Comment rediriger tout le trafic de votre ordinateur via un serveur VPN

Beaucoup d'entre nous attachent une grande importance à notre vie privée et aiment la préserver en utilisant un VPN. L'utilisation d'un VPN est un excellent moyen de préserver notre confidentialité en ligne, si nous savons bien l'utiliser. Nous pouvons rediriger tout le trafic réseau via un serveur privé, et nous serons donc loin des regards indiscrets. Nous allons apprendre comment maintenir notre connexion réseau via un VPN et comment rediriger tout le trafic à travers celui-ci pour garder toutes les données de toute communication réseau que nous souhaitons effectuer en toute sécurité.

Pourquoi les VPN ne chiffrent-ils pas tout le trafic?

Dans certaines circonstances, un service VPN peut ne pas crypter tout le trafic, et en fonction de la configuration du client VPN, nous pourrions tunneliser certains trafic via le VPN et d'autres trafics via notre opérateur Internet ou via WiFi, ce dernier contournant le serveur VPN. En raison de ces paramètres, il est possible que si vous utilisez un VPN, des données confidentielles nous concernant soient divulguées. Si nous nous connectons via VPN et qu'il n'est pas correctement configuré, nous pourrions, par inadvertance, fournir des données confidentielles que nous ne donnerions pas dans d'autres circonstances (sur un réseau WiFi public).

Redirigez tout le trafic de votre ordinateur via un serveur VPN

Il y a des moments où des parties du trafic peuvent échapper au tunnel privé que le VPN génère, en fonction de nos besoins, cela peut être une faille de sécurité grave ou une caractéristique du VPN. Nous devons nous rappeler le concept de « VPN partagé «, Un Split-VPN ou un tunnel divisé consiste en ce que certains trafics passeront par le serveur VPN depuis le client, mais d'autres trafics ne passeront pas par ledit serveur, mais passeront directement par notre opérateur, sans nous fournir de confidentialité et d'authentification des données. Dans le cas où vous avez configuré le VPN pour rediriger tout le trafic réseau via le serveur et que vous constatez que vous avez un tunnel divisé, alors les problèmes surviennent vraiment, car ce n'est pas la configuration que vous avez effectuée.

Étroitement lié aux VPN lorsque nous tunnelons tout le trafic, nous avons une autre caractéristique des VPN est le « Antidémarreur «, Cette fonctionnalité nous permettra de bloquer le trafic qui quitte notre ordinateur en cas de panne du VPN, c'est-à-dire que si le VPN tombe en panne, les routes du PC, du smartphone ou de l'appareil que nous utilisons ne sont pas modifiées, nous le ferons arrêtez simplement d'avoir une connexion Internet, mais aucune donnée ne sera filtrée.

Comment s'assurer que tout le trafic passe par le VPN

Un moyen rapide de s'assurer que tout le trafic réseau passe par le serveur VPN est d'utiliser n'importe quel service pour vérifier l'adresse IP publique de notre connexion. Si nous redirigeons tout le trafic, cela signifie que nous devrions voir l'adresse IP publique du serveur VPN auquel nous nous sommes connectés, et nous ne verrons pas l'adresse IP publique de notre connexion réelle.

Une autre façon de vérifier que tout le trafic passe par le VPN est de vérifier les itinéraires de notre PC, serveur ou appareil. Au Windows ordinateurs, vous devez ouvrir l’invite de commande et taper ce qui suit:

route print

Dans la table de routage des réseaux IPv4 ou IPv6, lorsque nous sommes connectés à notre routeur domestique, la passerelle par défaut doit apparaître avec la route correspondante vers l'ensemble du réseau local et les différents sous-réseaux des différentes interfaces réseau que nous avons. Comme vous pouvez le voir, ce que fait la première route est de transférer tout le trafic vers la passerelle par défaut: destination réseau 0.0.0.0 (n'importe quel), masque 0.0.0.0 (n'importe lequel) et la passerelle est 10.11. 1.1 qui est notre routeur, et l'interface 10.11.1.2 est notre IP.

