Comment configurer une connexion OpenVPN dans Kali Linux
Presque tous les fournisseurs VPN prendront en charge les plus grandes plates-formes. Chaque fournisseur VPN sérieux que vous consultez fournira à ses utilisateurs des applications clientes Windows, macOS, Android et iOS natives. Mais avec Linux, ce n’est pas aussi simple que ça. Certains fournisseurs le font, mais la plupart ne le font pas.
Cela ne vous empêche pas nécessairement de configurer une connexion client OpenVPN à votre fournisseur VPN sous Linux. Cela signifie simplement que vous devrez peut-être faire un peu de travail supplémentaire pour y arriver. Dans cet article, nous allons vous montrer comment configurer une connexion client OpenVPN dans Kali Linux à l'aide de Network Manager.
Fichiers de configuration OpenVPN
Pour que cela fonctionne, vous devrez télécharger les fichiers de configuration OpenVPN de votre fournisseur VPN (.ovpn).
En général, un fournisseur qui prend en charge Linux sans fournir de client Linux natif met à disposition ses fichiers de configuration OpenVPN sur son site Web. Cela vaut également pour les fournisseurs VPN qui prennent en charge les routeurs.
Certains fournisseurs VPN, même s'ils fournissent des applications client natives pour une plate-forme particulière, fournissent toujours l'accès à leurs fichiers de configuration OpenVPN pour permettre aux utilisateurs de cette plate-forme de se connecter à l'aide d'un client tiers.
Ainsi, si votre fournisseur VPN prend en charge Linux (sans client natif), prend en charge les routeurs ou permet à ses utilisateurs de se connecter à des clients tiers, il y a de fortes chances qu'il rende ses fichiers de configuration OpenVPN disponibles au téléchargement. Et les informations contenues dans ces fichiers peuvent être utilisées pour créer une connexion VPN sur Linux à l'aide de Network Manager, un client tiers.
Fournisseurs VPN pris en charge
Vous trouverez ci-dessous une liste de fournisseurs VPN qui mettent à disposition leurs fichiers de configuration OpenVPN. NordVPN est le VPN le mieux noté de Comparitech et arrive en tête de liste des meilleurs VPN pour Linux .
- NordVPN
- Surfrequin
- ExpressVPN
- VyprVPN
- PureVPN
- Taupe
- Accès Internet Privé
- ProtonVPN
- Cache mon cul
- TorGuard
- OVPN
- scribe à vent
- VPN
- AirVPN
- Cachez-moi
VOUS VOULEZ ESSAYER LE MEILLEUR VPN SANS RISQUE ?
NordVPN propose un essai complet et sans risque de 30 jours si vous vous inscrivez sur cette page . Vous pouvez utiliser le VPN classé n°1 pour Kali Linux sans restriction tion pendant un mois . C'est l'idéal si vous souhaitez essayer le service avant de décider de le conserver ou non.
Il n'y a pas de termes cachés — contactez simplement l'assistance dans les 30 jours si vous décidez que NordVPN ne vous convient pas et vous obtiendrez un remboursement complet. Commencez votre essai NordVPN ici .
Pour commencer, vous devez télécharger les fichiers de configuration OpenVPN de votre fournisseur VPN. Il existe généralement au moins un fichier de configuration par emplacement de serveur. Une fois que vous avez les fichiers et vos informations d’identification, vous devriez avoir tout ce dont vous avez besoin.
Vous êtes maintenant prêt à configurer une connexion client OpenVPN dans Kali Linux.
Configurer une connexion OpenVPN depuis le Network Manager
Il existe deux manières de configurer une connexion OpenVPN dans Kali Linux : automatiquement ou manuellement. Nous allons passer par les deux.
Configurer automatiquement une connexion OpenVPN
- Depuis le bureau, cliquez sur le Gestionnaire de réseau icône en haut à droite de l'écran. Si vous utilisez une connexion filaire, l’icône sera carrée comme la mienne. Si vous êtes en réseau sans fil, ce sera une icône WiFi. Sélectionnez Connexions VPN > Ajouter une connexion VPN . Le Gestionnaire de réseau est affiché.
- Dans le menu déroulant, sélectionnez Importer une configuration VPN enregistrée…
- Cliquez sur Créer . Le Navigateur de fichiers est affiché.
