Emplacements Réseau Serveur VPN Mondial Rapide

Les Amériques
  • Ashburn
  • Atlanta
  • Chicago
  • Dallas
  • Los Angeles (2 serveurs)
  • Miami
  • New York (7 serveurs)
  • San Diego (2 serveurs)
  • Montreal
  • (3 serveurs)
  • Toronto (4 serveurs)
  • Vancouver
  • Buenos Aires
  • Panama
  • Sao Paulo
Europe
  • Saint Petersburg
  • Paris
  • Zurich
  • Amsterdam
  • (2 serveurs)
  • Copenhagen
  • Lisbon
  • Oslo
  • Reykjavik
  • Frankfurt
  • (2 serveurs)
  • Istanbul
  • it
  • Venice
  • Prague
  • Mersch
  • Coventry
  • (2 serveurs)
  • London (3 serveurs)
  • Stockholm
  • (11 serveurs)
  • Helsinki
  • Dublin
  • Valencia
Asie/Pacifique
  • Sapporo
  • Singapore
  • Sydney
  • New Delhi
Protocoles VPN

OpenVPN est un logiciel open-source qui implémente des techniques de réseau privé virtuel (VPN) pour créer des connexions point-to-point ou site-to-site sécurisées dans des configurations routées ou en pont et des installations d'accès distant. Il utilise un protocole de sécurité personnalisé qui utilise SSL/TLS pour l'échange de clés. OpenVPN utilise la bibliothèque OpenSSL pour fournir le cryptage des données et des canaux de contrôle. Il laisse OpenSSL faire tout le travail de chiffrement et d'authentification, permettant à OpenVPN d'utiliser tous les chiffres disponibles dans le package OpenSSL. Actuellement notre serveur Openvpn utilise l'algorithme de chiffrement Blowfish (128 bits). Le mode routé empêche la communication client-to-client pour des raisons de sécurité.

Point-to-Point Tunneling Protocol (PPTP) est une méthode pour l'implémentation des réseaux privés virtuels. PPTP utilise un canal de contrôle sur TCP et un tunnel opératoire GRE pour encapsuler les paquets PPP. PPTP est un protocole assez ancien, largement utilisé et supporté. PPTP était le premier protocole VPN qui supporté par Microsoft Dial-up Networking. Toutes les versions de Microsoft Windows depuis Windows 95 OSR2 sont livrés avec un client PPTP. Aujourd'hui les serveurs PPTP utilisent MSCHAP auth et le cryptage MPPE (128 bits). Pour activer la connexion pour les anciens clients qui ne supportent pas MPPE ceci est en option sur nos serveurs.

Publié en 1999 comme norme proposée RFC 2661, L2TP a ses origines principalement dans deux anciens protocoles de tunneling pour la communication point-to-point : Cisco's Layer 2 Forwarding Protocol (L2F) et Microsoft Point-to-Point Tunneling Protocol (PPTP). A cause du manque de confidentialité inhérente au protocole L2TP, de nos jours il est mis en œuvre avec IPsec. Ceci était appelé L2TP/IPsec et parce que presque personne n'utilise le L2TP pur aujourd'hui, quand vous lisez L2TP habituellement cela signifie "L2TP avec IPsec". Dans le cas où vous choisissez L2TP les données seront cryptées en utilisant l'algorithme AES128-SHA1 et les clés seront modifiées automatiquement toutes les 4 heures.

Secure Socket Tunneling Protocol (SSTP) est une forme de tunnel VPN qui fournit un mécanisme pour transporter le trafic PPP ou L2TP via un canal SSL 3.0. SSL offre une sécurité de niveau transport avec négociation clé, chiffrement et vérification de l'intégrité du trafic. L'utilisation du SSL sur le port TCP 443 permet au SSTP de passer à travers pratiquement tous les pare-feux et serveurs proxy, sauf pour les proxy Web authentifiés. SSTP est supporté dans les systèmes Microsoft à partir de Windows Vista SP1. Lors de la phase d'initialisation de la connexion l'algorithme de chiffrement sera choisi selon les versions de la bibliothèque SSL client/serveur. Les choix possibles sont RC4 ou AES.

CREER UN COMPTE