Dans la table de routage pour les réseaux IPv4 ou IPv6, lorsque nous sommes connectés à un serveur VPN avec redirection du trafic, la passerelle par défaut devrait apparaître avec la route correspondante vers l'ensemble du réseau local et les différents sous-réseaux des différentes interfaces réseau que nous avons. Comme vous pouvez le voir, ce que fait la première route est de transférer tout le trafic vers la passerelle par défaut: destination réseau 0.0.0.0 (n'importe quel), masque 0.0.0.0 (n'importe lequel) et la passerelle est 10.11. 1.1 qui est notre routeur, et l'interface 10.11.1.2 est notre IP.

Et dans la deuxième route, nous verrons que, avec n'importe quelle destination et masque 128.0.0.0, il est transmis via l'IP 10.8.0.5 qui est celui du tunnel VPN, nous aurons besoin des deux routes pour accéder correctement à Internet avec n'importe quel service.

Dans d'autres systèmes d'exploitation, vous pouvez également consulter la table de routage et vérifier que les routes sont correctes, par exemple dans Linux systèmes que vous pouvez mettre:

ip route show

Comment rediriger tout le trafic via VPN

En fonction du logiciel que vous utilisez dans les différentes normes VPN existantes, nous aurons une redirection complète du trafic, ou uniquement vers certains sous-réseaux. La première chose à garder à l'esprit est que des services comme Surfshark VPN, NordVPN, PureVPN et d'autres redirigent toujours le trafic, qu'ils utilisent IPsec, OpenVPN ou WireGuard.

Connexion VPN créée avec Windows 10

Si vous avez Windows 10 et que vous avez créé une connexion VPN avec les protocoles pris en charge par le système d'exploitation, ce qui est indiqué dans les connexions réseau, vous devrez examiner les éléments suivants pour vous assurer que nous redirigeons tout le trafic:

  1. Vous devez vous rendre dans Panneau de configuration / Réseau et centre de ressources
  2. Vous localisez la connexion VPN, faites un clic droit sur «Propriétés», dans l'onglet «Réseaux» vous choisissez le Protocole Internet version 4 (TCP / IPv4), nous cliquons à nouveau sur le bouton Propriétés.
  3. Dans la fenêtre qui s'ouvrira, nous cliquerons sur le bouton Avancé, ici nous nous assurons que l'option «Utiliser la passerelle par défaut dans le réseau distant» est cochée. Nous cliquons sur accepter et redémarrer la connexion VPN.

Connexion VPN avec OpenVPN sur n'importe quel système d'exploitation

Si vous utilisez le protocole OpenVPN, nous devons nous assurer que nous avons la phrase suivante sur le serveur VPN, afin que les clients VPN prennent correctement la configuration et redirigent tout le trafic réseau.

push "redirect-gateway def1"

De cette façon, le «push» indiquera au client VPN qu'il doit envoyer absolument tout le trafic via le serveur VPN. Dans le cas où nous avons un client VPN avec lequel faire «split-vpn», quand il reçoit ce push, il transférera automatiquement tout le trafic réseau, mais nous pouvons l'éviter et n'avons accès au réseau domestique local que de la manière suivante:

route-nopull
route 192.168.1.0 255.255.255.0 10.8.0.1

Le réseau 192.168.1.0/24 sera le réseau local et l'IP 10.8.0.1 sera l'endroit où le serveur OpenVPN écoute.

Connexion VPN avec WireGuard sur n'importe quel système d'exploitation

Dans le cas de l'utilisation du VPN WireGuard, si vous souhaitez rediriger tout le trafic, dans le fichier de configuration client, vous devez mettre:

AllowedIPs = 0.0.0.0/0

Si vous souhaitez accéder uniquement à certains sous-réseaux et faire split-vpn, vous devez faire:

AllowedIPs = 192.168.1.0/24

La connexion VPN est n'importe quel IPsec

Si vous utilisez un programme pour vous connecter à des serveurs VPN avec IPsec, le moyen de transférer tout le trafic via le VPN est de mettre «0.0.0.0/0», c'est quelque chose d'universel et valable pour WireGuard et le reste des protocoles VPN que nous pouvons utiliser.

Comme vous l'avez vu, il est vraiment très facile de rediriger tout le trafic via le VPN, mais nous devons nous assurer que c'est le cas pour éviter les fuites de sécurité qui pourraient mettre en péril notre sécurité et notre vie privée.