Sécurité

Rediriger tout le trafic via VPN : qu’est-ce que c’est et à quoi ça sert

Nous sommes nombreux à accorder une grande importance à notre vie privée et à la préserver en utilisant un VPN. L’utilisation d’un VPN est un excellent moyen de préserver notre confidentialité en ligne, si nous savons bien l’utiliser. Nous pouvons rediriger tout le trafic réseau via un serveur privé, et ainsi nous serons loin des regards indiscrets. Nous allons apprendre à maintenir notre connexion réseau via un VPN et à rediriger tout le trafic à travers celui-ci pour conserver toutes les données de toute communication réseau que nous souhaitons effectuer en toute sécurité.

Pourquoi les VPN ne chiffrent-ils pas tout le trafic ?

Dans certaines circonstances, un service VPN peut ne pas crypter tout le trafic, et selon la configuration du client VPN, nous pourrions tunneler certains trafics via le VPN et d’autres via notre opérateur Internet ou via WiFi, ce dernier contournant le serveur VPN. En raison de ces paramètres, il est possible que si vous utilisez un VPN, des données confidentielles nous concernant soient divulguées. Si nous nous connectons via VPN et qu’il n’est pas correctement configuré, nous pourrions, par inadvertance, fournir des données confidentielles que nous ne donnerions pas dans d’autres circonstances (sur un réseau WiFi public).

Il y a des moments où des parties du trafic peuvent s’échapper du tunnel privé que le VPN génère, selon nos besoins, cela peut être une grave faille de sécurité, ou une caractéristique du VPN. Il faut retenir le concept de « Split-VPN », un Split-VPN ou tunnel divisé consiste en ce qu’un certain trafic passera par le serveur VPN depuis le client, mais d’autres trafics ne passeront pas par ledit serveur, mais passeront directement par notre opérateur, sans nous fournir la confidentialité et l’authentification des données. Dans le cas où vous avez configuré le VPN pour rediriger tout le trafic réseau via le serveur et que vous constatez que vous avez un tunnel divisé, c’est alors que les problèmes surviennent vraiment, car ce n’est pas la configuration que vous avez effectuée.

Étroitement lié aux VPN lorsque nous tunnelons tout le trafic, nous avons une autre fonctionnalité des VPN est le « Kill-switch », cette fonctionnalité nous permettra de bloquer le trafic qui quitte notre ordinateur au cas où le VPN tomberait en panne, c’est-à-dire si le VPN tombe en panne, les itinéraires du PC, du smartphone ou de l’appareil que nous utilisons ne sont pas modifiés, nous cesserons simplement d’avoir une connexion Internet, mais aucune donnée ne sera filtrée.

Comment s’assurer que tout le trafic passe par le VPN

Un moyen rapide de s’assurer que tout le trafic réseau passe par le serveur VPN consiste à utiliser n’importe quel service pour vérifier l’adresse IP publique de notre connexion. Si nous redirigeons tout le trafic, cela signifie que nous devrions voir l’adresse IP publique du serveur VPN auquel nous nous sommes connectés, et nous ne verrons pas l’adresse IP publique de notre connexion réelle.

Une autre façon de vérifier que tout le trafic passe par le VPN est de vérifier les routes de notre PC, serveur ou appareil. Sur les ordinateurs Windows, vous devez ouvrir l’invite de commande et saisir ce qui suit :

route print

Dans la table de routage des réseaux IPv4 ou IPv6, lorsque nous sommes connectés à notre routeur domestique, la passerelle par défaut doit apparaître avec la route correspondante vers l’ensemble du réseau local et les différents sous-réseaux des différentes interfaces réseau dont nous disposons. Comme vous pouvez le voir, la première route transfère tout le trafic à la passerelle par défaut : destination réseau 0.0.0.0 (tout), masque 0.0.0.0 (tout) et la passerelle est 10.11.1.1 qui est notre routeur, et l’interface 10.11.1.2 est notre IP.

Dans la table de routage des réseaux IPv4 ou IPv6, lorsque nous sommes connectés à un serveur VPN avec redirection du trafic, la passerelle par défaut doit apparaître avec la route correspondante vers l’ensemble du réseau local et les différents sous-réseaux des différentes interfaces réseau dont nous disposons. Comme vous pouvez le voir, la première route transfère tout le trafic à la passerelle par défaut : destination réseau 0.0.0.0 (tout), masque 0.0.0.0 (tout) et la passerelle est 10.11.1.1 qui est notre routeur, et l’interface 10.11.1.2 est notre IP.

Et dans la deuxième route, nous verrons que, avec n’importe quelle destination et masque 128.0.0.0, il est transmis via l’IP 10.8.0.5 qui est celui du tunnel VPN, nous aurons besoin des deux routes pour accéder correctement à Internet avec n’importe quel service.

Dans d’autres systèmes d’exploitation, vous pouvez également consulter la table de routage et vérifier que les routes sont correctes, par exemple, dans les systèmes Linux, vous pouvez mettre :

ip route show

Comment rediriger tout le trafic via VPN

Selon le logiciel que vous utilisez dans les différentes normes VPN existantes, nous aurons une redirection complète du trafic, ou uniquement vers certains sous-réseaux. La première chose à garder à l’esprit est que des services comme Surfshark VPN, NordVPN, PureVPN et autres redirigent toujours le trafic, qu’ils utilisent IPsec, OpenVPN ou WireGuard.

Connexion VPN créée avec Windows 10

Si vous avez Windows 10 et que vous avez créé une connexion VPN avec les protocoles pris en charge par le système d’exploitation, qui sont affichés dans les connexions réseau, vous devrez vérifier les éléments suivants pour vous assurer que nous redirigeons tout le trafic :

  1. Vous devez aller dans Panneau de configuration / Centre de réseau et de ressources
  2. Vous localisez la connexion VPN, faites un clic droit sur «Propriétés», dans l’onglet «Réseaux» vous choisissez Internet Protocol version 4 (TCP/IPv4), nous cliquons à nouveau sur le bouton Propriétés.
  3. Dans la fenêtre qui s’ouvrira, nous cliquerons sur le bouton Avancé, ici nous nous assurons que l’option «Utiliser la passerelle par défaut dans le réseau distant» est cochée. Nous cliquons sur accepter et redémarrer la connexion VPN.

Connexion VPN avec OpenVPN sur n’importe quel système d’exploitation

Si vous utilisez le protocole OpenVPN, nous devons nous assurer que nous avons la déclaration suivante sur le serveur VPN, afin que les clients VPN prennent correctement la configuration et redirigent tout le trafic réseau.

push "redirect-gateway def1"

De cette façon, le «push» indiquera au client VPN qu’il doit envoyer absolument tout le trafic via le serveur VPN. Dans le cas où nous avons un client VPN avec lequel faire «split-vpn», lorsqu’il reçoit ce push, il transmet automatiquement tout le trafic réseau, mais nous pouvons l’éviter et n’avoir accès qu’au réseau domestique local de la manière suivante :

route-nopull
route 192.168.1.0 255.255.255.0 10.8.0.1

Le réseau 192.168.1.0/24 sera le réseau local, et l’IP 10.8.0.1 sera l’endroit où le serveur OpenVPN écoute.

Connexion VPN WireGuard sur n’importe quel système d’exploitation

Dans le cas de l’utilisation du VPN WireGuard, si vous souhaitez rediriger tout le trafic, dans le fichier de configuration client vous devez mettre :

AllowedIPs = 0.0.0.0/0

Si vous souhaitez accéder uniquement à certains sous-réseaux et faire du split-vpn, vous devez faire :

AllowedIPs = 192.168.1.0/24

Les connexions VPN sont n’importe quel IPsec

Si vous utilisez un programme pour vous connecter aux serveurs VPN avec IPsec, le moyen de transférer tout le trafic via le VPN consiste à mettre « 0.0.0.0/0 », c’est quelque chose d’universel et est valable à la fois pour WireGuard et le reste des protocoles VPN que nous pouvons utiliser.

Comme vous l’avez vu, il est vraiment très facile de rediriger tout le trafic via le VPN, mais nous devons nous assurer que c’est le cas pour éviter les fuites de sécurité qui pourraient mettre notre sécurité et notre vie privée en danger.

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba