Parefeu et vpn y a t il une difference

BONSOIR

pourriez vous me dire si utiliser un vpn ou si surfer de maniere anonyme avec vpn ghost ca peut AUSSI servir aussi de parfeu
???

merci de m’eclairer sur ces difference de securité que je ne comprends pas

Bah je dirais non, un VPN peut plus ou moins anonymiser les échanges que tu fais sur internet. En quelque sorte c’est un tunnel chiffré.

Cas concret :
Tu veux utiliser netflix USA, tu utiliseras un VPN qui fera transiter les paquets par un serveur qui se trouve hébergé au US.

Maintenant il faut faire attention car il ne permet en aucun cas de filtrer les ports. Le pare-feu te permet de filtrer les ports entrants et sortants (dans son utilisation premier, il te permet de faire aussi du NAT…) .

Il faut bien savoir ce que tu souhaites faire …

@gazman,
@gazman
Bonjour,

Les deux questions posées par @timny sont un peu “confuses” dans la mesure où il nous faut au préalable comprendre ce que l’utilisateur entend par une “protection pare-feu” et/ou une “protection par connexion VPN” appliquées sur l’ensemble de l’infrastructure réseau et systèmes de l’usager ?

" timmy: Parefeu et vpn y a t il une difference ": oui

Oui toute a fait.
j’ai essayer de donner rapidement les différences entre VPN et FW.
maintenant @timny de donner plus de précision sur son projet ^^

Un pare feu contrôle ce qui rentre et sort de ton ordinateur alors qu’un vpn c’est un tunnel qui te connecte a un autre “réseau” ou un autre “box” dans un autre lieu genre USA pour l’exemple de gazman et de manière virtuelle.

Si tout passe par le vpn par exemple, la seule chose qui se verra en local sera le trafic pc<>ip vpn distant mais une fois a l’extérieur du tunnel cela redeviendra du trafic normal, donc si tu veut bloquer “skype” par exemple il faudra le faire son ton pare feu :wink:

PS: on occulte souvent à tort ou à raison le volet “DNS” qui lui aussi a toute son importance dans la sécurisation du trafic réseau…

bonjour les gens

ce sujet m’intéresse et je m’excuse si je dévie un peu de la question initiale, je ne sais pas si ça vaut le coup de créer un nouveau thread pour ça.

je loue un VPS OVH à 3 francs sur lequel j’ai installé un openvpn. ça fonctionne correctement avec les clients android sur tabloute/phone et sur PC zindozs

maintenant quid de la sécurité du trafic ? est-il possible et utile d’intercaler entre le serveur VPN et l’INTERNET, toujours sur mon vps ovh, un firewall genre ipcop ou autre ? sauf erreur de ma part cela reviendrait à créer une interface logique de réseau filtrée sur lequel le serveur openvpn se connecterait (à la place de l’interface INTERNET)

merci pour vos remarques et conseils

Je ne suis pas sur de ce que je dis mais de toute façon il te faut un parefeu sur ta box pour limiter coté local puis un parefeu sur ton serveur pour eviter les problèmes.

Le parefeu local ne posera aucun problème de port puisque tout le trafic sera redirigé par dans le VPN donc si tu bloque un port sur ta box mais qu’il est ouvert sur ton VPS tu pourra normalement t’en servir dans le VPN

oui ça j’ai bien compris si tu as un VPN tout passe par le tuyau :grinning:
quel firewall peut on installer côté serveur VPN ? j’ai pas envie de me taper les IPTABLE à la main
et je me demande s’il existe un moyen de limiter le risque d’exposition aux attaques genre wannacry avec un firewall installé sur le serveur VPN ???

bon en tout cas j’ai des éléments de réponse concernant la config de openvpn (google -> “openvpn firewall”)

Discernes VPN, et par-feu, rien à voir, openvpn sur ton VPS permet dans le cas d’une connexion sur un wifi inconnu “dit libre” de ne pas envoyer tes infos en clair, mais tu auras besoin d’un pare-feu avec des règles idoines pour bloquer l’accès à certains ports, softs, applis …

Perso, j’ai un VPS Ovh de même à env. 40€ à l’année, qui permet, en effet, d’avoir un VPN (NO LOG !), territorial et utilisable sur une infinité de terminaux par moi ou mes proches, bien sûr, un site web, un blog un proxy perso (NO LOG !) et sécurisé, un cloud personnel (owncloud) hors des gafas, j’en passe et des meilleur(e)s … Tout ça en n’utilisant que 40% de l’espace disque et une utilisation de la machine ridicule …

C’est malheureusement la base, mais il existe tout un tas de softs qui peuvent en faciliter l’usage. Le plus important à mes yeux est de sortir des sentiers battu concernant les ports, ainsi que ton ssh ne devrait pas passer par le port de base (22), tout autres services devrait suivre cette règle …