Aller au contenu

๐Ÿ“š FICHE DE COURS ร‰LรˆVEโš“๏ธŽ

"VPN ยท Tunnelisation ยท Site-ร -Site ยท Nomade ยท Protocoles"โš“๏ธŽ

Version 1.0 โ€” BTS SIO SISR โ€” Annรฉe 1 โ€” Semaine 14


PARTIE II โ€” Le VPN : Concept et Tunnelisationโš“๏ธŽ

II.A. Dรฉfinitionโš“๏ธŽ

VPN = Virtual Private Network โ€” Rรฉseau Privรฉ Virtuel

๐Ÿ“‹ Texte
   Dร‰FINITION OPร‰RATIONNELLE
   โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•

   Un VPN est une connexion sรฉcurisรฉe et chiffrรฉe
   รฉtablie sur un rรฉseau public (Internet)
   simulant une liaison rรฉseau privรฉe dรฉdiรฉe.

   TROIS PROPRIร‰Tร‰S FONDAMENTALES
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   โ‘  CONFIDENTIALITร‰ : Le trafic est chiffrรฉ (AES-256)
      โ†’ Illisible pour un observateur sur le trajet

   โ‘ก AUTHENTIFICATION : Les deux extrรฉmitรฉs sont vรฉrifiรฉes
      โ†’ Certificats X.509 ou clรฉ prรฉ-partagรฉe (PSK)
      โ†’ Impossible de se connecter sans les bonnes credentials

   โ‘ข INTร‰GRITร‰ : Les donnรฉes ne peuvent pas รชtre modifiรฉes
      โ†’ HMAC-SHA256/384 vรฉrifie chaque paquet
      โ†’ Un paquet altรฉrรฉ est dรฉtectรฉ et rejetรฉ

   CE QU'UN VPN N'EST PAS
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   โŒ Un VPN n'anonymise pas complรจtement (le fournisseur VPN voit)
   โŒ Un VPN commercial (NordVPN, ProtonVPN) โ‰  VPN d'entreprise
      (usages totalement diffรฉrents)
   โŒ Un VPN ne protรจge pas des malwares sur votre machine
   โŒ Un VPN ne remplace pas HTTPS (couches complรฉmentaires)

II.B. La Tunnelisation : Principe Techniqueโš“๏ธŽ

๐Ÿ“‹ Texte
   CONCEPT DE TUNNELISATION (Encapsulation)
   โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•

   SANS VPN : Paquet IP classique
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€

   โ”Œโ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”
   โ”‚  En-tรชte IP  โ”‚  En-tรชte TCP  โ”‚  Donnรฉes (HTTP...)  โ”‚
   โ”‚  Src: 192.168.1.10           โ”‚                     โ”‚
   โ”‚  Dst: 10.0.0.5 (intranet)    โ”‚  GET /fichier.xlsx  โ”‚
   โ””โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”˜
   โ†’ Visible sur Internet, routeurs intermรฉdiaires lisent tout

   AVEC VPN : Paquet encapsulรฉ et chiffrรฉ
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€

   โ”Œโ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”
   โ”‚ En-tรชte IP EXTERNE โ”‚ En-tรชte VPN โ”‚ PAQUET CHIFFRร‰         โ”‚
   โ”‚ Src: 82.64.12.5    โ”‚ (IPsec/UDP) โ”‚ โ–ˆโ–ˆโ–ˆโ–ˆโ–ˆโ–ˆโ–ˆโ–ˆโ–ˆโ–ˆโ–ˆโ–ˆโ–ˆโ–ˆโ–ˆโ–ˆโ–ˆโ–ˆโ–ˆโ–ˆ   โ”‚
   โ”‚ Dst: 51.75.88.3    โ”‚             โ”‚ (paquet original cachรฉ)โ”‚
   โ””โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”˜
         โ†‘                                   โ†‘
   Adresse IP PUBLIQUE               Tout le contenu
   (visible sur Internet)            est chiffrรฉ ici

   CE QUI SE PASSE Cร”Tร‰ Rร‰SEAU
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€

   Machine cliente                        Serveur VPN
   192.168.1.10 (IP privรฉe)              51.75.88.3 (IP publique)
         โ”‚                                      โ”‚
         โ”‚  Encapsulation + Chiffrement         โ”‚
         โ”‚  [IP externe: 82.64.12.5โ†’51.75.88.3]โ”‚
         โ”‚  [Contenu chiffrรฉ AES-256]           โ”‚
         โ”œโ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€ INTERNET PUBLIC โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ–บ
         โ”‚        (routeurs voient seulement    โ”‚
         โ”‚         l'IP externe, pas le contenu)โ”‚
                                                โ”‚
                                         Dรฉcapsulation
                                         Dรฉchiffrement
                                                โ”‚
                                         Rรฉseau interne
                                         10.0.0.0/24
                                         (intranet, fichiers...)

