Installer un VPN sur Ubuntu. Configuration d'une connexion VPN sous Linux Connexion VPN Ubuntu

Ils sont utilisés à diverses fins et assurent aujourd'hui non seulement la construction de réseaux d'entreprise ou la protection lors de l'utilisation de connexions publiques, mais également l'accès à Internet. De plus, grâce au VPN, il est possible de visiter des ressources Web en contournant le blocage tout en préservant la confidentialité, ce qui Dernièrement inquiète le plus les utilisateurs. Le processus de configuration d'un VPN pour chaque système a ses propres caractéristiques et peut être réalisé selon diverses variantes. En fonction de nombreux facteurs, notamment de l'objectif prévu et du type de construction du réseau, il existe plusieurs manières de mettre en œuvre la technologie. Nous verrons comment configurer un VPN sous Linux et clarifierons également à quoi sert cette connexion.

Méthode de configuration d'une connexion VPN sous Linux.

Voyons d’abord ce qu’est un réseau privé virtuel et comment l’appliquer. ce type les technologies. Grâce au VPN, vous pouvez connecter n'importe quel nombre d'appareils à un réseau privé et fournir un canal sécurisé pour le transfert de données. Ainsi, en utilisant ce type de connexion, les utilisateurs peuvent préserver leur confidentialité sur Internet et ne pas se soucier de la sécurité des données, y compris lorsqu'ils travaillent sur des réseaux avec accès partagé. La connexion à un VPN vous permet d'éviter l'interception d'informations par des attaquants, car la route d'échange de paquets est protégée de manière fiable par le cryptage et l'authentification de l'utilisateur. Les données sont cryptées du côté de l’expéditeur et transitent par le canal de communication sous forme cryptée, puis sont décryptées sur l’appareil du destinataire, alors que les deux disposent d’une clé d’accès commune. En utilisant un VPN, il est possible de créer un réseau fiable en plus d’un réseau peu fiable (généralement Internet). La connexion de l'utilisateur ne s'effectue pas directement, mais via un serveur connecté à un réseau interne ou externe. Cela garantit la confidentialité sur Internet, puisque dans ce cas, les ressources Web verront l'adresse IP du serveur auquel le client est connecté. Le serveur nécessitera une procédure d'identification, ainsi qu'une authentification, et une fois l'utilisateur autorisé, le travail avec le réseau est possible. Les VPN sont le plus souvent utilisés dans les cas suivants :

  • La connexion à Internet via VPN est souvent utilisée par les fournisseurs de réseaux urbains ainsi que par les entreprises. L'avantage de ce mode de mise en œuvre est la sécurité du canal de communication, puisqu'il est possible de configurer différents niveaux de sécurité. Ceci est réalisé en créant un réseau au-dessus d'un autre et en accédant à Internet via deux réseaux différents.
  • À l'intérieur réseau d'entreprise. L'intégration dans un seul réseau vous permet d'accéder en toute sécurité au réseau à n'importe quel nombre d'ordinateurs d'employés, quels que soient leur emplacement et leur distance par rapport au serveur.
  • Consolidation des composants du réseau d'entreprise. En utilisant le VPN pour assurer l'interaction entre les différentes parties de l'entreprise, il est possible d'organiser leur accès aux ressources individuelles du réseau général.

La mise en œuvre de la technologie est disponible pour divers appareils, dont le système d'exploitation prend en charge l'option ou dispose d'un client VPN capable de transférer des ports via TCP/IP vers un réseau virtuel. L'utilisateur peut effectuer indépendamment toutes les étapes de configuration. Cela n'est même pas nécessaire pour contourner le blocage régional, car pour cela, vous n'avez pas besoin de configurer un VPN sur votre ordinateur (pour visiter les ressources bloquées, l'installation suffit application tierce, en installant une extension de navigateur spéciale ou en utilisant la fonctionnalité de navigateur intégrée). La configuration d'un VPN sur un PC ou un ordinateur portable est souvent nécessaire si vous changez de fournisseur pour configurer l'accès à Internet. Mettre en place un VPN sous Linux a ses spécificités, compte tenu de la polyvalence de l’OS, mais le principe reste le même.

Mise en place de la partie serveur sous Linux

Examinons la création d'un serveur VPN PPTP sur la plate-forme Ubuntu Server. Avec Linux, il est assez simple de déployer un serveur et cela peut être fait même sur un appareil faible. Le moyen le plus simple de mettre en œuvre un VPN consiste à utiliser PPTP, car la mise en œuvre ne nécessite pas l'installation de certificats sur les appareils clients et l'authentification s'effectue en saisissant un nom et un mot de passe. Vous devez d'abord installer les packages :

sudo apt-get install pptpd

Une fois les packages pour la fonctionnalité VPN PPTP installés, vous devez configurer le serveur. Pour définir la plage d'adresses et effectuer d'autres paramètres principaux, ouvrez le fichier /etc/pptpd.conf (édité avec les droits d'administrateur) :

