ubuntu/OpenWRT

    socialvpn est un réseau virtuel open-source basé sur ipop qui connecte vos ordinateurs en privé aux ordinateurs de vos amis., Il mappe automatiquement les relations de réseaux sociaux en ligne à l’aide de Jingle et XMPP pour créer vos propres VPN peer-to-peer définis par l’utilisateur-sans tracas, et prend en charge les applications TCP/IP non modifiées. Dans le SocialVPN, chaque utilisateur contrôle à qui son VPN se connecte. Pour s’adapter aux grands réseaux sociaux en ligne, SocialVPN utilise une approche dynamique unique D’allocation/traduction D’adresses IPv4 qui évite les conflits avec les réseaux locaux et les périphériques en dehors du réseau social d’un utilisateur., Voici quelques-unes des façons dont vous pouvez utiliser SocialVPN:

    • partage de données privées – SocialVPN vous permet de créer des réseaux IP virtuels privés de bout en bout vous connectant à vos amis. Vous pouvez utiliser ces liens pour partager des données en privé avec vos amis, en utilisant des applications existantes pour le transfert et le partage de fichiers.
    • Mobile cloud computing – SocialVPN fonctionne sur les appareils Android et permet aux utilisateurs de créer des VPN reliant des appareils mobiles ainsi que des ordinateurs de bureau, des ordinateurs portables et des serveurs., Il fournit une base pour la recherche et le développement sur les « réseaux sociaux » pour le partage de données et le déchargement informatique.
    • Osns décentralisés-SocialVPN crée une superposition de communication qui peut être utilisée comme base pour concevoir des réseaux sociaux en ligne décentralisés (OSNs).
    • <| ul>

      ↓ 06 – SoftEther VPN | Windows | Linux | macOS | FreeBSD/Solaris

      SoftEther VPN (« SoftEther” signifie « Software Ethernet”) est l’un des logiciels VPN multi-protocoles les plus puissants et les plus faciles à utiliser au monde. Il fonctionne sur Windows, Linux, Mac, FreeBSD et Solaris. SoftEther VPN est open source., Vous pouvez utiliser SoftEther pour tout usage personnel ou commercial gratuitement.

      SoftEther VPN est une alternative optimale aux serveurs VPN OpenVPN et Microsoft. SoftEther VPN a une fonction clone du serveur OpenVPN. Vous pouvez intégrer OpenVPN à SoftEther VPN en douceur. SoftEther VPN est plus rapide que OpenVPN. SoftEther VPN prend également en charge le VPN Microsoft SSTP Pour Windows Vista / 7 / 8. Plus besoin de payer des frais coûteux pour la licence Windows Server pour la fonction VPN D’accès à distance. Caractéristiques de SoftEther VPN

      • facile à établir à la fois un accès à distance et un VPN de site à site.,
      • SSL-VPN Tunneling sur HTTPS pour passer par NATs et pare-feu.
      • VPN révolutionnaire sur ICMP et VPN sur les fonctionnalités DNS.
      • résistance au pare-feu hautement restreint.
      • Ethernet-pontage (L2) et IP-routage (L3) sur VPN.
      • dynamique intégrée-DNS et Nat-traversée de sorte qu’aucune adresse IP statique ni fixe n’est requise.
      • chiffrement AES 256 bits et RSA 4096 bits.
      • fonctionnalités de sécurité suffisantes telles que la journalisation et le tunnel VPN interne du pare-feu.
      • performances de débit haute vitesse de classe 1Gbps avec une faible utilisation de la mémoire et du processeur.,
      • Windows, Linux, Mac, Android, iPhone, iPad et Windows Mobile sont pris en charge.
      • SSL-VPN (HTTPS) et 6 protocoles VPN majeurs (OpenVPN, IPsec, L2TP, MS-SSTP, L2TPv3 et EtherIP) sont tous pris en charge en tant que protocoles de sous-couche de tunneling VPN.
      • La fonction de Clonage OpenVPN prend en charge les clients OpenVPN hérités.
      • double pile IPv4 / IPv6.
      • le serveur VPN fonctionne sous Windows, Linux, FreeBSD, Solaris et Mac OS X.
      • configurez tous les paramètres sur L’interface graphique.
      • Multi-Langues (Anglais, Japonais et Chinois Simplifié).
      • Pas de fuites de mémoire., Codes stables de haute qualité, destinés aux courses à long terme. Nous vérifions toujours qu’il n’y a pas de fuites de mémoire ou de ressources avant de libérer la build.
      • RAYON / NT Domaine d’authentification de l’utilisateur de la fonction
      • certificat RSA fonction d’authentification
      • Profondeur-inspecter les paquets fonction de connexion
      • adresse IP Source de la liste de contrôle de la fonction
      • Syslog fonction de transfert

