Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
client_openvpn [Le 26/10/2011, 15:50]
Zenigata [Avec kvpnc]
client_openvpn [Le 11/09/2022, 11:51] (Version actuelle)
moths-art Suppression des espaces en fin de ligne (détecté et corrigé via le bot wiki-corrector (https://forum.ubuntu-fr.org/viewtopic.php?id=2067892)
Ligne 1: Ligne 1:
-{{tag>​vpn réseau sécurité vétuste}}+{{tag>brouillon Xenial ​vpn réseau sécurité vétuste}}
  
 ---- ----
  
 ====== Client OpenVPN ====== ====== Client OpenVPN ======
-Le client OpenVPN permet de se connecter à un réseau privé virtuel sur lequel tourne un serveur OpenVPN. Ce type de réseau est fréquemment utilisé pour permettre un accès protégé à des réseaux d'​entreprise à partir de n'​importe quelle connexion internet. On pourra citer d'​autres types de VPN comme les VPN Cisco, IPSEC, PPTP, L2TP et SSH. Les plus répandus étant les Cisco (éventuellement propriétaire) et les OpenVPN+Le client OpenVPN permet de se connecter à un réseau privé virtuel ​[[:​vpn|VPN]] ​sur lequel tourne un serveur ​[[:OpenVPN]].\\ 
 +Ce type de réseau est [[:​vpn#​differentes_utilisations_de_vpn|fréquemment utilisé]] pour permettre un accès protégé à des réseaux d'​entreprise à partir de n'​importe quelle connexion internet. On pourra citer d'​autres types de VPN comme les VPN Cisco, IPSEC, PPTP, L2TP et SSH. Les plus répandus étant les Cisco (éventuellement propriétaire) et les OpenVPN
  
 ===== Installation ===== ===== Installation =====
  
-Pour installer le client OpenVPN, il suffit ​ d'​[[:​tutoriel:​comment_installer_un_paquet|installer le paquet]] **[[apt://​openvpn|openvpn]]** disponible dans les dépôts officiels. On pourra aussi [[:​tutoriel:​comment_installer_un_paquet|installer le paquet]] **[[apt://​network-manager-openvpn|network-manager-openvpn]]** ​(pour Ubuntu) ou [[:​tutoriel:​comment_installer_un_paquet|installer le paquet]] **[[apt://​kvpnc|kvpnc]]** (Kubuntu) ​pour avoir une interface graphique qui permet de simplifier l'​utilisation. +Pour installer le client OpenVPN, il suffit ​ d'​[[:​tutoriel:​comment_installer_un_paquet|installer le paquet]] **[[apt://​openvpn|openvpn]]** disponible dans les dépôts officiels.\\ 
- +On pourra aussi [[:​tutoriel:​comment_installer_un_paquet|installer le paquet]] **[[apt://​network-manager-openvpn|network-manager-openvpn]]** pour avoir une interface graphique qui permet de simplifier l'​utilisation.
-**Après avoir installé OpenVPN vous devez redémarrer votre ordinateur pour le prendre en compte.**+
  
 ===== Configuration ===== ===== Configuration =====
 ==== Sans interface graphique ==== ==== Sans interface graphique ====
  
-Pour définir une connexion à un VPN, il faut écrire ​un fichier contenant certaines informations. ​On pourra trouver des exemples de fichiers de configuration dans le dossier ​/usr/share/doc/openvpn/examples/​sample-config-files.+Pour définir une connexion à un VPN, il faut disposer d'un fichier contenant certaines informations. 
 +Ce fichier sera généralement fourni avec vos certificats et clés par le service informatique ou le fournisseur gérant le [[:​OpenVPN|serveur]]\\ 
 +L'​exemple de fichier client officiel se trouve : [[https://github.com/OpenVPN/openvpn/blob/​master/​sample/​sample-config-files/​client.conf|github/​OpenVPN/​client.conf]]
  
-Les champs les plus importants de ce fichier sont +Les champs les plus importants de ce fichier sont
 +<file - client.conf>​ 
 +##############################################​ 
 +# Sample client-side OpenVPN 2.0 config file # 
 +# for connecting to multi-client server. ​    # 
 +#                                            # 
 +# This configuration can be used by multiple # 
 +# clients, however each client should have   # 
 +# its own cert and key files. ​               # 
 +##############################################​
  
-**remote** ​ (hôte abritant ​le nœud d'​entrée)+# précise ​le mode client 
 +client
  
-**dev** (tun ou tap)+# le type d'​interface ​tun ou tap (comme définit par le serveur) 
 +dev tap 
 +;dev tun
  
-**proto** ​(udp ou tcp)+# défini le protocole ​(comme définit par le serveur) 
 +proto tcp 
 +;proto udp
  
-**comp-lzo** ​(compression lzo)+# adresse publique du serveur ​(adresse IP ou nom du serveuret port (1194 par défaut) 
 +remote ​ my-server-1 1194
  
-**fragment**+# les certificats et clés, le certificat et la clé client peuvent être communs à plusieurs clients (comme ci-dessous) 
 +# ou personnalisé (par exemple: mon_nom.crt et mon_nom.key) 
 +ca ca.crt 
 +cert client.crt 
 +key client.key
  
-**ca** (fichier ​certificat)+# vérification du certificat ​serveur 
 +remote-cert-tls server
  
-**ns-cert-type**+# si le serveur utilise une clé tls- 
 +tls-auth ta.key 1 
 + 
 +</​file>​
 ==== Avec network-manager-openvpn ==== ==== Avec network-manager-openvpn ====
  
 Un clic sur l'​icône de network-manager montre un champ **Connexions VPN**, qui permet de configurer le VPN. L'​interface est assez intuitive, mais aussi assez limitée par rapport aux nombreuses options disponibles dans le fichier de configuration. Un clic sur l'​icône de network-manager montre un champ **Connexions VPN**, qui permet de configurer le VPN. L'​interface est assez intuitive, mais aussi assez limitée par rapport aux nombreuses options disponibles dans le fichier de configuration.
 +
 +Sur Xubuntu 16.04 (au moins) il faut ajouter le paquet ​ [[apt>​network-manager-openvpn-gnome|network-manager-openvpn-gnome]] pour que l'​interface propose un VPN de type openvpn ou l'​importation d'un fichier de configuration openvpn.
  
 Pour une utilisation basique, ou si les réglages envoyés par le serveur au client vous conviennent ce moyen est suffisant. Pour une utilisation basique, ou si les réglages envoyés par le serveur au client vous conviennent ce moyen est suffisant.
Ligne 41: Ligne 68:
  
 <​note>​ <​note>​
-Si vous utilisez ​Maverick Meerkat (10.10), il faut activer la compression LZO dans les paramètres avancés, sinon vous ne pourrez pas avoir accès à Internet, quand bien même vous seriez connecté à votre VPN.+Depuis ​Maverick Meerkat (10.10), il faut activer la compression LZO dans les paramètres avancés, sinon vous ne pourrez pas avoir accès à Internet, quand bien même vous seriez connecté à votre VPN.
 </​note>​ </​note>​
  
 ==== Avec kvpnc ==== ==== Avec kvpnc ====
  
-Kvpnc est une interface graphique très complète pour gérer de nombreux types de VPN. Elle vous permettra de configurer presque aussi finement votre configuration qu'en éditant à la main le fichier de configuration. Il prend notament en charge les scripts up et down qui peuvent être nécessaires dans certains cas et permet même d'en générer automatiquement. ​+Kvpnc est une interface graphique très complète pour gérer de nombreux types de VPN. Elle vous permettra de configurer presque aussi finement votre configuration qu'en éditant à la main le fichier de configuration. Il prend notament en charge les scripts up et down qui peuvent être nécessaires dans certains cas et permet même d'en générer automatiquement.
  
 Kvpnc permet en outre d'​exporter un profile vpn en fichier de configuration pour une utilisation indépendante. Kvpnc permet en outre d'​exporter un profile vpn en fichier de configuration pour une utilisation indépendante.
Ligne 52: Ligne 79:
 ==== Avec gopenvpn ==== ==== Avec gopenvpn ====
  
-Si vous voulez ​utilisé ​une interface graphique simple, légère uniquement pour la connexion et la déconnexion et non pour la configuration de votre VPN, gopenvpn est probablement fait pour vous. Il s'agit d'un petit programme se mettant dans le //tray// d'​Ubuntu et qui lit les fichiers de configurations openvpn situés dans /​etc/​openvpn.+Si vous voulez ​utiliser ​une interface graphique simple, légèreuniquement pour la connexion et la déconnexion et non pour la configuration de votre VPN, gopenvpn est probablement fait pour vous. Il s'agit d'un petit programme se mettant dans le //tray// d'​Ubuntu et qui lit les fichiers de configurations openvpn situés dans /​etc/​openvpn.
  
 Il existe un paquet binaire pour Jaunty (9.04), malheureusement,​ pour les versions plus récentes l'​installation nécessite de passer par les sources, voici la marche à suivre : Il existe un paquet binaire pour Jaunty (9.04), malheureusement,​ pour les versions plus récentes l'​installation nécessite de passer par les sources, voici la marche à suivre :
Ligne 58: Ligne 85:
 <​code>​ <​code>​
 cd ~ cd ~
-svn co https://gopenvpn.svn.sourceforge.net/svnroot/gopenvpn gopenvpn +svn co https://​svn.code.sf.net/p/gopenvpn/svn/trunk/gopenvpn gopenvpn 
-cd gopenvpn/​trunk/​gopenvpn+cd gopenvpn
 ./​autogen.sh ./​autogen.sh
 intltoolize intltoolize
 ./configure ./configure
-sed -i s/'#​define USE_GKSU 1'//g config.h 
 make make
 sudo make install sudo make install
Ligne 73: Ligne 99:
 gsettings set com.canonical.Unity.Panel systray-whitelist "​`gsettings get com.canonical.Unity.Panel systray-whitelist |sed s/]/,\ \'​gopenvpn\'​]/​g`"​ gsettings set com.canonical.Unity.Panel systray-whitelist "​`gsettings get com.canonical.Unity.Panel systray-whitelist |sed s/]/,\ \'​gopenvpn\'​]/​g`"​
 </​code>​ </​code>​
 +
 +==== Avec l'​application propre ====
 +
 +Certains fournisseurs tels que [[https://​airvpn.org|AirVPN]] proposent leur propre interface graphique. C'est généralement la méthode la plus simple.
 ==== Routage ==== ==== Routage ====
  
Ligne 87: Ligne 117:
 Il est à noter que dans le fichier de configuration d'​openvpn,​ il existe des variables qui permettent de faire les routes facilement, en particulier on notera les variables **vpn_gateway** et **net_gateway** qui sont respectivement les passerelles du vpn et celle de la connexion initiale. Il est à noter que dans le fichier de configuration d'​openvpn,​ il existe des variables qui permettent de faire les routes facilement, en particulier on notera les variables **vpn_gateway** et **net_gateway** qui sont respectivement les passerelles du vpn et celle de la connexion initiale.
  
-Ainsi pour diriger le traffic destiné au vpn par la passerelle du vpn, on pourra rentrer un +Ainsi pour diriger le traffic destiné au vpn par la passerelle du vpn, on pourra rentrer un
  
 ''​route 10.0.0.0 255.0.0.0 vpn_gateway''​ ''​route 10.0.0.0 255.0.0.0 vpn_gateway''​
Ligne 97: Ligne 127:
 <​code>​sudo openvpn fichierdeconfiguration</​code>​ <​code>​sudo openvpn fichierdeconfiguration</​code>​
  
-Si l'on veut passer des paramètres optionnels à openvpn, on doit alors spécifier aussi l'​option **--config** devant le nom du fichier de configuration. Parmi les option utiles, on remarquera **--auth-user-pass** qui permet de donner un fichier contenant le nom d'​utilisateur et le mot de passe, ce qui permet de ne pas avoir à rentrer ces derniers à l'​invite de commande, et donc de lancer plus facilement openvpn en tâche de fond.+Si l'on veut passer des paramètres optionnels à openvpn, on doit alors spécifier aussi l'​option **%%--%%config** devant le nom du fichier de configuration. Parmi les option utiles, on remarquera **%%--%%auth-user-pass** qui permet de donner un fichier contenant le nom d'​utilisateur et le mot de passe, ce qui permet de ne pas avoir à rentrer ces derniers à l'​invite de commande, et donc de lancer plus facilement openvpn en tâche de fond.
  
-On notera qu'il faut les droits d'​administration pour se connecter, ce qui est normal car openvpn va créer une interface réseau virtuelle, la configurer avec ifconfig et changer les tables de routages.+On notera qu'il faut les droits d'​administration pour se connecter, ce qui est normal car openvpn va créer une interface réseau virtuelle, la configurer avec ifconfig et changer les tables de rout
  
 Avec network-manager,​ on évite d'​avoir son mot de passe à rentrer, ce plugin reposant sur un démon lancé au démarrage avec les privilèges d'​administration. Avec network-manager,​ on évite d'​avoir son mot de passe à rentrer, ce plugin reposant sur un démon lancé au démarrage avec les privilèges d'​administration.
Ligne 108: Ligne 138:
  