Pour distribuer plus d'une centaine de connexions à la fois, recherchez Connexions. Ce paramètre doit être décommenté, après quoi nous indiquons dans cette ligne la valeur requise pour le nombre de connexions. Pour envoyer des paquets de diffusion via VPN, vous devrez également décommenter le paramètre bcrelay. Ensuite, nous allons à la fin du fichier, où nous configurons les adresses. Ajoutez l'adresse du serveur au réseau VPN :

Plage d'adresses à distribuer aux clients (nous les attribuons immédiatement avec une certaine réserve, car il ne sera pas possible d'augmenter le nombre sans redémarrer pptpd) :

Si vous disposez de plusieurs IP externes, vous pouvez spécifier laquelle d'entre elles écoutera les interfaces PPTP entrantes :

écouter l'IP externe

Le paramètre speed permet de régler la vitesse de connexion (bit/s). Enregistrez et fermez le fichier. D'autres paramètres peuvent être configurés dans /etc/ppp/pptpd-options :

sudo nano /etc/ppp/pptpd-options

Dans le secteur #Encryption, qui est responsable du chiffrement, les lignes interdisant l'utilisation de méthodes d'authentification obsolètes et non sécurisées doivent être décommentées :

L'option proxyarp doit être activée pour activer la prise en charge de Serveur proxy ARP. L'option de verrouillage permet d'autoriser (pour cela nous commentons) ou de refuser (pour cela nous décommentons) plusieurs connexions pour l'utilisateur. Enregistrez et fermez le fichier. La configuration du serveur est terminée, mais pour créer des clients, nous effectuons les entrées appropriées dans /etc/ppp/chap-secrets :

sudo nano /etc/ppp/chap-secrets

Ils ressemblent à ceci :

nom d'utilisateur1 *mot de passe12345*

nom d'utilisateur2 10.10.12.11 mot de passe345*

nom d'utilisateur3 * mot de passe787 10.10.11.21

Pour chaque utilisateur, nous saisissons son nom, son mot de passe, son IP distante et locale, en séparant les informations par la barre d'espace. Nous enregistrons l'adresse distante si le client possède une IP statique et à condition qu'elle soit utilisée exclusivement ; sinon, il est préférable de mettre un astérisque pour que la connexion soit établie sans ambiguïté. Nous indiquons l'adresse locale lors de l'attribution de la même IP à un utilisateur du réseau VPN. Dans l'exemple ci-dessus, pour le client de la première option, les connexions se font depuis n'importe quelle IP externe, la locale sera sélectionnée parmi la première disponible. Dans le second cas, le local sera attribué au premier disponible, mais les connexions se font uniquement avec adresse spécifiée. Dans le troisième, vous pouvez vous connecter au réseau depuis n'importe quelle adresse, mais celle locale sera mise en évidence par celle que nous avons enregistrée. La configuration du serveur VPN PPTP est terminée, redémarrons-le :

redémarrage du service sudo pptpd

L'appareil lui-même n'a pas besoin d'être redémarré.

Configuration des clients VPN

Vous pouvez configurer la partie client du serveur VPN sur n'importe quel système d'exploitation, mais nous la configurerons sur Ubuntu. Dans l'ensemble, la connexion fonctionnera avec les paramètres par défaut, mais il est préférable de spécifier le type de connexion et d'effectuer d'autres paramètres. Installer un VPN sur Ubuntu implique les étapes suivantes :


La configuration du VPN Linux est terminée et les appareils peuvent être connectés localement, mais l'accès à Internet via VPN nécessitera une configuration supplémentaire.

Configuration de l'accès à Internet via VPN

Lorsque nous avons réglé le réseau local, nous commençons à établir une connexion à Internet. Pour vous connecter, entrez les commandes suivantes dans le terminal :

iptables -t nat -A POSTROUTING -o eth0 -s 10.0.0.1/24 -j MASQUERADE

iptables -A AVANT -s 10.0.0.1/24 -j ACCEPTER

iptables -A AVANT -d 10.0.0.1/24 -j ACCEPTER

10.0.0.1/24 fait référence à l’adresse IP locale et au masque réseau du serveur. Nous sauvons:

et confirmez les nouveaux paramètres :

Désormais, sous Linux, il est possible de se connecter à Internet via VPN, et d'autres avantages du travail avec un réseau virtuel sont également disponibles. Les ressources que vous visitez verront l'adresse externe du serveur, ce qui garantira la confidentialité, et la connexion sera protégée de manière fiable contre attaques de pirates et assurer la sécurité de la transmission des données.

L’abréviation VPN n’est désormais entendue que par ceux qui n’ont jamais utilisé d’ordinateur. Qu'est-ce que c'est, pourquoi est-il nécessaire et comment le configurer vous-même ?

Qu'est-ce qu'un VPN et pourquoi est-il nécessaire ?

VPN (Virtual Private Network) est un réseau privé virtuel, un moyen de réunir plusieurs ordinateurs physiquement situés à une certaine distance les uns des autres en un seul réseau logique.

Vous pouvez utiliser un VPN à différentes fins : de l'organisation d'un réseau pour le travail/les jeux à l'accès à Internet. Dans le même temps, vous devez comprendre l’éventuelle responsabilité juridique de vos actes.