   NOTION D'INTERFACE VIRTUELLE
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   Le client VPN crรฉe une interface rรฉseau virtuelle (tun0/tap0) :
   โ†’ Interface physique : eth0 (192.168.1.10) โ†’ vers box/routeur
   โ†’ Interface VPN : tun0 (10.8.0.2) โ†’ vers rรฉseau interne VPN

   Tout le trafic vers le rรฉseau interne passe par tun0
   โ†’ Encapsulรฉ, chiffrรฉ, envoyรฉ via eth0 vers le serveur VPN

PARTIE III โ€” Types de VPNโš“๏ธŽ

III.A. VPN Site-ร -Siteโš“๏ธŽ

๐Ÿ“‹ Texte
   VPN SITE-ร€-SITE (LAN-to-LAN)
   โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•

   Dร‰FINITION
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   Tunnel VPN PERMANENT entre deux (ou plusieurs) rรฉseaux locaux.
   ร‰tabli entre les รฉquipements de bordure (routeurs, firewalls).
   TRANSPARENT pour les utilisateurs (ils ne savent pas qu'il y a un VPN).

   TOPOLOGIE
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€

   SITE PARIS (Siรจge)               SITE LYON (Agence)
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€                โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   Rรฉseau : 10.1.0.0/24             Rรฉseau : 10.2.0.0/24
   Serveur fichiers : 10.1.0.10     Postes de travail
   Serveur intranet  : 10.1.0.20    Imprimantes
         โ”‚                                โ”‚
   โ”Œโ”€โ”€โ”€โ”€โ”€โ–ผโ”€โ”€โ”€โ”€โ”€โ”€โ”                  โ”Œโ”€โ”€โ”€โ”€โ”€โ–ผโ”€โ”€โ”€โ”€โ”€โ”€โ”
   โ”‚ Firewall   โ”‚                  โ”‚ Firewall   โ”‚
   โ”‚ pfSense    โ”‚    TUNNEL VPN    โ”‚ pfSense    โ”‚
   โ”‚ Paris      โ”œโ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”ค Lyon       โ”‚
   โ”‚ IP pub:    โ”‚  (IPsec/IKEv2)  โ”‚ IP pub:    โ”‚
   โ”‚ 82.64.12.5 โ”‚                  โ”‚ 91.23.45.6 โ”‚
   โ””โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”˜                  โ””โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”˜
         โ”‚                                โ”‚
   Internet โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€ Internet

   Rรฉsultat : Un poste de Lyon (10.2.0.5) peut accรฉder
              au serveur Paris (10.1.0.10) comme s'ils
              รฉtaient sur le mรชme rรฉseau local.

   CAS D'USAGE
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   โ†’ Entreprise multi-sites (siรจge + agences + filiales)
   โ†’ Interconnexion de datacenters
   โ†’ Partenariats B2B (accรจs contrรดlรฉ aux ressources partagรฉes)

   CARACTร‰RISTIQUES
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   โœ… Transparent pour les utilisateurs (pas de client VPN)
   โœ… Connexion permanente (toujours disponible)
   โœ… Haut dรฉbit possible (dรฉbit dรฉpend de l'Internet)
   โœ… Gestion centralisรฉe (sur les รฉquipements rรฉseau)
   โŒ Moins flexible (fixรฉ entre des sites prรฉdรฉfinis)
   โŒ Nรฉcessite des รฉquipements compatibles des deux cรดtรฉs
   โŒ Si le tunnel tombe โ†’ Communication inter-sites interrompue

III.B. VPN Nomade (Remote Access)โš“๏ธŽ

๐Ÿ“‹ Texte
   VPN NOMADE / ACCรˆS DISTANT (Remote Access VPN)
   โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•

   Dร‰FINITION
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   Connexion ร  la demande entre un CLIENT individuel (poste nomade)
   et le rรฉseau de l'entreprise.
   Nรฉcessite un CLIENT VPN installรฉ sur le poste de l'utilisateur.