- Accédez à l'emplacement où vous avez enregistré les fichiers de configuration OpenVPN de votre fournisseur et sélectionnez le fichier .ovpn du serveur auquel vous souhaitez vous connecter. Le Modification du VPN la fenêtre s’affiche.
- Entrez votre nom d'utilisateur et votre mot de passe et cliquez sur Enregistrer. Si votre fournisseur nécessite uniquement un nom d'utilisateur, un identifiant client ou un numéro de compte, et ne nécessite pas de mot de passe, tapez simplement n'importe quoi dans le champ du mot de passe. Ne le laissez pas vide.
- En cliquant sur l'icône à droite du champ mot de passe, vous pouvez sélectionner Le mot de passe n'est pas requis . Cependant, d’après mon expérience, un mot de passe vous sera toujours demandé, que cette option soit sélectionnée ou non.
- Cliquez sur Sauvegarder . Le Modification du VPN la fenêtre est fermée.
Vous êtes ensuite invité à créer un mot de passe pour un nouveau trousseau de clés. Kali Linux est une distribution Linux axée sur la sécurité. Ainsi, la première fois que vous créez un mot de passe sur le système, il vous invite à créer un mot de passe de trousseau supplémentaire afin de stocker vos mots de passe (comme le mot de passe du compte VPN) dans un coffre-fort crypté (le trousseau de clés). Vous ne serez pas invité à saisir ce mot de passe pour vous connecter au VPN.
Vous ne serez invité à créer un mot de passe de trousseau de clés que la première fois que vous créerez un mot de passe sur votre système. Si vous avez déjà créé le mot de passe du trousseau de clés, vous ne verrez pas cette invite.
- Saisissez et confirmez le mot de passe de votre trousseau de clés, puis cliquez sur Continuer . Votre connexion OpenVPN est maintenant configurée.
- Pour activer votre nouvelle connexion VPN, cliquez sur l'icône Network Manager en haut à droite du bureau. Sélectionner Connexions VPN /
(le mien s'appelle Australie ). - Une fois la connexion réussie, vous verrez apparaître une notification indiquant que vous êtes maintenant connecté au VPN.
- Vous pouvez vérifier que votre adresse IP a été modifiée à l'aide de l'outil de vérification d'adresse IP de Comparitech.
Nous pouvons voir que j'ai maintenant une adresse IP australienne.
Ce que nous venons de voir était la manière automatique de configurer une connexion client dans Kali Linux. Vous pouvez également créer votre connexion manuellement. La configuration manuelle de votre connexion OpenVPN vous aidera en cas de problème et si vous devez effectuer un dépannage.
Configurer manuellement une connexion OpenVPN
Que vous créiez votre connexion automatiquement ou manuellement, vous aurez besoin des fichiers de configuration OpenVPN de votre fournisseur VPN.
Une fois que vous avez les fichiers .ovpn, vous allez créer des fichiers individuels pour votre certificat CA et votre clé TLS (si nécessaire).
- Le certificat CA: Chaque fournisseur VPN dispose d'une autorité de certification qui valide les connexions à ses serveurs VPN. Vous aurez besoin du certificat CA de votre fournisseur pour configurer un client VPN dans Kali Linux. Cela ressemble à ceci :
- La clé TLS: De nombreux fournisseurs VPN nécessitent également une clé TLS pour initier une connexion client. Vous avez peut-être entendu parler de clé statique : c’est la même chose. Selon que votre fournisseur VPN nécessite ou non une clé statique pour établir une connexion OpenVPN, vous en aurez peut-être également besoin ou non. Cela ressemble à ceci :
Ceux-ci se trouvent tous dans les fichiers de configuration .ovpn. Reportez-vous aux images ci-dessus si vous avez du mal à les trouver, mais elles ont tendance à se présenter sous la forme de blocs de chiffres et de lettres. Une fois que vous les avez trouvés, copiez chacun d'eux dans un fichier texte, puis enregistrez les fichiers texte avec les extensions ci-dessous :
- CA certifiés –.crtextension
- Clé TLS –.cléextension
Voici à quoi ressemblent mes fichiers :
Pour créer notre connexion manuellement, nous aurons besoin de plus que le certificat CA et la clé TLS. Mais toutes les autres informations dont nous avons besoin se trouvent dans les fichiers de configuration OpenVPN. Voici comment:
- Depuis le bureau, cliquez sur le Gestionnaire de réseau icône en haut à droite de l'écran. Si vous utilisez une connexion filaire, l’icône sera carrée comme la mienne. Si vous êtes en réseau sans fil, ce sera une icône WiFi. Sélectionnez Connexions VPN > Ajouter une connexion VPN . Le Gestionnaire de réseau est affiché.
- Dans le menu déroulant, sélectionnez OpenVPN .
- Cliquez sur Créer . Le Modification du VPN la fenêtre s’affiche.
- Donnez un nom à la connexion et entrez le nom d'hôte ou l'adresse IP du serveur VPN dans le champ passerelle champ, suivi de deux points et du numéro de port. vpnserver.com:2049, par exemple.
- Sous Authentification , met le Taper champ à Mot de passe . Entrez votre nom d'utilisateur et votre mot de passe et cliquez sur Enregistrer. Si votre fournisseur nécessite uniquement un nom d'utilisateur, un identifiant client ou un numéro de compte, et ne nécessite pas de mot de passe, tapez simplement n'importe quoi dans le champ du mot de passe. Ne le laissez pas vide.
- Comme ci-dessus, en cliquant sur l'icône à droite du champ du mot de passe, vous pouvez sélectionner Le mot de passe n'est pas requis mais d'après mon expérience, il vous demande toujours un mot de passe, que cette option soit sélectionnée ou non.
- Cliquez sur le champ Certificat CA. Le navigateur de fichiers apparaît. Accédez au fichier CA.crt que vous avez créé précédemment et sélectionnez-le.
- Clique le Avancé bouton. Les options avancées s'affichent.
- Si votre fournisseur VPN utilise la compression des données, cochez Compression des données et sélectionnez le type de compression dans le menu déroulant.
- Cocher Définir le type de périphérique virtuel , laissez-le réglé sur ENCORE , et définissez le nom sur encore .
- Allez au Sécurité languette.
- Si votre fournisseur VPN prend en charge différents chiffrements, vous pouvez sélectionner manuellement votre chiffrement ici. Sinon, laissez-le Défaut .
- Allez au Authentification TLS languette. Réglage du Authentification TLS Les options ne sont pas requises si votre fournisseur VPN n’utilise pas l’authentification TLS et ne fournit pas de clé TLS.
- Sélectionnez celui de votre fournisseur Vérification du certificat du serveur méthode et entrez le Correspondance du sujet . Cela se trouve dans le fichier de configuration .ovpn.
- Cocher Vérifier la signature d'utilisation du certificat homologue (serveur) et laissez le réglage sur Serveur .
- Sous Authentification ou cryptage TLS supplémentaire , sélectionnez soit Authentification TLS ou Crypte TLS , en fonction des options prises en charge par votre fournisseur VPN.
- Clique le Fichier clé champ. Le navigateur de fichiers apparaît. Accédez au fichier TLS.key que vous avez créé précédemment et sélectionnez-le.
- Clique le Orientation clé champ et sélectionnez 1 dans le menu déroulant.
- Cliquez sur D'ACCORD . Vous êtes ramené au Modification du VPN fenêtre.
- Cliquez sur Sauvegarder . Le Modification du VPN la fenêtre est fermée.
- Si c'est la première fois que vous créez un mot de passe sur ce système, vous serez invité à créer un mot de passe de trousseau, comme ci-dessus. Saisissez et confirmez le mot de passe de votre trousseau de clés, puis cliquez sur Continuer . Votre connexion OpenVPN est maintenant configurée.
- Pour activer votre nouvelle connexion VPN, cliquez sur l'icône Network Manager en haut à droite du bureau. Sélectionner Connexions VPN >
(le mien s'appelle Australie ). - Une fois la connexion réussie, vous verrez apparaître une notification indiquant que vous êtes maintenant connecté au VPN.
- Vous pouvez vérifier que votre adresse IP a été modifiée à l'aide de l'outil de vérification d'adresse IP de Comparitech.