      ↓ 07 – paquet  » strongswan | Linux | Ubuntu | OpenSuse | Debian | Android

      paquet  » strongswan est une complète mise en œuvre d’IPsec pour Linux 2.6, 3.x et 4.x noyaux., Le projet se concentre sur les mécanismes d’authentification forte utilisant des certificats de clé publique X. 509 et le stockage sécurisé facultatif de clés privées sur des cartes à puce via une interface PKCS#11 standardisée.

      • fonctionne sous Linux 2.6, 3.x et 4.,IPsec-règles de pare-feu basées sur des politiques
      • Nat-traversée via l’encapsulation UDP et le port flottant (RFC 3947)
      • prise en charge de la fragmentation des messages IKEv2 (RFC 7383) pour éviter les problèmes de fragmentation IP
      • détection des pairs morts (DPD, RFC 3706) prend en charge les tunnels pendants
      • onctionnalité client au-dessus de l’authentification en mode principal IKEv1

      • pool D’adresses IP virtuelles géré par le démon Ike ou la base de données SQL
      • authentification sécurisée des utilisateurs IKEv2 EAP (EAP-SIM, EAP-AKA, EAP-TLS, EAP-MSCHAPv2, etc.,(RFC 4739)
      • authentification basée sur des certificats X. 509 ou des clés pré-partagées
      • utilisation d’algorithmes de signature forts avec authentification de Signature dans IKEv2 (RFC 7427)
      • récupération et mise en cache locale des listes de révocation de certificats via HTTP ou LDAP
      • prise en charge complète du protocole d’état du certificat en ligne (OCSP, RFC 2560).,
      • Gestion CA (URI OCSP et CRL, serveur LDAP par défaut)
      • stratégies IPsec puissantes basées sur des caractères génériques ou des CAs intermédiaires
      • stockage des clés privées RSA et des certificats sur une carte à puce (interface PKCS #11)

      ↓ 08 – TCPCRYPT | Windows | MacOS

      tcpcrypt est un protocole qui tente de chiffrer (presque) tout votre trafic réseau., Contrairement à d’autres mécanismes de sécurité, Tcpcrypt fonctionne hors de la boîte: il ne nécessite aucune configuration, aucune modification des applications, et vos connexions réseau continueront à fonctionner même si L’extrémité distante ne prend pas en charge Tcpcrypt, auquel cas les connexions retomberont gracieusement au TCP en texte clair standard. Installez Tcpcrypt et vous ne sentirez aucune différence dans votre expérience utilisateur quotidienne, mais pourtant votre trafic sera plus sécurisé et vous aurez rendu la vie beaucoup plus difficile pour les pirates.
      Alors, pourquoi est maintenant le bon moment pour activer le cryptage?, Voici quelques raisons:

