Ceci est une ancienne révision du document !
Connection VPN
Ce tutoriel décrit comment utiliser le Network Manager de Gnome pour paramétrer correctement une connexion VPN, de type OpenVPN, en utilisant un service généralement payant (environ 5€/mois), comme connectionvpn.com.
Pré-requis
Paquets nécessaires
Vous devez installer les paquets openvpn et network-manager-openvpn disponibles dans les dépôts officiels.
Inscription à un service
Vous devez vous inscrire chez un prestataire de service proposant un VPN de type OpenVPN. Vous trouverez une liste de prestataires, gratuits ou payants, sur Free.Korben.
Attention, certains prestataires refusent le P2P, ou le rendent impossible par des déconnexions toutes les 20 minutes ! D'autres refusent de fournir une assistance pour les OS de type Linux (j'ai eu une mauvaise expérience avec HideMyNet.com). Renseignez-vous avant de faire votre choix.
Le fichier client.ovpn de départ
Une fois inscrit auprès d'un prestataire de service VPN, vous recevez par e-mail, ou vous téléchargez, un fichier client.ovpn personnalisé.
Votre fichier client.ovpn ressemble à cela :
# Automatically generated OpenVPN client config file # Generated on <la_date> by <un_serveur_du_prestataire_vpn> # Note: this config file contains inline private keys # and therefore should be kept confidential! # Note: this configuration is user-locked to the username below # OVPN_ACCESS_SERVER_USERNAME=<votre_identifiant_vpn> # Define the profile name of this particular configuration file # OVPN_ACCESS_SERVER_PROFILE=<votre_identifiant_vpn>@<serveur_vpn> # OVPN_ACCESS_SERVER_WSHOST=<serveur_vpn>:<port> # OVPN_ACCESS_SERVER_WEB_CA_BUNDLE_START # -----BEGIN CERTIFICATE----- # <ici un certificat> # -----END CERTIFICATE----- # OVPN_ACCESS_SERVER_WEB_CA_BUNDLE_STOP # OVPN_ACCESS_SERVER_IS_OPENVPN_WEB_CA=1 client proto udp nobind remote <serveur_vpn> port <port> dev tun dev-type tun ns-cert-type server reneg-sec 86400 auth-user-pass auth-retry interact comp-lzo no verb 3 <ca> -----BEGIN CERTIFICATE----- <ici le certificat ca> -----END CERTIFICATE----- </ca> <cert> -----BEGIN CERTIFICATE----- <ici le certificat cert> -----END CERTIFICATE----- </cert> <key> -----BEGIN RSA PRIVATE KEY----- <ici la clé privée key> -----END RSA PRIVATE KEY----- </key> key-direction 1 <tls-auth> # # 2048 bit OpenVPN static key (Server Agent) # -----BEGIN OpenVPN Static key V1----- <ici la clé ta> -----END OpenVPN Static key V1----- </tls-auth> # -----BEGIN RSA SIGNATURE----- <ici la signature de ce fichier> # -----END RSA SIGNATURE-----
Les fichiers à créer
Le fichier client.conf
Copiez le fichier /usr/share/doc/openvpn/examples/sample-config-files/client.conf
dans le dossier contenant le fichier client.ovpn
. Ouvrez ces deux fichiers, client.conf
et client.ovpn
, dans gedit.
Il vous faut adapter le contenu de client.conf
en tenant compte des données de client.ovpn
, sans jamais copier un seul certificat.
Vous devez obtenir un fichier client.conf
analogue à ceci :