En Russie, l’utilisation d’un VPN n’est pas un acte punissable, sauf en cas d’utilisation à des fins manifestement illégales. Autrement dit, si vous souhaitez accéder au site Web du président d'un pays voisin (par exemple, la Somalie) et écrire à quel point il va mal, tout en cachant votre adresse IP, cela ne constitue pas en soi une violation (à condition que le contenu de la déclaration ne viole pas les lois) . Mais utiliser cette technologie pour accéder à des ressources interdites en Russie constitue un délit.

Autrement dit, vous pouvez jouer avec des amis en ligne et travailler à distance sur le réseau d’une organisation à l’aide d’un VPN, mais vous ne pouvez pas lire toutes sortes de mauvais sites. C'est réglé. Passons maintenant à la configuration.

Mise en place de la partie serveur sur Ubuntu Linux

Côté serveur, il est préférable d'utiliser Linux, à cet égard, il est plus facile de travailler avec. L'option la plus simple est PPTP, ne nécessite pas l'installation de certificats sur les ordinateurs clients, l'authentification est effectuée par nom d'utilisateur et mot de passe. Nous l'utiliserons.

Commençons par installer les packages nécessaires :

Sudo nano /etc/pptpd.conf

Si nous avons besoin de plus de 100 connexions simultanées, recherchez le paramètre « connexions », décommentez-le et précisez la valeur souhaitée, par exemple :

Connexions 200

Si nous devons diffuser des paquets sur le réseau virtuel, nous devons nous assurer que le paramètre bcrelay n'est également pas commenté :

Bcrelay eth1

Après cela, allez à la fin du fichier et ajoutez les paramètres d'adresse :

Localip 10.10.10.1 remoteip 10.10.10.2-254 écouter 11.22.33.44

Le premier paramètre spécifie l'adresse IP du serveur sur le réseau local, le second – la plage d'adresses IP délivrées aux clients (la plage doit offrir la possibilité du nombre spécifié de connexions, il est préférable d'attribuer des adresses avec une réserve) , le troisième précise à quelle adresse externe écouter les interfaces pour recevoir les connexions entrantes. Autrement dit, s'il existe plusieurs adresses externes, une seule peut être écoutée. Si le troisième paramètre n'est pas précisé, toutes les adresses externes disponibles seront écoutées.

Enregistrez le fichier et fermez. Supplémentaire réglages fins précisez dans le fichier /etc/ppp/pptpd-options :

Sudo nano /etc/ppp/pptpd-options

Tout d’abord, nous nous assurons d’avoir décommenté les lignes qui interdisent l’utilisation de méthodes d’authentification anciennes et non sécurisées :

Refuser-pap refuser-chap refuser-mschap

Nous vérifions également que l'option proxyarp est activée (la ligne correspondante n'est pas commentée) et en plus, pour autoriser ou refuser plusieurs connexions d'un utilisateur, commentez (autorisez) ou décommentez (refusez) l'option de verrouillage.

Nous enregistrons également le fichier et le fermons. Il ne reste plus qu'à créer des utilisateurs :

Sudo nano /etc/ppp/chap-secrets

Pour chaque utilisateur VPN, une ligne est allouée, dans laquelle son nom, son adresse distante, son mot de passe et son adresse locale sont indiqués séquentiellement (séparés par un espace).

Une adresse distante peut être spécifiée si l'utilisateur dispose d'une IP statique externe et seule celle-ci sera utilisée, sinon il est préférable de spécifier un astérisque pour que la connexion puisse être acceptée. Local doit être spécifié si vous souhaitez que l'utilisateur se voie attribuer la même adresse IP sur le réseau virtuel. Par exemple:

Utilisateur1 * mot de passe1 * utilisateur2 11.22.33.44 mot de passe2 * utilisateur3 * mot de passe3 10.10.10.10

Pour l'utilisateur user1, les connexions seront acceptées depuis n'importe quelle adresse externe, la locale sera attribuée à la première disponible. Pour l'utilisateur 2, la première adresse locale disponible sera attribuée, mais les connexions ne seront acceptées qu'à partir de l'adresse 11.22.33.44. Pour l'utilisateur 3, les connexions sont acceptées de n'importe où, mais l'adresse locale se verra toujours attribuer 10.10.10.10, que nous lui avons réservée.

Ceci termine la configuration du serveur VPN, redémarrez-le (sous Linux vous n'avez pas besoin de redémarrer l'ordinateur) :

Redémarrage pptpd du service Sudo

Configuration des clients VPN

La partie client peut être configurée pour s'adapter à n'importe quel système opérateur, je vais utiliser comme exemple Ubuntu-Linux 16.04 .

Sur ordinateur client ouvrir les connexions de réseau(les captures d'écran montrent pour Ubuntu + Cinnamon, pour GNOME cela se fait de la même manière, dans Kubuntu il semble que cela ne posera aucune difficulté). Cliquez sur le bouton « Ajouter » et sélectionnez une connexion PPTP :

Le nom de la connexion VPN peut rester standard, ou vous pouvez en spécifier un qui vous convient et qui est compréhensible - c'est une question de goût. Nous entrons dans le champ « passerelle » l'adresse IP externe du serveur auquel nous nous connectons (précisée lors de la configuration dans l'option « écouter »), ci-dessous se trouve le nom et le mot de passe. A droite, dans le champ « Mot de passe », vous devez d'abord sélectionner l'option « Enregistrer le mot de passe pour cet utilisateur » :

Après cela, fermez les fenêtres et connectez-vous au serveur. Si le serveur est situé en dehors de votre réseau local, vous avez besoin d'un accès Internet.

Ceci complète l'organisation du réseau virtuel, mais cela ne connectera que les ordinateurs en réseau local. Pour accéder à Internet via le serveur réseau, vous devez effectuer un paramètre supplémentaire.

Configuration de l'accès à Internet via VPN

Sur le serveur VPN, entrez les commandes suivantes :

Iptables -t nat -A POSTROUTING -o eth0 -s 10.10.10.1/24 -j MASQUERADE iptables -A FORWARD -s 10.10.10.1/24 -j ACCEPTER iptables -A FORWARD -d 10.10.10.1/24 -j ACCEPTER

où 10.10.10.1/24 est l'adresse du serveur local et le masque réseau.

Après cela, enregistrez les modifications afin qu'elles fonctionnent même après le redémarrage du serveur :

Sauvegarde Iptables

Et appliquez toutes les modifications :

Iptables-appliquer

Après cela, vous aurez accès à Internet. Si vous accédez à un site affichant votre adresse IP, vous verrez l'adresse du serveur externe, pas la vôtre (si elles ne correspondent pas).

Permettez-moi de vous rappeler que vous seul êtes responsable des conséquences de vos actes.

Un véritable réseau virtuel privé ou réseau privé virtuel (VPN) est un tunnel crypté et connecté entre deux réseaux qui connecte deux points de confiance. Il ne s'agit pas d'un protocole Web HTTPS qui considère que tous les clients sont fiables. Seuls les clients disposant de clés d'accès spéciales peuvent se connecter au VPN.

Le concept de VPN est devenu très vague ces jours-ci, avec l'avènement des services privés. réseaux virtuels auxquels tout le monde fait confiance et propagent HTTPS. Un grand nombre de Réseaux VPN sont des solutions commerciales avec un nombre minimum de réglages pour garantir accès à distance employés. Mais tout le monde ne fait pas confiance à ces décisions. Un réseau virtuel privé connecte deux réseaux en un seul, par exemple un réseau de bureau et réseau domestique employé. Un serveur VPN est requis pour que le serveur et le client puissent s'authentifier l'un auprès de l'autre.

La mise en place de l'authentification serveur et client demande beaucoup de travail, et donc les solutions commerciales avec un minimum de paramètres perdent à cet égard. Mais ce n’est en réalité pas si difficile d’installer un serveur OpenVPN. Vous aurez besoin de deux nœuds sur des réseaux différents pour organiser un environnement de test, par exemple, vous pouvez en utiliser plusieurs machines virtuelles ou de vrais serveurs. Comme vous l'avez déjà compris, cet article discutera de la configuration d'OpenVPN dans Ubuntu pour créer un réseau virtuel privé à part entière.

OpenVPN doit être installé sur les deux machines, c'est tout à fait programme populaire, vous pouvez donc l'installer à partir des référentiels officiels. Nous avons également besoin d'Easy-RSA pour travailler avec des clés secrètes. Pour installer des programmes sur Ubuntu, utilisez la commande suivante :

sudo apt installer openvpn easy-rsa

Les deux packages doivent être installés à la fois sur le serveur et sur le client. Ils seront nécessaires pour configurer le programme. La première étape de l'article, l'installation et la configuration d'openvpn, est terminée.

Mise en place d'une autorité de certification

La première chose que vous devez faire est de créer la bonne infrastructure de clé publique sur le serveur. Nous considérons le serveur comme la machine à laquelle les utilisateurs vont se connecter. Avoir votre propre autorité de certification présente plusieurs avantages : vous disposerez de votre propre autorité de certification, ce qui facilitera la distribution et la gestion des clés. Par exemple, vous pouvez révoquer les certificats clients sur le serveur. De plus, il n'est désormais plus nécessaire de stocker tous les certificats clients, il suffira à l'autorité de certification de savoir que le certificat est signé par une autorité de certification. En plus d'un système de clés complexe, vous pouvez utiliser des clés statiques si vous n'avez besoin de donner accès qu'à quelques utilisateurs.

Veuillez noter que toutes les clés privées doivent être conservées dans un endroit sûr. Sur OpenVPN Clé publique s'appelle un certificat et porte l'extension .crt, et la clé privée s'appelle une clé, son extension est .key.