      • intercepter les communications aujourd’hui est plus simple que jamais à cause des réseaux sans fil. Demandez à un pirate combien de mots de passe électroniques peuvent être interceptés dans un aéroport en utilisant simplement un ordinateur portable compatible wifi. Cette attaque peu sophistiquée est à la portée de beaucoup. Les temps où seulement quelques élites avaient les compétences nécessaires pour écouter sont révolus.
      • Les ordinateurs sont maintenant devenus assez rapides pour crypter tout le trafic Internet. Les nouveaux ordinateurs sont livrés avec des instructions cryptographiques matérielles spéciales qui permettent des vitesses de réseau cryptées de 10Gbit / s., Combien d’entre nous atteignent même ces vitesses sur Internet ou voudraient télécharger (et regarder) un film par seconde? Clairement, nous pouvons crypter assez vite.
      • Les avancées de la recherche et les enseignements tirés de plus de 10 ans d’expérience avec le web nous ont finalement permis de concevoir un protocole qui peut être utilisé dans L’Internet d’aujourd’hui, par les utilisateurs d’aujourd’hui. Notre protocole est pragmatique: il ne nécessite aucune modification des applications, il fonctionne avec NATs (c’est-à-dire,, compatible avec votre routeur DSL), et fonctionnera même si l’autre extrémité n’a pas encore mis à niveau vers tcpcrypt—auquel cas il retombera gracieusement à l’aide de L’ancien TCP en texte brut. Aucune configuration utilisateur n’est requise, ce qui la rend accessible aux utilisateurs non professionnels—plus de requêtes obscures telles que « Veuillez générer une clé RSA-3 de 2048 bits et une demande de certificat pour signature par une autorité de certification”. Tcpcrypt peut être déployé de manière incrémentielle aujourd’hui, et avec le temps, tout Internet deviendra crypté.,
      • <| ul>

        ↓ 09 – TINC VPN | Windows | Linux | FreeBSD | OpenBSD | NetBSD | macOS/Solaris

        tinc est un démon de réseau privé virtuel (VPN) qui utilise le tunneling et le cryptage pour créer un réseau privé sécurisé entre les hôtes sur Internet. tinc est un logiciel libre et sous licence GNU General Public License version 2 ou ultérieure. Étant donné que le VPN apparaît au code réseau de niveau IP comme un périphérique réseau normal, il n’est pas nécessaire d’adapter un logiciel existant. Cela permet aux sites VPN de partager des informations entre eux sur Internet sans exposer d’informations à d’autres., En outre, tinc a les caractéristiques suivantes:

        • cryptage, authentification et compression – tout le trafic est éventuellement compressé à l’aide de zlib ou LZO, et LibreSSL ou OpenSSL est utilisé pour crypter le trafic et le protéger contre les altérations avec des codes d’authentification de message et des numéros de séquence.
        • routage automatique de maillage complet – quelle que soit la façon dont vous configurez les démons tinc pour se connecter les uns aux autres, le trafic VPN est toujours (si possible) envoyé directement à la destination, sans passer par des sauts intermédiaires.,
        • développez facilement votre VPN – lorsque vous souhaitez ajouter des nœuds à votre VPN, il vous suffit d’ajouter un fichier de configuration supplémentaire, il n’est pas nécessaire de démarrer de nouveaux démons ou de créer et configurer de nouveaux périphériques ou interfaces réseau.
        • possibilité de relier des segments ethernet – vous pouvez lier plusieurs segments ethernet ensemble pour fonctionner comme un seul segment, ce qui vous permet d’exécuter des applications et des jeux qui ne fonctionnent normalement que sur un réseau local via Internet.,
        • fonctionne sur de nombreux systèmes d’exploitation et prend en charge IPv6 – actuellement Linux, FreeBSD, OpenBSD, NetBSD, OS X, Solaris, Windows 2000, XP, Vista et les plates-formes Windows 7 et 8 sont prises en charge. Voir notre section sur les plateformes prises en charge pour plus d’informations sur l’état des ports. tinc a également un support complet pour IPv6, offrant à la fois la possibilité de tunneliser le trafic IPv6 sur ses tunnels et de créer des tunnels sur les réseaux IPv6 existants.

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *