Contenu | Rechercher | Menus

VPNtunnel.se

Ce tutoriel décrit comment utiliser le Network Manager de Gnome pour paramétrer correctement une connexion VPN, de type OpenVPN, en utilisant un service payant (environ 5€/mois) : vpntunnel.se.

Les différents serveurs VPN sur lesquels vous pourrez vous connecter sont situés :

  • en Suède (SW)
  • au Danemark (DK)
  • en Allemagne (DE)
  • en Hollande (NL)
  • aux USA (US)

Je n'ai pas d'action dans cette boîte, mais j'ai testé de nombreux VPN et c'est, me semble-t-il, le plus rapide et le plus stable dans cette gamme de prix.

Pré-requis

Paquets nécessaires

Vous devez installer les paquets network-manager-gnome, openvpn et network-manager-openvpn disponibles dans les dépôts officiels.

Inscription sur VPNtunnel.com

Prenez l'habitude, pour d'évidentes raisons de sécurité, d'accéder aux sites sensibles (requérant un identifiant et un mot de passe) par le protocole sécurisé HTTPS. VPNtunnel.se est l'un de ces sites, donc pour vous y rendre : https://www.vpntunnel.com/fr/.

VPNTunnel.se est devenu VPNTunnel.com. Le site est désormais également en Français.

Téléchargement des fichiers de configuration et des certificats

Créez d'abord la structure, dans votre HOME, permettant d'accueillir ces données :

$ mkdir -p ~/VPN/{cert,conf}
$ chmod -R 750 ~/VPN

Une fois inscrit et connecté sur vpntunnel.se, allez dans Software et téléchargez d'une part les certificats, d'autre part les config Linux, que vous enregistrez dans le dossier VPN créé précédemment.

Rendez-vous dans le dossier VPN, dézippez les certificats, et faites un peu de ménage :

$ cd ~/VPN
$ unzip cert.zip
$ rm -rf cert/.DS_Store __MACOSX cert.zip

Remarque : La commande unzip se trouve dans le paquet… unzip !

Détarrez les fichiers de conf, placez-les dans le dossier conf, et faites un peu de ménage :

$ tar xzf Linux-confs.tar.gz
$ mv Linux\ confs/* conf/
$ rm -rf Linux*

Vérifiez que le dossier cert contient 3 certificats : ca.crt, ca-uk.crt et ca-us.crt ; et que le dossier conf contient autant de fichiers que de connexions possibles.

Création du fichier auth.conf

Créez dans ~/VPN un fichier auth.conf ne contenant que deux lignes ; la première ne comporte que votre identifiant, la seconde ne comporte que votre mot de passe. Rendez ce fichier strictement personnel :

$ chmod 600 ~/VPN/auth.conf

Adaptation des fichiers de configuration

Exemple pour ~/VPN/conf/Blackhole.conf.

Ne modifiez que les lignes :

ca /home/votreidentifiant/VPN/cert/ca.crt
auth-user-pass /home/votreidentifiant/VPN/auth.conf
comp-lzo yes
auth-nocache
script-security 2

(Ajoutez les deux dernières lignes si elles n'existent pas.)

Ouverture du firewall

Vous devrez pour les tests :

  • soit désactiver complètement votre pare-feu (dangereux !),
  • soit autoriser tout ce qui passe par la connexion VPN ; vous pourrez affiner cela plus tard.

Si vous utilisez FireStarter pour gérer votre pare-feu, il vous faut alors inscrire les lignes suivantes dans le fichier /etc/firestarter/user-pre:

## Autoriser tout trafic sur l'interface OpenVPN
# interfaces de type tun (pour la connexion US)
$IPT -A INPUT -i tun+ -j ACCEPT
$IPT -A OUTPUT -o tun+ -j ACCEPT
# interfaces de type tap (pour les connexions SW, DK, DE et NL)
$IPT -A INPUT -i tap+ -j ACCEPT
$IPT -A OUTPUT -o tap+ -j ACCEPT

Redirection (NATage) de port sur votre routeur (ou votre Box)

Pour le service VPNtunnel.se, vous devrez rediriger certains ports et protocoles (UDP ou TCP) vers votre ordinateur. Ceux-ci dépendent du ou des serveurs auxquels vous voudrez vous connecter.

Consultez la documentation de votre routeur ou de votre Box.

Test des connexions VPN

Sans aucune connexion VPN active, rendez-vous sur http://www.hostip.fr/ pour vérifier où l'on vous localise, puis faite un

$ sudo route

pour voir par quelle(s) interface(s) sortent vos paquets.

Test de BlackHole :

$ sudo openvpn --config /home/votreidentifiant/VPN/conf/Blackhole.conf

Aucune erreur ne doit être signalée. Dans un autre terminal un ifconfig doit vous signaler l'existence d'une interface tap0, et un sudo route doit vous montrer que vos paquets sortent vers le net par cette interface.

Rendez-vous de nouveau sur http://www.hostip.fr/ pour vérifier où l'on vous localise. Vous voici Suédois(e) !

Terminez cette connexion par un Ctrl-C dans le terminal où vous avez entré la commande openvpn.

Paramétrage des connexions VPN

Lancer dans un terminal :

$ nm-connection-editor --type=vpn

BlackHole

Importez le fichier Blackhole.conf.

Renseignez votre nom d'utilisateur et votre mot de passe. Ne rendez pas "Disponible pour tous les utilisateurs" (ce n'est pas possible car les données sont dans votre HOME).

Dans l'onglet Paramètres IPv4, sélectionnez Adresses automatiques uniquement (VPN) et indiquez comme DNS : 208.67.222.222,208.67.220.220

Enregistrez. Fermez la fenêtre des connexions réseau.

Connexion par le Network Manager

Assurez-vous de ne pas être connecté à votre VPN (fermez votre terminal de test).

En cliquant sur le Network Manager de votre tableau de bord, vous voyez apparaître le menu Connexions VPN. Sélectionnez votre connexion. L'icone de connexion s'anime ; lorsqu'un cadenas fixe (non-animé) y est aposé, cela signifie que votre connexion VPN est active.

Vous pouvez également vous déconnecter par le Network Manager : Connexions VPN / Déconnecter le VPN.

Si vous ne voyez pas l'icône du Network Manager apparaître sur votre tableau de bord, clic-droit sur ce dernier, et ajoutez-y une zone de notification (dernier choix de la liste).

Si vous ne voyez toujours pas l'icone du Network Manager, lancez dans un terminal : nm-applet. Si le Network Manager s'affiche bien, vous pouvez alors ajouter nm-applet dans vos applications au démarrage.


utilisateurs/claudiux/vpntunnel.se.txt · Dernière modification: Le 20/03/2013, 22:17 par claudiux
Le contenu de ce wiki est sous licence : CC BY-SA v3.0