Tout d’abord, créez un dossier pour stocker les certificats Easy-RSA. En fait, la configuration d'OpenVPN se fait manuellement, le dossier peut donc être placé n'importe où :

sudo mkdir /etc/openvpn/easy-rsa

Copiez ensuite tous les scripts easy-rsa nécessaires dans ce dossier :

cd /etc/openvpn/easy-rsa/

sudo -je
# source ./vars
# ./tout effacer
# ./build-ca

Avec la première commande, nous passons à la console en tant que superutilisateur, la seconde nous chargeons les variables d'environnement à partir du fichier ./vars. La commande ./clear-all crée le dossier des clés s'il n'existe pas et efface son contenu. Et la dernière commande initialise notre autorité de certification. Maintenant, toutes les clés nécessaires sont apparues dans le dossier .keys :

Configuration des certificats clients

sudo cp -R /usr/share/easy-rsa /etc/openvpn/

Nous devons maintenant copier le certificat, un fichier avec l'extension .crt, dans le dossier /etc/openvpn sur tous les clients. Par exemple, téléchargeons ce fichier pour notre client en utilisant scp :

sudo scp user@host:/etc/openvpn/easy-rsa/keys/ca.crt /etc/openvpn/easy-rsa/keys

Ce n'est que maintenant que vous pouvez créer votre propre clé privée basée sur le certificat CA :

cd /etc/openvpn/easy-rsa/

sudo -je
# source ./vars
# build-req Sergiy

Attention, ca.crt doit être dans le dossier avec les clés, sinon rien ne fonctionnera. Maintenant, l'utilitaire créera une clé sur la base de laquelle vous pourrez vous connecter au serveur OpenVPN, mais vous devrez toujours la signer sur le serveur. Envoyez le fichier .csr résultant au serveur en utilisant le même scp :

scp /etc/openvpn/easy-rsa/keys/Sergiy.csr utilisateur@host:~/

Ensuite, sur le serveur dans le dossier /etc/openvpn/easy-rsa, vous devez exécuter la commande de signature de certificat :

./sign-req ~/Sergiy

La signature du certificat doit être confirmée. Ensuite, le programme signalera qu'il a été signé et ajouté à la base de données. Un fichier .crt apparaîtra dans le dossier contenant le certificat csr, qui devra être renvoyé à la machine client :

sudo scp user@host:/home/Sergiy.crt /etc/openvpn/easy-rsa/keys

Ce n'est qu'après cela que le serveur et le client disposent de toutes les clés nécessaires pour se connecter et établir la communication. Il reste encore quelques réglages. Si vous envisagez d'utiliser le cryptage TLS, vous devez créer un ensemble de données Diffie-Huffman sur le serveur, pour ce faire, utilisez la commande :

Configuration d'OpenVPN

Configurez maintenant le serveur OpenVPN. Par défaut, il n'y a rien dans le dossier des fichiers de configuration OpenVPN. Vous devez les créer vous-même, en fonction de ce que vous envisagez de configurer, serveur ou client. Fichier requis Les configurations OpenVPN peuvent être trouvées dans /usr/share/doc/openvpn/examples/sample-config-files/. Commençons par créer un fichier de configuration pour le serveur :

zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Ici, vous devez configurer plusieurs paramètres :

port Et proto- le port et le protocole sur lesquels le programme fonctionnera ;

port 1194
proto UDP

Toutes les clés créées doivent être écrites dans le fichier de configuration. Nos clés sont stockées dans /etc/openvpn/easy-rsa/keys :


certificat /etc/openvpn/easy-rsa/keys/ca.crt
clé /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem

Nous configurons la plage d'adresses du réseau virtuel, notre serveur sera accessible via le premier d'entre eux - 10.8.0.1 :

serveur 10.8.0.0 255.255.255.0

Après avoir terminé la configuration, enregistrez les modifications dans un fichier, vous pouvez soit coller l'intégralité de cette configuration sur vous-même, soit modifier le fichier d'exemple. Paramètres du serveur prêt à fonctionner :

port 1194
proto UDP
comp-lzo
réglage de développement
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
certificat /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
sous-réseau de topologie
serveur 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf

Vous pouvez créer plusieurs fichiers de configuration client pour vous connecter à différents serveurs. Ouvrez le fichier de configuration et modifiez-y les paramètres suivants :

télécommande- il s'agit de l'adresse de votre serveur OpenVPN, l'adresse et le port doivent correspondre à ceux configurés sur le serveur, par exemple :

à distance 194.67.215.125 1194

Californie- la clé que vous avez reçue de l'autorité de certification, nous l'avons localisée dans le dossier /etc/openvpn/.

certificat et clé- ce sont les clés publiques et secrètes du client, à l'aide desquelles vous vous connecterez au serveur. Comme vous vous en souvenez, nous les avons enregistrés dans le dossier /etc/openvpn/easy-rsa/keys/.

ca /etc/openvpn/easy-rsa/keys/ca.crt

Le reste des paramètres peut être laissé tel quel. Voici l'intégralité du fichier de configuration que vous pouvez copier :

client
réglage de développement
proto UDP
à distance 194.67.215.125 1194
résolution-réessayer infinie
pas de liaison
clé persistante
persister
ca /etc/openvpn/easy-rsa/keys/ca.crt
certificat /etc/openvpn/easy-rsa/keys/Sergiy.crt
clé /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.clé 1
comp-lzo
verbe 3

