Forum Linux.général Serveur VPN et client sur la meme machine

Posté par  . Licence CC By‑SA.
Étiquettes : aucune
-3
14
déc.
2016

Bonjour, Je souhaite mettre en place un VPN(openvpn) dans le but de chiffrer mon traffic vers internet et empecher par là mon FAI de monitorer mon traffic.

En mettant en place ce VPN sur le meme ordianateur que j'utilise pour me connecter a internet pourais-je atteindre ce but.?

Je supppose que j'aurais toujours la meme adresse IP fournit par mon FAI sur internet(j'en suis pas certains) Mais est-ce que en me connectant sur mon VPN je pourrais chiffrer mes données et les cachés à mon FAI avant d'atteindre internet??

Merci de bien vouloir m'éclairer.

  • # Non

    Posté par  (Mastodon) . Évalué à 6.

    Un VPN c'est entre 2 machines. Au delà de ces machines, le traffic n'est plus chiffré.

    Si tu veux te cacher de ton FAI, il te faut donc une machine avant le FAI (ton ordi), et une machine après le FAI (par exemple une dedibox/kimsufi). Le traffic sera chiffré entre ton ordi et ce serveur. AU delà de ce serveur plus rien ne sera chiffré.

    Ton ordi -> VPN -> Ton FAI -> VPN -> kimsufi -> site Internet

    Donc ton FAI voit juste une connexion chiffrée entre ton ordi et le kimsufi, et n'a aucun idée de ce qu'il y a ensuite. Le fournisseur de ton serveur (OVH dans l'exemple du kimsufi) verra par contre tout ce que tu fais.

    En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.

    • [^] # Re: Non

      Posté par  (site web personnel) . Évalué à 1.

      En effet, en mettant le serveur et le client sur une même machine, tu fais une boucle. De même si tu mets un serveur sur ton réseau local… Il te faut un serveur sur une machine qui soit sur un réseau qui n'est pas celui de ton FAI.

      Et je valide les remaques/commentaires ci-dessus.

      • [^] # Re: Non

        Posté par  . Évalué à 1.

        Merci pour vos réponses. Je m'en doutais un peu, j'avais besoin d'une confirmation. Merci

        • [^] # Re: Non

          Posté par  (Mastodon) . Évalué à 3. Dernière modification le 14 décembre 2016 à 13:08.

          Après selon ton besoin, tu peux te renseigner sur Tor. C'est le réseau qui se chargera de la sortie finale sur Internet, sans dire d'où vient la requête initiale. Ton FAI saura que tu utilises Tor… et c'est tout !

          Explication détaillée et interactive ici : https://www.eff.org/fr/pages/tor-and-https

          En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.

        • [^] # Re: Non

          Posté par  (site web personnel) . Évalué à -1. Dernière modification le 14 décembre 2016 à 14:31.

          j'avais besoin d'une confirmation

          Quelle confirmation? C'est juste un suivi logique : le contenu est chiffré entre un émetteur et un récepteur. Si tu mets l'émetteur au même endroit que le récepteur, comment imagines-tu en tout logique que le reste est chiffré?

          Sinon : tout site digne de confiance (à commencer par LinuxFr) a un accès HTTPS, ça veut dire que c'est déjà chiffré entre toi et le site, ton FAI ne voit alors que la date de connexion et la taille des paquets.
          Il faudrait commencer, avant de partir dans des délires théoriques, à t'informer avec autre chose que des trolls sur l'utilité de "empecher par là mon FAI de monitorer mon traffic", car là on a surtout l'impression qu'un troll a réussi à te mettre cette idée dans la tête mais que tu n'as aucune notion de ce dont ça parle (exemple : "me connecter a internet" est une suite de mot montrant que tu ne connais quasiment pas ce dont tu parles), peut-être qu'il faut simplement virer ce troll de ta vie qui s'en portera mieux.

          Note : je ne suis pas du tout contre le chiffrement, au contraire mon site est en HTTPS et c'est voulu que les gens passent le plus possible à HTTPS, j'ai du HTTPS everywhere et compagnie, mais c'est juste le mélange de tout les mots sans se poser de question sur le niveau de connaissance qui me fait bizarre.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.