background preloader

Les Réseaux Privés Virtuels - Vpn

Les Réseaux Privés Virtuels - Vpn
1 – Introduction au réseau privé virtuel VPN Les applications et les systèmes distribués font de plus en plus partie intégrante du paysage d’un grand nombre d’entreprises. Ces technologies ont pu se développer grâce aux performances toujours plus importantes des réseaux locaux. Mais le succès de ces applications a fait aussi apparaître un de leur écueil. 2 – Principe de fonctionnement du VPN 2.1 – Principe général Un réseau VPN repose sur un protocole appelé « protocole de tunneling ». Le principe de tunneling consiste à construire un chemin virtuel après avoir identifié l’émetteur et le destinataire. Les données à transmettre peuvent être prises en charge par un protocole différent d’IP. 2.2 – Fonctionnalités des VPN Il existe 3 types standard d’utilisation des VPN. 2.2.1 – Le VPN d’accès Le VPN d’accès est utilisé pour permettre à des utilisateurs itinérants d’accéder au réseau privé. Les deux méthodes possèdent chacune leurs avantages et leurs inconvénients : 2.2.2 – L’intranet VPN

I2P Anonymous Network Tout sur le tunnel Ipsec Cet article présente le fonctionnement du protocole IPsec, qui permet de créer des réseaux privés virtuels de manière conforme aux spécifications de l’IETF. Les services offerts par IPsec et leurs limitations y sont détaillés, de même que les problèmes d’interopérabilité, tant avec d’autres protocoles qu’entre applications différentes. Enfin, quelques implémentations sont présentées, et un rapide aperçu de leur conformité aux standards est donné. 1 – Introduction au protocole IPSec Le protocole IPsec est l’une des méthodes permettant de créer des VPN (réseaux privés virtuels), c’est-à-dire de relier entre eux des systèmes informatiques de manière sûre en s’appuyant sur un réseau existant, lui-même considéré comme non sécurisé. Le terme sûr a ici une signification assez vague, mais peut en particulier couvrir les notions d’intégrité et de confidentialité. 2 – Les services offerts par IPsec 2.1 – Les deux modes d’échange IPsec 2.2 – Les protocoles à la base d’IPsec en mode tunnel : 6.4 – NATs

Choisir son VPN Vous êtes de plus en plus nombreux à m'écrire pour me demander quel VPN je recommande... Pour ceux qui ne connaissent pas bien le terme, un VPN permet d'établir un tunnel chiffré entre votre ordinateur et un serveur qui vous sert de relai sur Internet, empêchant ainsi les big brother trop curieux de surveiller vos paquets. Le VPN est d'ailleurs pour le moment la seule solution fiable pour contrer le DPI (Deep Packet Inspection). Des fournisseurs d'accès VPN, il y en a des centaines... Sur le wiki, des lecteurs de Korben.info ont d'ailleurs collecté une liste assez impressionnante. Voici donc la liste des VPN gratuits : - PPTP Vpn - 2 offres : Gratuite et Premium (12.99$/mois - $24.99/ 3mois). Et celle des VPN payants : - OpenVPN, L2TP et PPTP Vpn utilisant OpenVPN-AS - 5$ par mois soit environ 3,50€. Donc, oui, y'en a un paquet et je ne les ai pas tous testé... Attention, HideMyNet n'autorise pas le téléchargement illégal. [Photo]

Architecture L2TP - Layer 2 Tunneling Protocol - PPP - PPPoE - Ethernet 1 - Introduction 2 - Histoire 2.1 - Rappel du contexte technico-économique 2.2 - Les différentes connexions "Haut débit" par modem xDSL 2.3 - L'alternative PPPoE 2.4 - Statut de PPP over Ethernet 3 - Le protocole PPP 3.1 - Introduction 3.2 - Format de l'entête 3.3 - Etablissement d'une connexion 3.4 - LCP - Link Control Protocol 3.5 - NCP - Network Control Protocols 3.6 - Authentification 4 - Le protocole PPPoE 4.1 - Introduction 4.2 - L'histoire 4.3 - Format de l'entête 4.4 - Les étapes 4.5 - Sécurité 5 - Le protocole L2TP 5.1 - Introduction 5.2 - Format de l'entête 5.3 - Les concentrateurs d'accès - LAC 5.4 - Les serveurs réseau - LNS 5.5 - Avantages et inconvénients 6 - L'architecture PPP - L2TP 6.1 - Architecture IP 6.2 - Les encapsulations 6.3 - Les tailles maximums de l'OverHead 6.4 - Problématique liée au MTU 7 - Conclusion 8 - Discussion autour de la documentation 9 - Suivi du document 1 - Introduction La première partie du dossier est un peu théorique. 2 - Histoire

Petit manuel de contre-espionnage informatique GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage . . .

Ghostery Ghosterians! We have a new release ready for the masses. We found a few issues and made some updates. You all have been awesome sending us some quirky behaviour as well. So to you.. we say "Thanks!" Before we get to the details. PLEASE NOTE: The version # for Firefox is 5.4.10. Here are the notes: Defects: A fix for multiple bugs related to the e10s Electrolysis build.Blank options menu in the old Panel > unable to revert to new panelConflict with Adblock Plus in FFX 43 Features: Capping the wizard setup reinitiation at 3, which should prevent people from getting stuck in the setup wizard loop.Purplebox off by defaultUpdated language in extension stores for Chrome, Opera, and SafariRelease note link has been updated to new siteRemoved an extra step from the Safari setup wizard Your current version should auto-update unless you have turned that off from your browser’s menu, but if not, you can get the new version HERE. ~Happy browsing!

Protocole Mpls via Cisco 1 – Introduction au protocole MPLS Dans les réseaux IP traditionnels, le routage des paquets s’effectue en fonction de l’adresse de destination contenue dans l’entête de niveau 3. Chaque routeur, pour déterminer le prochain saut (next-hop), consulte sa table de routage et détermine l’interface de sortie vers laquelle envoyer le paquet. Toutefois, avec le développement de techniques de commutation comme CEF (Cisco Express Forwarding) et la mise au point de nouveaux ASIC (Application Specific Interface Circuits), les routeurs IP ont vu leurs performances améliorées sans le recours à MPLS. 2 – Matériel Cisco et configurations utilisées Afin d’étayer d’exemples pratiques les différents principes de MPLS abordés dans ce document, deux « pods » (nommés L10 et L20) composés de 7 routeurs chacun ont été utilisés. Les deux pods sont connectés entre eux par les deux routeurs R1, au moyen d’une interface FastEthernet. Les équipements mis en jeu sont des routeurs des familles 2600 et 3600 : ! ! ! ! !

Huge Security Flaw Makes VPNs Useless for BitTorrent Millions of BitTorrent users who have chosen to hide their identities through a VPN service may not be as anonymous as they would like to be. Due to a huge security flaw, those who use IPv6 in combination with a PPTP-based VPN such as Ipredator are broadcasting information linking to their real IP-address on BitTorrent. As pressure from anti-piracy outfits on governments to implement stricter copyright laws increases, millions of file-sharers have decided to protect their privacy by going anonymous. In Sweden alone an estimated 500,000 Internet subscribers are hiding their identities. Many of these use PPTP-based VPNs such as The Pirate Bay’s Ipredator or Relakks. Thus far, these services were believed to adequately hide a user’s IP-address from people they connect to in BitTorrent swarms, but this is not always the case. The security risk is caused by a lethal combination of IPv6 and PPTP-based VPN services, which are very common. The vulnerability is not limited to BitTorrent either.

Tout sur Mpls 1 – Introduction au protocole MPLS MPLS (Multi-Protocol Label Switching) est une technique réseau en cours de normalisation à l’IETF dont le rôle principal est de combiner les concepts du routage IP de niveau 3, et les mécanismes de la commutation de niveau 2 telles que implémentée dans ATM ou Frame Relay. Le protocole MPLS doit permettre d’améliorer le rapport performance/prix des équipements de routage, d’améliorer l’efficacité du routage (en particulier pour les grands réseaux) et d’enrichir les services de routage (les nouveaux services étant transparents pour les mécanismes de commutation de label, ils peuvent être déployés sans modification sur le coeur du réseau). Les efforts de l’IETF portent aujourd’hui sur Ipv4. MPLS traite la commutation en mode connecté (basé sur les labels); les tables de commutation étant calculées à partir d’informations provenant des protocoles de routage IP ainsi que de protocoles de contrôle. 2 – Protocole MPLS : Objectifs et Missions 5 – Principes MPLS

security.tao.ca (en français) La VO de ces pages n'est plus disponible, seule reste la VF. Si les techniques qui suivent restent toujours d'actualité, un certain nombre de nouveaux éléments, et logiciels, sont apparus depuis. Citons, entre autres, le guide du blogger et du cyberdissident de Reporters Sans Frontières, et plus particulièrement son chapitre Choisir sa technique pour contourner la censure, la section security des hacktivistes de riseup.net (en anglais) ainsi que Tor, le système de connexion Internet anonyme de l'Electronic Frontier Foundation. Ceux qui désireraient pouvoir bénéficier d'outils de sécurité, de cryptographie et d'anonymat sans rien avoir à installer, ou lors de leurs déplacements, privilégieront le LiveCD Anonym.OS : une fois téléchargé, il suffit de rebooter son PC après y avoir insérer le CD pour se retrouver avec un système d'exploitation sécurisé offrant toute une palette d'outils à même de se protéger (voir cette présentation en VF).

Ghostery

Related: