Ceci est une ancienne révision du document !


Connection VPN

Ce tutoriel décrit comment utiliser le Network Manager de Gnome pour paramétrer correctement une connexion VPN, de type OpenVPN, en utilisant un service généralement payant (environ 5€/mois), comme connectionvpn.com.

Je n'ai pas d'actions dans cette boîte, mais j'ai tellement galéré pour paramétrer ce VPN que j'ai pensé que cela méritait un tutoriel.

Paquets nécessaires

Vous devez installer les paquets openvpn et network-manager-openvpn disponibles dans les dépôts officiels.

Inscription à un service

Vous devez vous inscrire chez un prestataire de service proposant un VPN de type OpenVPN. Vous trouverez une liste de prestataires, gratuits ou payants, sur Free.Korben.

Attention, certains prestataires refusent le P2P, ou le rendent impossible par des déconnexions toutes les 20 minutes ! D'autres refusent de fournir une assistance pour les OS de type Linux (j'ai eu une mauvaise expérience avec HideMyNet.com). Renseignez-vous avant de faire votre choix.

Une fois inscrit auprès d'un prestataire de service VPN, vous recevez par e-mail, ou vous téléchargez, un fichier client.ovpn personnalisé.

Ne communiquez jamais ce fichier à personne ! Ne le modifiez jamais ! Enregistrez-le dans un endroit sûr, et donnez-lui les permissions d'accès suivantes : lecture seule pour vous, aucun accès ni pour votre groupe ni pour les autres.

Exemple de fichier client.ovpn

Votre fichier client.ovpn ressemble à cela :

# Automatically generated OpenVPN client config file
# Generated on <la_date> by <un_serveur_du_prestataire_vpn>
# Note: this config file contains inline private keys
#       and therefore should be kept confidential!
# Note: this configuration is user-locked to the username below
# OVPN_ACCESS_SERVER_USERNAME=<votre_identifiant_vpn>
# Define the profile name of this particular configuration file
# OVPN_ACCESS_SERVER_PROFILE=<votre_identifiant_vpn>@<serveur_vpn>
# OVPN_ACCESS_SERVER_WSHOST=<serveur_vpn>:<port>
# OVPN_ACCESS_SERVER_WEB_CA_BUNDLE_START
# -----BEGIN CERTIFICATE-----
# <ici un certificat>
# -----END CERTIFICATE-----
# OVPN_ACCESS_SERVER_WEB_CA_BUNDLE_STOP
# OVPN_ACCESS_SERVER_IS_OPENVPN_WEB_CA=1
client
proto udp
nobind
remote <serveur_vpn>
port <port>
dev tun
dev-type tun
ns-cert-type server
reneg-sec 86400
auth-user-pass
auth-retry interact
comp-lzo no
verb 3

<ca>
-----BEGIN CERTIFICATE-----
 <ici le certificat ca>
-----END CERTIFICATE-----
</ca>

<cert>
-----BEGIN CERTIFICATE-----
 <ici le certificat cert>
-----END CERTIFICATE-----
</cert>

<key>
-----BEGIN RSA PRIVATE KEY-----
 <ici la clé privée key>
-----END RSA PRIVATE KEY-----
</key>

key-direction 1
<tls-auth>
#
# 2048 bit OpenVPN static key (Server Agent)
#
-----BEGIN OpenVPN Static key V1-----
 <ici la clé ta>
-----END OpenVPN Static key V1-----
</tls-auth>

# -----BEGIN RSA SIGNATURE-----
 <ici la signature de ce fichier>
# -----END RSA SIGNATURE-----

Utilisation directe

Vous pouvez utiliser directement ce fichier pour établir votre connexion, afin de la tester. Pour ce faire, entrez dans un terminal :

sudo openvpn --config /chemin/vers/client.ovpn

Il vous sera demandé votre mot de passe local (pour sudo, sauf si vous avez "sudoé" il y a moins de 5 minutes), puis votre identifiant auprès du serveur, et enfin votre mot de passe auprès du serveur (ceux avec lesquels vous vous êtes inscrit auprès du prestataire de service VPN).

Test de la connexion VPN

Ouvrez votre navigateur favori sur www.hostip.fr. Ne hurlez pas de joie, vous allez réveiller les voisins !

Clôture de la connexion VPN

Tapez Ctrl-C dans le terminal, ou fermez ce dernier. Rechargez la page www.hostip.fr, vous voici à nouveau dans le giron de votre fournisseur d'accès.

Nous devons transformer ce fichier en une série de fichiers lisibles par le Network Manager.

Le fichier client.conf

Copiez le fichier /usr/share/doc/openvpn/examples/sample-config-files/client.conf dans le dossier contenant le fichier client.ovpn. Ouvrez ces deux fichiers, client.conf et client.ovpn, dans gedit.

Il vous faut adapter le contenu de client.conf en tenant compte des données de client.ovpn, sans jamais copier un seul certificat.

Vous devez obtenir un fichier client.conf analogue à ceci :



Le fichier ca.crt

Le fichier client.crt

Le fichier client.key

Le fichier ta.key

  • utilisateurs/claudiux/connectionvpn.1275762709.txt.gz
  • Dernière modification: Le 18/04/2011, 14:43
  • (modification externe)