Cette page est considérée comme vétuste et ne contient plus d'informations utiles.
Cette page est en cours de rédaction.
Apportez votre aide…

Client OpenVPN

Le client OpenVPN permet de se connecter à un réseau privé virtuel VPN sur lequel tourne un serveur OpenVPN.
Ce type de réseau est fréquemment utilisé pour permettre un accès protégé à des réseaux d'entreprise à partir de n'importe quelle connexion internet. On pourra citer d'autres types de VPN comme les VPN Cisco, IPSEC, PPTP, L2TP et SSH. Les plus répandus étant les Cisco (éventuellement propriétaire) et les OpenVPN

Pour installer le client OpenVPN, il suffit d'installer le paquet openvpn disponible dans les dépôts officiels.
On pourra aussi installer le paquet network-manager-openvpn pour avoir une interface graphique qui permet de simplifier l'utilisation.

Sans interface graphique

Pour définir une connexion à un VPN, il faut disposer d'un fichier contenant certaines informations. Ce fichier sera généralement fourni avec vos certificats et clés par le service informatique ou le fournisseur gérant le serveur
L'exemple de fichier client officiel se trouve : github/OpenVPN/client.conf

Les champs les plus importants de ce fichier sont:

client.conf
##############################################
# Sample client-side OpenVPN 2.0 config file #
# for connecting to multi-client server.     #
#                                            #
# This configuration can be used by multiple #
# clients, however each client should have   #
# its own cert and key files.                #
##############################################

# précise le mode client
client

# le type d'interface tun ou tap (comme définit par le serveur)
dev tap
;dev tun

# défini le protocole (comme définit par le serveur)
proto tcp
;proto udp

# adresse publique du serveur (adresse IP ou nom du serveur) et port (1194 par défaut)
remote  my-server-1 1194

# les certificats et clés, le certificat et la clé client peuvent être communs à plusieurs clients (comme ci-dessous)
# ou personnalisé (par exemple: mon_nom.crt et mon_nom.key)
ca ca.crt
cert client.crt
key client.key

# vérification du certificat serveur
remote-cert-tls server

# si le serveur utilise une clé tls-
tls-auth ta.key 1

Avec network-manager-openvpn

Un clic sur l'icône de network-manager montre un champ Connexions VPN, qui permet de configurer le VPN. L'interface est assez intuitive, mais aussi assez limitée par rapport aux nombreuses options disponibles dans le fichier de configuration.

Sur Xubuntu 16.04 (au moins) il faut ajouter le paquet network-manager-openvpn-gnome pour que l'interface propose un VPN de type openvpn ou l'importation d'un fichier de configuration openvpn.

Pour une utilisation basique, ou si les réglages envoyés par le serveur au client vous conviennent ce moyen est suffisant.

À noter que le plugin propose d'importer le profil depuis un fichier de configuration openvpn. Cette option est assez pratique mais perdra tous les réglages non pris en charge directement par network-manager, ce qui est bien dommage, en particulier les routages différenciés pour ne router qu'une partie du trafic par le vpn et les scripts up et down.

Depuis Maverick Meerkat (10.10), il faut activer la compression LZO dans les paramètres avancés, sinon vous ne pourrez pas avoir accès à Internet, quand bien même vous seriez connecté à votre VPN.

Avec kvpnc

Kvpnc est une interface graphique très complète pour gérer de nombreux types de VPN. Elle vous permettra de configurer presque aussi finement votre configuration qu'en éditant à la main le fichier de configuration. Il prend notament en charge les scripts up et down qui peuvent être nécessaires dans certains cas et permet même d'en générer automatiquement.

Kvpnc permet en outre d'exporter un profile vpn en fichier de configuration pour une utilisation indépendante.

Avec gopenvpn

Si vous voulez utiliser une interface graphique simple, légère, uniquement pour la connexion et la déconnexion et non pour la configuration de votre VPN, gopenvpn est probablement fait pour vous. Il s'agit d'un petit programme se mettant dans le tray d'Ubuntu et qui lit les fichiers de configurations openvpn situés dans /etc/openvpn.

Il existe un paquet binaire pour Jaunty (9.04), malheureusement, pour les versions plus récentes l'installation nécessite de passer par les sources, voici la marche à suivre :

cd ~
svn co https://svn.code.sf.net/p/gopenvpn/svn/trunk/gopenvpn gopenvpn
cd gopenvpn
./autogen.sh
intltoolize
./configure
make
sudo make install

Si vous utilisez Unity, il vous faudra ajouter l'icône de tray de gopenvpn à la liste blanche :

gsettings set com.canonical.Unity.Panel systray-whitelist "`gsettings get com.canonical.Unity.Panel systray-whitelist |sed s/]/,\ \'gopenvpn\']/g`"

Avec l'application propre

Certains fournisseurs tels que AirVPN proposent leur propre interface graphique. C'est généralement la méthode la plus simple.

Routage

Il y a certaines options qui vont vous permettre de définir la table de routage pour votre connexion en fonction de ce que vous donnera le serveur vpn.

Classiquement, on aime bien utiliser la passerelle du vpn uniquement pour les ressources du réseau auquel on accède via le vpn uniquement et non pour tout internet.

Le serveur vpn peut envoyer certaines directives de routage, qui peuvent être suivies ou non. A priori openvpn ne les suit pas sans qu'on le lui demande, network-manager-openvpn semble les suivre et kvpnc se comporte plutôt comme openvpn.

Pour refuser les directives de routage du serveur, il suffit de passer l'option route-nopull, on peut ensuite définir les routes avec les directives

route destination masque_réseau passerelle

Il est à noter que dans le fichier de configuration d'openvpn, il existe des variables qui permettent de faire les routes facilement, en particulier on notera les variables vpn_gateway et net_gateway qui sont respectivement les passerelles du vpn et celle de la connexion initiale.

Ainsi pour diriger le traffic destiné au vpn par la passerelle du vpn, on pourra rentrer un

route 10.0.0.0 255.0.0.0 vpn_gateway (en général les vpn sont configurés de telle sorte que 10.0.0.0 255.0.0.0 soit le réseau auquel on accède)

Pour se connecter au VPN, il faut lancer dans un terminal

sudo openvpn fichierdeconfiguration

Si l'on veut passer des paramètres optionnels à openvpn, on doit alors spécifier aussi l'option --config devant le nom du fichier de configuration. Parmi les option utiles, on remarquera --auth-user-pass qui permet de donner un fichier contenant le nom d'utilisateur et le mot de passe, ce qui permet de ne pas avoir à rentrer ces derniers à l'invite de commande, et donc de lancer plus facilement openvpn en tâche de fond.

On notera qu'il faut les droits d'administration pour se connecter, ce qui est normal car openvpn va créer une interface réseau virtuelle, la configurer avec ifconfig et changer les tables de rout

Avec network-manager, on évite d'avoir son mot de passe à rentrer, ce plugin reposant sur un démon lancé au démarrage avec les privilèges d'administration.

Avec kvpnc, votre mot de passe est demandé au lancement de l'application.


Contributeurs principaux : Gilles, Zenigata.

Le serveur VPN peut se déconnecter intempestivement, ceci est gênant pour les clients VPN, lors de téléchargement de torrent(s) par exemple. Plusieurs solutions existent de type programme (vpnautoconnect) ou scripts En voici un basé sur la publication https://ubuntuforums.org/showthread.php?t=1941380&page=2

#--------------------------------------------------
#!/bin/bash
# auteur: alan524 --  06 Avril 2014
#
# surveillance de la liaison vpn 
#   -> arret du programme de transfert si le vpn se déconnecte
#   -> essai périodique de reconnexion vpn avec relance prpgramme
#
#--------------------------------------------------
# ce programme est basé sur la note publiée ci-après:
#  --- cf  https://ubuntuforums.org/showthread.php?t=1941380&page=2
#--------------------------------------------------
#
#
#
#Note: can not use a string to represent the program because the name 
#of the string will be stored as the job name instead of the program name.
#
	function lanceprocess()
	{
#myprogram01 &			# replace myprogram01 by program name 
#qbittorrent &			# 
transmission-gtk &

#programID=`pidof myprogram01`	# replace myprogram01 by program name 
#programID=$(pidof qbittorrent)	# 
programID=$(pidof transmission-gtk)	# 
	}
#
#nameVPN="myconnexionVPN"	# replace myconnexionVPN by vpn name
#nameVPN="vyprvpn-PPTP"		# 
nameVPN="mullvad_linux"		# 
#
#myIPext="xxx.xxx.xxx.xxx"	# replace xxx par mon adresse ip externe (provider)
myIPext="12.345.67.89"
#-----------------
#
#
#
#==== Test etat VPN ====
	function testVPN()
	#if vpn connected  vpn=1
	{
	connected=$(nmcli con status | awk -v nVPN=$nameVPN '{if($1 == nVPN) {print $5;}; }')

	if [ "$connected" = "oui" ] || [ "$connected" = "yes" ]; then 
		vpnuuid=$(nmcli con status | awk -v nVPN=$nameVPN '{if($1 == nVPN) {print $2;}; }')
		vpn=1
		else
		vpn=0
	fi
	}

#==== Test etat VPN ====
	function rwaitIPext()
	{
	IPext=$myIPext
	vpn=0
	testVPN

	while [ "$IPext" = "$myIPext" ]
	do
	   while [ "$vpn" = 0 ]
	    do
	      sleep 5
	      testVPN
	   done
	   nmcli -p con up uuid $vpnuuid		#Retry the VPN
	   # essai sur un 2eme site si le premier est out
	   IPext=$(wget -qO- www.adresseip.com | grep -Eo '[0-9]{1,3}(\.[0-9]{1,3}){3}' | awk 'BEGIN {flag = 0}{if (flag == 0){print $1; flag = 1;}}')
	   if [ "$IPext" = "" ]; then 
	   IPext=$(wget -qO- www.ipchicken.com | grep -Eo '[0-9]{1,3}(\.[0-9]{1,3}){3}' | awk 'BEGIN {flag = 0}{if (flag == 0){print $1; flag = 1;}}')
	   fi
	   if [ "$IPext" = "" ]; then 
		IPext=$myIPext
	   fi
	   if [ "$IPext" != "$myIPext" ]; then 
	 	break
	   fi
	sleep 10		# attente que le vpn soit effectif
	done
	}


#==== VPN nok ====
	function nokVPN()
	{
	date
	echo "VPN disconnected. Stoping VPN dependancies"
	if [ "$programID" != 0 ]; then
	 kill -SIGKILL $programID	#Connection lost stop the VPN dependancy.
	fi
	echo "VPN dependancies stopped."
	jobs
	rwaitIPext			#  attente reconnexion
	echo "VPN dependencies restarted."
	lanceprocess			# relance du process
	date
	}

#==== VPN OK ====
	function okVPN()
	{
	sleep 1				# surveillance périodique 1 seconde
	}
#===================
#==== Main Proc ====
#===================
#
#
programID=0
vpn=0
vpnuuid=''
IPext=''

	date
	echo "-- lancement torrent --"
	echo "-- Activation surveillance VPN --"

	rwaitIPext			# connexion OK?
	lanceprocess

while true; do
	testVPN
	if [ $vpn = 1 ]; then 
		okVPN 
			else 
		nokVPN 
	fi
done
  • recopier le code dans un fichier texte (veille-VPN.sh par exemple),
  • renseigner: votre adresse ip que vous voulez masquer sur internet, le nom de la connexion VPN ainsi que celui du processus a stopper en cas de défaut du serveur
  • sauvegarder le fichier en lui donnant les droits d’exécution
  • placer un raccourci sur le bureau.

Son utilisation est simple:

  • Au niveau de la connexion ne pas cocher la case "activer automatiquement" (fonction assurée par le script)
  • Activer le VPN (openVPN, PPTP) via le network manager
  • puis lancer dans un terminal le script crée
  • Tester le fonctionnement en déconnectant le VPN via le network manager: on constate l’arrêt de la transmission, la relance de la connexion puis la reprise du transfert.
  • client_openvpn.txt
  • Dernière modification: Le 11/09/2022, 11:51
  • par moths-art