Enregistrez les paramètres, le client est maintenant prêt à se connecter. Veuillez noter que les fichiers de configuration doivent correspondre autant que possible ; le fait de manquer certaines options dans l'un des fichiers peut entraîner des erreurs. Cela ne signifie pas que les fichiers seront identiques, mais les paramètres de base d'openvpn doivent être les mêmes. Tout ce que vous avez à faire est d'exécuter OpenVPN sur cette machine en utilisant ce fichier de configuration :

openvpn /etc/openvpn/client.conf

C'est fait, maintenant tout fonctionne, si vous lancez ifconfig vous verrez que l'interface tun0 a été ajoutée :

Vous pouvez également essayer les adresses ping 10.8.0.1, c'est l'adresse que nous avons configurée pour notre serveur OpenVPN, les paquets ping seront envoyés normalement. Si les paquets n'arrivent pas ou si quelque chose d'autre ne fonctionne pas, faites attention aux résultats des deux programmes, il peut y avoir des erreurs ou des avertissements, assurez-vous également que le pare-feu du serveur autorise l'accès de l'extérieur via udp pour le port 1194. Vous pouvez démarrez également le serveur ou le client en définissant le niveau de détail dans la configuration au maximum sur le verbe 9. Très souvent, cela aide à comprendre pourquoi quelque chose ne fonctionne pas. Mais vous ne pouvez pas encore acheminer le trafic via le tunnel. Pour ce faire, vous devez activer le transfert et ajouter plusieurs règles iptables. Tout d'abord, nous autorisons le transit des paquets sur le serveur :

sysctl -w net.ipv4.ip_forward=1

Ajoutez ensuite des règles comme celle-ci. Nous permettons à tout le monde de se connecter à notre serveur :

iptables -A INPUT -p udp --dport 1194 -j ACCEPTER

Nous permettons aux utilisateurs d'OpenVPN d'accéder à Internet :

iptables -I FORWARD -i tun0 -o eth0 -j ACCEPTER
# iptables -I FORWARD -i eth0 -o tun0 -j ACCEPTER
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

conclusions

Dans cet article, nous avons vu comment installer et configurer OpenVPN Ubuntu, ainsi que comment configurer openvpn pour qu'il fonctionne avec l'authentification par clé. Organiser des réseaux virtuels privés peut être très utile non seulement dans les organisations, mais aussi pour échanger des données entre deux de vos ordinateurs ou pour augmenter la sécurité du réseau.

DANS dernières versions Ubuntu, il est désormais possible de configurer une connexion VPN en utilisant Interface graphique. Regardons la configuration d'un VPN.

Nous aurons besoin de 2 paquets. Il s'agit des packages pptp-linux et network-manager-pptp. Vous pouvez les télécharger en utilisant les liens :

N'oubliez pas que les packages doivent être téléchargés pour votre architecture (32 ou 64 bits).

Après le téléchargement, installez les packages dans l'ordre approprié. Nous mettons d'abord pptp-linux, Alors gestionnaire de réseau-pptp.

Après l'installation gestionnaire de réseau-pptp Nous redémarrons le système.

Après le redémarrage, recherchez l'icône représentant deux moniteurs dans le coin supérieur droit et cliquez dessus avec le bouton gauche.

Trouver un botté de dégagement "Configurer un VPN..." et cliquez dessus.

Après cela, une autre fenêtre apparaîtra.

Dans la nouvelle fenêtre, indiquez le nom de la connexion et l'adresse du serveur VPN. Dans mon cas, le nom est "aiste" et l'adresse du serveur (passerelle) est serveur.avtograd.ru

(Cliquez sur l'image pour agrandir)

Une fois les données saisies, parcourez les onglets "Authentification", "Compression et cryptage" etc. et remplissez les détails. Sans encore cliquer sur le bouton "Suivant".

Quant à moi personnellement, je n’ai rien changé sur ces onglets et j’ai tout laissé tel quel. Ce qu'il faut changer et ce qu'il ne faut pas changer dépend de votre fournisseur.

Une fois tous les réglages effectués, cliquez sur "Plus loin".

Une autre fenêtre apparaît.

appuie sur le bouton "Appliquer". Les paramètres de connexion VPN sont maintenant configurés.

Connectons-nous maintenant à Internet. Encore une fois, faites un clic gauche sur la même icône avec deux moniteurs et sélectionnez la connexion que vous avez créée. Dans mon cas c'est "aiste".

Dans la fenêtre qui apparaît, entrez notre nom d'utilisateur et notre mot de passe pour vous connecter au réseau et cliquez sur "D'ACCORD."

Tout est prêt. Avoir une connexion internet stable =).

Le matériel a été spécialement préparé pour myubuntu.ru.

Configurer un VPN sur Ubuntu

Je n'ai pas pensé à écrire cet article, mais comme dans Ubuntu 8.04, Network Manager n'était pas utilisé normalement lorsque je travaillais sur un réseau avec des adresses IP statiques, je vais quand même décrire comment configurer manuellement ma connexion VPN.