 //​Contributeurs principaux : [[:​utilisateurs:​gilles|Gilles]],​ [[:​utilisateurs:​Zenigata|Zenigata]].//​ //​Contributeurs principaux : [[:​utilisateurs:​gilles|Gilles]],​ [[:​utilisateurs:​Zenigata|Zenigata]].//​
 +
 +===== Sécurisation =====
 +Le serveur VPN peut se déconnecter intempestivement,​ ceci est gênant pour les clients VPN, lors de téléchargement de torrent(s) par exemple. Plusieurs solutions existent de type programme (vpnautoconnect) ou scripts
 +En voici un basé sur la publication ​   [[https://​ubuntuforums.org/​showthread.php?​t=1941380&​page=2]]
 +
 +<​code>#​--------------------------------------------------
 +#!/bin/bash
 +# auteur: alan524 --  06 Avril 2014
 +#
 +# surveillance de la liaison vpn 
 +#   -> arret du programme de transfert si le vpn se déconnecte
 +#   -> essai périodique de reconnexion vpn avec relance prpgramme
 +#
 +#​--------------------------------------------------
 +# ce programme est basé sur la note publiée ci-après:
 +#  --- cf  https://​ubuntuforums.org/​showthread.php?​t=1941380&​page=2
 +#​--------------------------------------------------
 +#
 +#
 +#
 +#Note: can not use a string to represent the program because the name 
 +#of the string will be stored as the job name instead of the program name.
 +#
 + function lanceprocess()
 + {
 +#​myprogram01 & # replace myprogram01 by program name 
 +#​qbittorrent &​ # ​
 +transmission-gtk &
 +
 +#​programID=`pidof myprogram01` #​ replace myprogram01 by program name 
 +#​programID=$(pidof qbittorrent) # ​
 +programID=$(pidof transmission-gtk) # ​
 + }
 +#
 +#​nameVPN="​myconnexionVPN"​ #​ replace myconnexionVPN by vpn name
 +#​nameVPN="​vyprvpn-PPTP"​ # ​
 +nameVPN="​mullvad_linux"​ # ​
 +#
 +#​myIPext="​xxx.xxx.xxx.xxx"​ #​ replace xxx par mon adresse ip externe (provider)
 +myIPext="​12.345.67.89"​
 +#​-----------------
 +#
 +#
 +#
 +#==== Test etat VPN ====
 + function testVPN()
 + #if vpn connected ​ vpn=1
 + {
 + connected=$(nmcli con status | awk -v nVPN=$nameVPN '​{if($1 == nVPN) {print $5;}; }')
 +
 + if [ "​$connected"​ = "​oui"​ ] || [ "​$connected"​ = "​yes"​ ]; then 
 + vpnuuid=$(nmcli con status | awk -v nVPN=$nameVPN '​{if($1 == nVPN) {print $2;}; }')
 + vpn=1
 + else
 + vpn=0
 + fi
 + }
 +
 +#==== Test etat VPN ====
 + function rwaitIPext()
 + {
 + IPext=$myIPext
 + vpn=0
 + testVPN
 +
 + while [ "​$IPext"​ = "​$myIPext"​ ]
 + do
 +    while [ "​$vpn"​ = 0 ]
 +     do
 +       sleep 5
 +       testVPN
 +    done
 +    nmcli -p con up uuid $vpnuuid #​Retry the VPN
 +    # essai sur un 2eme site si le premier est out
 +    ​IPext=$(wget -qO- www.adresseip.com | grep -Eo '​[0-9]{1,​3}(\.[0-9]{1,​3}){3}'​ | awk 'BEGIN {flag = 0}{if (flag == 0){print $1; flag = 1;}}')
 +    if [ "​$IPext"​ = ""​ ]; then 
 +    ​IPext=$(wget -qO- www.ipchicken.com | grep -Eo '​[0-9]{1,​3}(\.[0-9]{1,​3}){3}'​ | awk 'BEGIN {flag = 0}{if (flag == 0){print $1; flag = 1;}}')
 +    fi
 +    if [ "​$IPext"​ = ""​ ]; then 
 + IPext=$myIPext
 +    fi
 +    if [ "​$IPext"​ != "​$myIPext"​ ]; then 
 + break
 +    fi
 + sleep 10 # attente que le vpn soit effectif
 + done
 + }
 +
 +
 +#==== VPN nok ====
 + function nokVPN()
 + {
 + date
 + echo "VPN disconnected. Stoping VPN dependancies"​
 + if [ "​$programID"​ != 0 ]; then
 + kill -SIGKILL $programID #​Connection lost stop the VPN dependancy.
 + fi
 + echo "VPN dependancies stopped."​
 + jobs
 + rwaitIPext # ​ attente reconnexion
 + echo "VPN dependencies restarted."​
 + lanceprocess #​ relance du process
 + date
 + }
 +
 +#==== VPN OK ====
 + function okVPN()
 + {
 + sleep 1 # surveillance périodique 1 seconde
 + }
 +#​===================
 +#==== Main Proc ====
 +#​===================
 +#
 +#
 +programID=0
 +vpn=0
 +vpnuuid=''​
 +IPext=''​
 +
 + date
 + echo "-- lancement torrent --"
 + echo "-- Activation surveillance VPN --"
 +
 + rwaitIPext #​ connexion OK?
 + lanceprocess
 +
 +while true; do
 + testVPN
 + if [ $vpn = 1 ]; then 
 + okVPN ​
 + else ​
 + nokVPN ​
 + fi
 +done
 +
 +</​code>​
 +
 +
 +  * recopier le code dans un fichier texte  (//​veille-VPN.sh// ​ par exemple),
 +  * renseigner: votre adresse ip que vous voulez masquer sur internet, le nom de la connexion VPN ainsi que celui du processus a stopper en cas de défaut du serveur
 +  * sauvegarder le fichier en lui donnant les droits d’exécution
 +  * placer un raccourci sur le bureau.
 +
 +Son utilisation est simple:
 +  * Au niveau de la connexion ne pas cocher la case "​activer automatiquement"​ (fonction assurée par le script)
 +  * Activer le VPN (openVPN, PPTP) via le network manager
 +  * puis lancer dans un terminal le script crée
 +  * Tester le fonctionnement en déconnectant le VPN via le network manager: on constate l’arrêt de la transmission,​ la relance de la connexion puis la reprise du transfert.
 +
 +
 +
  • client_openvpn.1319637011.txt.gz
  • Dernière modification: Le 15/12/2011, 15:18
  • (modification externe)