   TOPOLOGIE
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€

   Commercial en dรฉplacement          Rรฉseau entreprise
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€           โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   Hรดtel, gare, domicile              10.0.0.0/16
   IP publique dynamique              Serveur fichiers, ERP, email
         โ”‚                                     โ”‚
   โ”Œโ”€โ”€โ”€โ”€โ”€โ–ผโ”€โ”€โ”€โ”€โ”€โ”€โ”                     โ”Œโ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ–ผโ”€โ”€โ”€โ”€โ”€โ”€โ”
   โ”‚ Client VPN โ”‚                     โ”‚ Serveur VPN   โ”‚
   โ”‚ (OpenVPN,  โ”‚ โ”€โ”€โ”€ TUNNEL VPN โ”€โ”€โ”€โ–บ โ”‚ (Concentrateurโ”‚
   โ”‚  WireGuard,โ”‚  (ร  la demande)     โ”‚  VPN)         โ”‚
   โ”‚  FortiVPN) โ”‚                     โ”‚ IP pub:       โ”‚
   โ”‚ IP VPN:    โ”‚                     โ”‚ 51.75.88.3    โ”‚
   โ”‚ 10.8.0.5   โ”‚                     โ””โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”˜
   โ””โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”˜

   Une fois connectรฉ : Le poste du commercial obtient une IP
   dans le rรฉseau VPN (10.8.0.5) et peut accรฉder ร  tous
   les services internes comme s'il รฉtait au bureau.

   CAS D'USAGE
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   โ†’ Tรฉlรฉtravail (accรจs intranet, ERP, fichiers depuis domicile)
   โ†’ Commerciaux / Techniciens en dรฉplacement
   โ†’ Prestataires externes (accรจs limitรฉ et contrรดlรฉ)
   โ†’ Administration de serveurs depuis l'extรฉrieur (sysadmins)

   CARACTร‰RISTIQUES
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   โœ… Trรจs flexible (depuis n'importe quel rรฉseau)
   โœ… Authentification forte par utilisateur (MFA possible)
   โœ… Politique par utilisateur (segmentation des accรจs)
   โœ… Connexion ร  la demande (pas de ressources consommรฉes en permanence)
   โŒ Nรฉcessite un client VPN sur chaque poste
   โŒ Dรฉpend de l'Internet de l'utilisateur
   โŒ Scalabilitรฉ : Plus d'utilisateurs = Plus de ressources serveur

   COMPARAISON SITE-ร€-SITE vs NOMADE
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
                      โ”‚ Site-ร -Site      โ”‚ Nomade
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”ผโ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”ผโ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   ร‰tabli entre       โ”‚ Rรฉseaux entiers  โ”‚ Poste โ†” Rรฉseau
   Initiรฉ par         โ”‚ ร‰quipement rรฉseauโ”‚ Utilisateur
   Durรฉe              โ”‚ Permanent        โ”‚ ร€ la demande
   Client requis      โ”‚ Non (transparent)โ”‚ Oui (logiciel)
   Authentification   โ”‚ Certificat/PSK   โ”‚ Utilisateur/Cert
   Cas d'usage        โ”‚ Multi-sites      โ”‚ Tรฉlรฉtravail

PARTIE IV โ€” Protocoles VPNโš“๏ธŽ

IV.A. IPsec (Internet Protocol Security)โš“๏ธŽ

๐Ÿ“‹ Texte
   IPsec โ€” LE STANDARD HISTORIQUE
   โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•

   Protocole : Couche 3 (Rรฉseau) โ€” Intรฉgrรฉ dans le protocole IP
   Standard  : RFC 4301 (IETF) โ€” Utilisรฉ depuis 1995

   DEUX MODES DE FONCTIONNEMENT
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€

   MODE TRANSPORT
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   Seul le payload IP est chiffrรฉ.
   L'en-tรชte IP reste en clair.
   โ†’ Usage : Chiffrement bout en bout entre 2 hรดtes