Mise en place avec en utilisant le réseau Directeur

Quoi qu'il en soit, mais décrivez quand même la configuration d'un VPN à l'aide du gestionnaire de réseau. Ce paramètre est tout à fait approprié pour ceux qui se connectent au réseau en utilisant l'acquisition automatique d'une adresse IP via DHCP.
1. Installez les deux packages dont nous avons besoin :

Étant donné que ces packages ne sont pas par défaut sur le disque Ubuntu et que le VPN doit souvent être configuré sur une machine qui n'a plus d'autre accès à Internet, je vous conseille de vous approvisionner au préalable en ces packages depuis le référentiel officiel. Pour ce faire, allez sur le site http://packages.ubuntu.com/, là nous recherchons ces deux packages, les téléchargeons puis les installons sur la machine dont nous avons besoin.
2. Si l'élément «Connexions VPN» n'apparaît pas dans l'applet Network Manager ou s'il ne s'ouvre pas, vous devez vous reconnecter ou, mieux encore, redémarrer.
3. Faites un clic gauche (le bouton droit ouvre un autre menu) sur l'icône Network Manager et dans le menu déroulant sélectionnez "Connexions VPN" - "Configurer VPN". Ajoutez une nouvelle connexion et définissez toutes les options nécessaires pour cette connexion.
4. Après cela, votre connexion devrait apparaître dans le menu « Connexions VPN » ; si elle n'apparaît pas soudainement, reconnectez-vous ou redémarrez (enfin, que puis-je faire, ce gestionnaire de réseau :() est toujours aussi rudimentaire.
5. Vous pouvez maintenant vous connecter à la connexion VPN que vous avez créée (et également vous déconnecter en sélectionnant un élément de menu dans Network Manager).

Réglage manuel

Ensuite, je décris la configuration de ma connexion ; votre configuration doit différer dans les données que vous saisissez, et peut également différer dans les paramètres que vous saisissez.
1. Installez le package pptp-linux:

Comme je l'ai déjà décrit plus haut dans la section installation à l'aide de network-manager, le VPN doit souvent être configuré sur une machine qui n'a plus d'autre connexion Internet, je vous conseille donc de vous approvisionner en ce package avec dépôt officiel http://packages.ubuntu.com/.
2. Modifiez le fichier options.pptp:

nano /etc/ppp/options.pptp



verrouillage
noauth
nobsdcomp
nœudflate
persister

Je ne décrirai pas chacun des paramètres, je n'en décrirai que quelques-uns :
persister- ce paramètre tente de réouvrir la connexion lorsqu'elle se ferme ;
nœudflate- n'utilisez pas de compression dégonflée (même s'ils disent que cela fonctionne plus rapidement, je ne sais pas - je ne l'ai pas testé).
De plus, si votre connexion utilise le cryptage, ajoutez l'une des lignes, selon le type de cryptage - require-mschap-v2, require-mppe-40, require-mppe-128, require-mppe.
3. Créez un fichier de connexion /etc/ppp/peers/vpn(Nom VPN vous pouvez le remplacer par n'importe quel autre, mais si vous le remplacez, n'oubliez pas de le changer plus loin dans cet article)

nano /etc/ppp/peers/vpn


Insérez-y les lignes suivantes :

échec maximum 0
intervalle d'écho lcp 60
échec d'écho lcp 4
itinéraire par défaut
pty "pptp vpn.ava.net.ua --nolaunchpppd"
nom Soukochev
nom distant PPTP
+ type
fichier /etc/ppp/options.pptp
VPN IPPARAM

Attention!!! Assurez-vous de remplacer les options suivantes par les vôtres :
Au lieu de vpn.ava.net.ua entrez l’adresse de votre serveur VPN (vous pouvez utiliser l’IP du serveur). Au lieu de Soukochev insérez votre login de connexion.
Je vais décrire quelques paramètres :
échec maximum 0- essayez toujours de vous connecter lorsqu'il n'y a pas de connexion ;
intervalle d'écho lcp- intervalle de temps après lequel le correspondant distant est interrogé ;
échec d'écho lcp- le nombre de requêtes restées sans réponse de la part du correspondant distant, après quoi le système considère que nous avons été déconnectés ;
itinéraire par défaut- définir l'itinéraire par défaut ;
+ type- type d'identification. En plus de +chap, le type peut être utilisé +papa.
déposer- lire paramètres additionnelsà partir du fichier donné.
Vous pouvez également ajouter les paramètres suivants, si nécessaire :
dégonfler 15h15- utiliser la compression deflate (il ne devrait pas y avoir de paramètre nodeflate dans le fichier options.pptp) ;
mtu - taille maximum paquet transmis (ce paramètre est généralement modifié lorsque la connexion est souvent déconnectée ou que certains sites ne s'ouvrent pas) ;
mru- la taille maximale du paquet reçu.
4. Modifiez le fichier /etc/ppp/chap-secrets(si le type d'authentification PAP est utilisé, alors /etc/ppp/pap-secrets en conséquence)

nano /etc/ppp/chap-secrets


Insérez-y une ligne comme :

Mot de passe PPTP Sukochev *

Attention!!! Remplacer Soukochevà votre identifiant, et mot de passeà votre mot de passe de connexion.
5. Si nécessaire, écrivez-le dans le fichier /etc/réseau/interfaces les itinéraires nécessaires. Par exemple, j'ai des itinéraires enregistrés afin que lorsque la connexion VPN est activée, je puisse utiliser le réseau local local. Voici un exemple de mes itinéraires (ceux qui commencent par up itinéraire), le vôtre sera naturellement différent :

eth1 automatique
iface eth1 inet DHCP
up route add -net 10.1.0.0 masque de réseau 255.255.0.0 gw 10.1.45.1 dev eth1
up route add -net 10.3.0.0 masque de réseau 255.255.0.0 gw 10.1.45.1 dev eth1

N'oubliez pas de redémarrer les connexions réseau après avoir modifié le fichier /etc/network/interfaces :

/etc/init.d/networking restart


6. Vous pouvez maintenant activer et désactiver la connexion VPN à l'aide des commandes suivantes :
Inclusion

Fermer

Connexion VPN automatique au démarrage du système

Pour ce faire, éditez le fichier /etc/réseau/interfaces

nano /etc/réseau/interfaces


Et insérez les lignes suivantes à la fin du fichier :

ppp0 automatique
iface ppp0 inet ppp
VPN du fournisseur
lien IP préalable configuré eth1
vers le haut de la route par défaut
up route ajouter le dev par défaut ppp0

eth1- c'est l'interface Périphérique réseau, via lequel la connexion VPN est connectée, et VPN- le nom de la connexion VPN que vous avez créée dans le dossier /etc/ppp/peers/.

Étape 1

Ouvrez la ligne de commande

Le moyen le plus simple est d'ouvrir le terminal en appuyant simultanément sur les touches Ctrl + Alt + T, mais vous pouvez également lancer le terminal depuis le menu principal.

Étape 2

Pour installer le plugin OpenVPN Network Manager, entrez ligne de commande la commande suivante sans guillemets : "sudo apt-get install network-manager-openvpn-gnome". Appuyez sur Entrée.

Étape 3

Installez le plugin OpenVPN Network Manager

Si nécessaire, entrez votre mot de passe système et appuyez à nouveau sur Entrée.

Étape 4

Installez le plugin OpenVPN Network Manager

Entrez « Y », ce qui signifie que vous acceptez l'installation, puis appuyez sur Entrée.

Étape 5

Téléchargez le certificat

DANS compte personnel Vous avez généré un certificat, pour l'installer vous devez le télécharger. Allez dans Mes services "VPN->Mes services" et cliquez sur "Clients VPN".

Étape 6

Téléchargez le certificat

Cliquez sur l'icône OpenVPN pour télécharger le certificat.

Étape 7

Téléchargez le certificat

Lorsqu'on vous demande « Voulez-vous enregistrer ce fichier ? », cliquez sur « Enregistrer le fichier ». Le téléchargement du fichier commencera.

Étape 8

Téléchargez le certificat

Étant donné que les certificats ont des noms longs, pour plus de commodité, vous pouvez d'abord les renommer en un nom plus court.

Étape 9

Importer la configuration

Vous pouvez importer la configuration OpenVPN à l'aide de la commande suivante "sudo openvpn --config /home/my/Downloads/client.ovpn". Où "/home/my/Downloads" est le chemin d'accès au dossier dans lequel se trouve le certificat et client.ovpn est le nom du certificat lui-même. Appuyez sur Entrée.

Étape 10

Importer la configuration

Si nécessaire, entrez votre mot de passe système et appuyez à nouveau sur Entrée. Le VPN est connecté, vous pouvez maintenant fermer le terminal ; cela n'affectera pas le fonctionnement du VPN.

Étape 11

Se déconnecter du réseau

Si vous souhaitez désactiver le VPN, entrez la commande "sudo killall openvpn" dans le terminal. Appuyez sur Entrée.

Étape 12

Se déconnecter du réseau

Si nécessaire, entrez votre mot de passe système et appuyez à nouveau sur Entrée. Le VPN sera désormais désactivé.

Étape 13

Bénéficier de tous les avantages d'un VPN

Toutes nos félicitations! Vous avez réussi à mettre en place un VPN sur Ubuntu ! Vous disposez désormais d’un accès sécurisé à Internet et d’une nouvelle IP !

Pourquoi devriez-vous télécharger un VPN pour Linux ?

  • Tu auras connexion fiable, vitesse stable et accès à votre contenu préféré
  • Installation Extensions VPN car le navigateur ne s'applique qu'aux pages Web, ils ne conviennent pas aux jeux et au téléchargement de torrents
  • VPN pour Linux aide à fournir le niveau maximum d'anonymat aux utilisateurs en remplaçant la véritable adresse IP par l'adresse IP du serveur VPN
gastrogourou 2017