   MODE TUNNEL (plus courant)
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   Le paquet IP entier est encapsulรฉ dans un nouveau paquet.
   โ†’ Usage : VPN Site-ร -Site (entre les firewalls/routeurs)

   DEUX PROTOCOLES COMPOSANTS
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   AH (Authentication Header)
   โ†’ Intรฉgritรฉ + Authentification SANS chiffrement (rare)

   ESP (Encapsulating Security Payload)
   โ†’ Intรฉgritรฉ + Authentification + CHIFFREMENT (standard)
   โ†’ C'est ESP qu'on utilise toujours en pratique

   IKE / IKEv2 (ร‰change de clรฉs)
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   Internet Key Exchange : Protocole d'รฉtablissement du tunnel
   โ†’ Phase 1 : Authentification des deux parties (certificats ou PSK)
   โ†’ Phase 2 : Nรฉgociation des algorithmes + รฉchange de clรฉ DH
   โ†’ ร‰tablit les SA (Security Associations) : paramรจtres du tunnel

   SUITES CRYPTOGRAPHIQUES IPsec RECOMMANDร‰ES (2025)
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   IKEv2 + ECDH P-256 + AES-256-GCM + SHA-384
   โ†’ Suite 4 (RFC 8221) โ€” Standard moderne

IV.B. OpenVPNโš“๏ธŽ

๐Ÿ“‹ Texte
   OpenVPN โ€” LE STANDARD OPEN SOURCE
   โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•

   Protocole : Couche applicative (UDP ou TCP port 443/1194)
   License   : Open Source (GPL)
   Support   : Windows, macOS, Linux, Android, iOS, routeurs

   FONCTIONNEMENT
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   โ†’ Utilise TLS pour l'authentification et l'รฉchange de clรฉ
   โ†’ Certificats X.509 (PKI) ou PSK pour l'authentification
   โ†’ AES-256-GCM pour le chiffrement des donnรฉes
   โ†’ Interface tun (routage L3) ou tap (bridge L2)

   AVANTAGES
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   โœ… Port 443/UDP = Traverse presque tous les firewalls et proxys
   โœ… Open source = Auditable, pas de backdoor possible (theoretically)
   โœ… Trรจs flexible (authentification cert + login/MDP + 2FA)
   โœ… Communautรฉ large, documentation abondante
   โœ… Fonctionne sur tout

   INCONVร‰NIENTS
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   โŒ Plus lent que WireGuard (userspace, overhead TLS)
   โŒ Configuration complexe (PKI requise)
   โŒ Protocole "vieillissant" (conรงu dans les annรฉes 2000)

   FICHIER DE CONFIG TYPIQUE (client)
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   # /etc/openvpn/client.conf
   client
   dev tun
   proto udp
   remote vpn.entreprise.fr 1194
   ca ca.crt          # Certificat Root CA (S13)
   cert client.crt    # Certificat client
   key client.key     # Clรฉ privรฉe client
   cipher AES-256-GCM
   auth SHA256
   tls-version-min 1.2
   verb 3

IV.C. WireGuardโš“๏ธŽ

๐Ÿ“‹ Texte
   WireGuard โ€” LE NOUVEAU STANDARD
   โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•

   Crรฉรฉ par : Jason Donenfeld (2018)
   Protocole : Couche rรฉseau (UDP uniquement)
   Code source : ~4 000 lignes (vs ~70 000 pour OpenVPN)

   INNOVATION PRINCIPALE
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   โ†’ Cryptographie moderne, fixe et non nรฉgociable :
     ECDH X25519 (รฉchange de clรฉ)
     ChaCha20-Poly1305 (chiffrement + auth)
     BLAKE2s (hash)
     Curve25519 (signatures)

   โ†’ Aucune nรฉgociation de suite crypto โ†’ Moins d'erreurs de config
   โ†’ Code minimal โ†’ Surface d'attaque rรฉduite โ†’ Facilement auditable

   AVANTAGES
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   โœ… Trรจs rapide (2-3ร— plus rapide qu'OpenVPN, proche de l'overhead nul)
   โœ… Trรจs simple ร  configurer (quelques lignes)
   โœ… Intรฉgrรฉ dans le noyau Linux 5.6+ (pas de dรฉpendance)
   โœ… Reconnexion instantanรฉe (roaming : changer de Wi-Fi โ†’ tunnel maintenu)
   โœ… Moderne (ED25519, X25519, ChaCha20)

   INCONVร‰NIENTS
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   โŒ UDP uniquement โ†’ Bloquรฉ par certains rรฉseaux restrictifs
   โŒ Moins de fonctionnalitรฉs (pas de TCP, routage moins flexible)
   โŒ Jeune (moins de recul sur la sรฉcuritรฉ ร  long terme)

   CONFIGURATION WIREGUARD (serveur)
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   # /etc/wireguard/wg0.conf (serveur)
   [Interface]
   Address = 10.8.0.1/24
   ListenPort = 51820
   PrivateKey = <clรฉ privรฉe du serveur>

   [Peer]
   # Client : Alice
   PublicKey = <clรฉ publique d'Alice>
   AllowedIPs = 10.8.0.2/32   # IP allouรฉe ร  Alice dans le tunnel
   EOF

   # /etc/wireguard/wg0.conf (client Alice)
   [Interface]
   Address = 10.8.0.2/24
   PrivateKey = <clรฉ privรฉe d'Alice>
   DNS = 10.8.0.1

   [Peer]
   PublicKey = <clรฉ publique du serveur>
   Endpoint = vpn.entreprise.fr:51820
   AllowedIPs = 10.0.0.0/8   # Tout le rรฉseau interne via VPN

IV.D. SSL VPN / VPN Webโš“๏ธŽ

๐Ÿ“‹ Texte
   SSL VPN (TLS VPN)
   โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•

   Utilise HTTPS/TLS (port 443) โ†’ Traverse TOUS les firewalls.
   Peut fonctionner via navigateur web (sans client installรฉ).

   DEUX MODES
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   โ‘  PORTAIL WEB : Accรจs ร  des applications via navigateur
     โ†’ Intranet, webmail, applications mรฉtier
     โ†’ Pas de client VPN requis
     โ†’ Accรจs granulaire (par application, pas tout le rรฉseau)

   โ‘ก TUNNEL TLS : Client VPN s'installe en extension navigateur
     โ†’ Accรจs au rรฉseau complet
     โ†’ Plus transparent pour l'utilisateur

   EXEMPLES
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   โ†’ Fortinet FortiGate SSL VPN
   โ†’ Cisco AnyConnect (maintenant Cisco Secure Client)
   โ†’ Pulse Secure
   โ†’ GlobalProtect (Palo Alto)
   โ†’ F5 BIG-IP APM

IV.E. Tableau Comparatif des Protocolesโš“๏ธŽ

๐Ÿ“‹ Texte
   COMPARAISON DES PROTOCOLES VPN
   โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•

                 โ”‚ IPsec/IKEv2โ”‚ OpenVPN   โ”‚ WireGuard โ”‚ SSL VPN
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”ผโ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”ผโ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”ผโ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”ผโ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   Couche rรฉseau โ”‚ L3 (IP)    โ”‚ L4/L7     โ”‚ L3 (IP)   โ”‚ L7 (TLS)
   Transport     โ”‚ UDP 500/   โ”‚ UDP/TCP   โ”‚ UDP 51820 โ”‚ TCP 443
                 โ”‚ 4500       โ”‚ 1194/443  โ”‚           โ”‚
   Vitesse       โ”‚ โœ… Rapide  โ”‚ โš ๏ธ Moyen  โ”‚ โœ…โœ… Trรจs โ”‚ โš ๏ธ Moyen
   Traversรฉe FW  โ”‚ โŒ Bloquรฉ  โ”‚ โœ… 443    โ”‚ โš ๏ธ UDP    โ”‚ โœ…โœ… 443
   Configuration โ”‚ โš ๏ธ Complexeโ”‚ โš ๏ธ Modรฉrรฉ โ”‚ โœ… Simple โ”‚ โœ… Facile
   Sans client   โ”‚ โŒ Non     โ”‚ โŒ Non    โ”‚ โŒ Non    โ”‚ โœ… Oui
   Site-ร -site   โ”‚ โœ…โœ… Top   โ”‚ โœ… Bon    โ”‚ โœ… Bon    โ”‚ โŒ Non
   Nomade        โ”‚ โœ… Bon     โ”‚ โœ…โœ… Top  โ”‚ โœ…โœ… Top  โ”‚ โœ…โœ… Top
   Open source   โ”‚ Standard   โ”‚ โœ… GPL    โ”‚ โœ… GPL    โ”‚ โŒ Souvent
   Maturitรฉ      โ”‚ 30 ans     โ”‚ 20 ans    โ”‚ 7 ans     โ”‚ Variable
   Recommandรฉ    โ”‚ Infra pro  โ”‚ Universel โ”‚ Moderne   โ”‚ Portail web
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”ดโ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”ดโ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”ดโ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”ดโ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€

PARTIE V โ€” Architecture VPN d'Entrepriseโš“๏ธŽ

V.A. Composants d'une Infrastructure VPNโš“๏ธŽ

๐Ÿ“‹ Texte
   COMPOSANTS D'UNE INFRASTRUCTURE VPN D'ENTREPRISE
   โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•

   โ‘  CONCENTRATEUR VPN (VPN Gateway / Serveur VPN)
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   โ†’ Point de terminaison des tunnels VPN
   โ†’ Authentifie les clients (certificats, LDAP, RADIUS)
   โ†’ Gรจre le routage entre les tunnels et le rรฉseau interne
   โ†’ Exemples : pfSense, Cisco ASA, FortiGate, Checkpoint, VPS OpenVPN

   โ‘ก FIREWALL (souvent couplรฉ au concentrateur)
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   โ†’ Filtre le trafic entrant depuis le VPN
   โ†’ Applique des rรจgles par utilisateur/groupe
   โ†’ Segmentation : Un nomade n'accรจde pas aux mรชmes ressources
     qu'un administrateur

   โ‘ข SERVEUR RADIUS / LDAP (Authentification)
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   โ†’ Active Directory โ†’ LDAP โ†’ Authentification login/MDP
   โ†’ FreeRADIUS โ†’ Gรจre l'authentification + autorisation VPN
   โ†’ Intรฉgration MFA (Google Authenticator, Duo Security)

   โ‘ฃ PKI (vu en S13)
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   โ†’ Root CA + AC intermรฉdiaire
   โ†’ Certificats clients (pour authentification mutuelle)
   โ†’ Certificat serveur VPN

   โ‘ค CLIENTS VPN
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   โ†’ Dรฉployรฉs via GPO (Windows) ou MDM (mobiles)
   โ†’ Configurรฉs automatiquement (profil VPN)
   โ†’ Exemples : OpenVPN client, WireGuard, GlobalProtect, FortiClient

V.B. Architecture VPN Enterprise Complรจteโš“๏ธŽ

๐Ÿ“‹ Texte
   ARCHITECTURE VPN ENTERPRISE โ€” VUE D'ENSEMBLE
   โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•โ•

                         INTERNET
   โ”Œโ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”
   โ”‚                                                            โ”‚
   โ”‚  โ”Œโ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”    VPN nomade        โ”Œโ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”             โ”‚
   โ”‚  โ”‚Tรฉlรฉtravailโ”‚โ”€โ”€โ”€โ”€โ”€ TLS โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ–บโ”‚         โ”‚             โ”‚
   โ”‚  โ”‚ 10.8.0.5 โ”‚                     โ”‚  ZONE   โ”‚             โ”‚
   โ”‚  โ””โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”˜                      โ”‚   DMZ   โ”‚             โ”‚
   โ”‚                                   โ”‚         โ”‚             โ”‚
   โ”‚  โ”Œโ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”    VPN nomade        โ”‚ Concentrโ”‚             โ”‚
   โ”‚  โ”‚Commercialโ”‚โ”€โ”€โ”€โ”€โ”€ IKEv2 โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ–บโ”‚ VPN     โ”‚โ—„โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ” โ”‚
   โ”‚  โ”‚ 10.8.0.6 โ”‚                     โ”‚         โ”‚           โ”‚ โ”‚
   โ”‚  โ””โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”˜                      โ”‚ Firewallโ”‚           โ”‚ โ”‚
   โ”‚                                   โ””โ”€โ”€โ”€โ”€โ”ฌโ”€โ”€โ”€โ”€โ”˜           โ”‚ โ”‚
   โ”‚  โ”Œโ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”    VPN Site-ร -Site        โ”‚                โ”‚ โ”‚
   โ”‚  โ”‚Agence   โ”‚โ”€โ”€โ”€โ”€โ”€ IPsec โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ–บโ”‚                โ”‚ โ”‚
   โ”‚  โ”‚Lyon     โ”‚                           โ”‚                โ”‚ โ”‚
   โ”‚  โ””โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”˜                           โ”‚                โ”‚ โ”‚
   โ”‚                              โ”Œโ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ–ผโ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ” โ”‚ โ”‚
   โ”‚                              โ”‚    Rร‰SEAU INTERNE       โ”‚ โ”‚ โ”‚
   โ”‚                              โ”‚  10.0.0.0/16            โ”‚ โ”‚ โ”‚
   โ”‚                              โ”‚                         โ”‚ โ”‚ โ”‚
   โ”‚                              โ”‚  AD/LDAP   ERP   Fichie โ”‚ โ”‚ โ”‚
   โ”‚                              โ”‚  10.0.0.10 .20   .30   โ”‚ โ”‚ โ”‚
   โ”‚                              โ”‚                         โ”‚ โ”‚ โ”‚
   โ”‚                              โ”‚  RADIUS          Backup โ”‚ โ”‚ โ”‚
   โ”‚                              โ”‚  10.0.0.50        .60  โ”‚ โ”‚ โ”‚
   โ”‚                              โ””โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”˜ โ”‚ โ”‚
   โ””โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”˜

   FLUX D'AUTHENTIFICATION NOMADE (OpenVPN + LDAP)
   โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€โ”€
   1. Client prรฉsente son certificat X.509 (ou login/MDP)
   2. Serveur VPN vรฉrifie le certificat (PKI / chaรฎne de confiance)
   3. Serveur VPN interroge RADIUS โ†’ qui interroge Active Directory
   4. Vรฉrification login/MDP + groupe AD (autorisation)
   5. Si MFA configurรฉ : Vรฉrification token TOTP
   6. Tunnel รฉtabli : ECDH โ†’ Clรฉ de session AES-256
   7. Rรจgles firewall appliquรฉes selon le groupe AD de l'utilisateur

VI. Vocabulaire Clรฉโš“๏ธŽ

Terme Dรฉfinition
VPN Virtual Private Network โ€” Tunnel chiffrรฉ sur rรฉseau public
Tunnelisation Encapsulation d'un paquet IP dans un autre paquet IP (chiffrรฉ)
Site-ร -Site Tunnel VPN permanent entre deux rรฉseaux (LAN-to-LAN)
Nomade / Remote Access Tunnel VPN ร  la demande entre un poste individuel et un rรฉseau
Concentrateur VPN ร‰quipement terminant les tunnels VPN cรดtรฉ entreprise
IPsec Suite de protocoles de sรฉcuritรฉ IP (AH, ESP, IKE) โ€” couche rรฉseau
IKEv2 Internet Key Exchange v2 โ€” protocole d'รฉtablissement de tunnel IPsec
OpenVPN Solution VPN open source utilisant TLS โ€” trรจs flexible
WireGuard Protocole VPN moderne, rapide, code minimal, intรฉgrรฉ dans Linux 5.6+
PSK Pre-Shared Key โ€” Clรฉ partagรฉe ร  l'avance (alternative aux certificats)
tun / tap Interfaces rรฉseau virtuelles crรฉรฉes par le client VPN
PFS Perfect Forward Secrecy โ€” Clรฉs รฉphรฉmรจres : compromission future โ‰  dรฉchiffrement passรฉ
SA Security Association (IPsec) โ€” Ensemble des paramรจtres cryptographiques d'un tunnel
RADIUS Remote Authentication Dial-In User Service โ€” Authentification centralisรฉe
Split Tunneling Technique VPN : Seul le trafic vers le rรฉseau interne passe par le VPN
Full Tunnel Tout le trafic (y compris Internet) passe par le VPN
Diffie-Hellman Protocole d'รฉchange de clรฉ sur canal non sรฉcurisรฉ (1976)
ECDH Version Elliptic Curve de Diffie-Hellman (plus rapide, clรฉs plus courtes)