Vous avez maintenant configuré une connexion OpenVPN à votre fournisseur VPN sous Linux, à l'aide de Network Manager. Vous pouvez ajouter autant de connexions que vous le souhaitez en répétant le processus. Lorsque vous souhaitez vous connecter, sélectionnez simplement le serveur auquel vous souhaitez vous connecter et allumez-le depuis Network Manager.
Cependant, afin de sécuriser votre trafic, vous devez encore effectuer une étape supplémentaire. Pour nous assurer que votre trafic ne s'échappe pas en clair si votre connexion VPN devait s'interrompre, nous allons créer un kill switch VPN pour notre connexion. Nous allons le faire en utilisant iptables. Iptables est un pare-feu pour les distributions Linux.
Nous allons utiliser la fenêtre du terminal et y exécuterons quelques commandes. Si vous êtes nouveau sur Linux, cela peut sembler effrayant au début, mais apprendre à utiliser le Terminal vous aidera grandement à maîtriser votre Linux Fu.
Cependant, si vous utilisez Kali Linux, il y a de fortes chances que vous ayez déjà utilisé le terminal.
Configurer un kill switch VPN avec iptables
La plupart des applications client des fournisseurs VPN incluent un kill switch. Un kill switch empêchera tout le trafic de sortir vers Internet si votre appareil devait interrompre la connexion VPN. C’est une fonctionnalité intéressante pour la sécurité et la confidentialité.
Dans cette section, nous allons configurer un kill switch VPN pour notre connexion, en utilisant iptables. Iptables est un pare-feu Linux bien connu.
Installation d'iptables persistant
- Déconnectez le VPN.
- Lancez le terminal. Nous allons commencer par installer iptables-persistent.
- Dans la fenêtre Terminal, tapez : |_+_|. Entrez votre mot de passe et appuyez sur Entrer . Cela mettra à jour vos référentiels de packages.
- Tapez : |_+_|. Entrez votre mot de passe si vous y êtes invité. Vous serez invité à saisir |_+_| ou |_+_| pour installer le package ou pour abandonner l'installation. Tapez |_+_|. Le paquet est installé.
Les règles iptables sont enregistrées dans deux fichiers, un pour les règles IPv4 et un pour les règles IPv6. Les fichiers sont :
- /etc/iptables/rules.v4
- /etc/iptables/rules.v6
Nous allons commencer par nos règles IPv4.
Configuration d'un kill switch VPN IPv4
- Tapez : |_+_| pour créer un nouveau fichier de règles IPv4 pour notre VPN.
- Entrez votre mot de passe si vous y êtes invité. Un fichier vide s'affiche.
- Copiez ce qui suit dans votre fichier, mais insérez l'adresse IPv4 de votre serveur VPN au lieu de |_+_| et le port du serveur VPN au lieu de |_+_| :
|_+_|
|_+_|
|_+_|
|_+_|
|_+_|
- Presse Ctrl+X pour sauvegarder et quitter. Tapez |_+_| lorsqu'on lui a demandé de sauvegarder le fichier.
Ces règles autorisent le trafic sortant de l'interface VPN, autorisent une connexion au serveur VPN via la route par défaut, puis bloquent tout le reste.
Configuration d'un kill switch VPN IPv6
Si votre fournisseur VPN prend en charge IPv6 (la plupart ne le font pas), vous pouvez faire la même chose pour le trafic IPv6.
- Dans la fenêtre Terminal, tapez : |_+_| pour créer un nouveau fichier de règles IPv6 pour notre VPN.
- Entrez votre mot de passe si vous y êtes invité. Un fichier vide s'affiche.
- Copiez ce qui suit dans votre fichier, mais insérez l'adresse IPv6 de votre serveur VPN au lieu de |_+_| et le port du serveur VPN au lieu de |_+_| :
|_+_|
|_+_|
|_+_|
|_+_|
|_+_|
- Presse Ctrl+X pour sauvegarder et quitter. Tapez |_+_| lorsqu'on lui a demandé de sauvegarder le fichier.
Suppression du trafic IPv6
Si votre fournisseur VPN ne prend pas en charge IPv6, je vous recommande de créer des règles pour supprimer complètement ce trafic.
- Dans la fenêtre Terminal, tapez : |_+_| pour créer un nouveau fichier de règles IPv6 pour notre VPN. Entrez votre mot de passe si vous y êtes invité. Un fichier vide s'affiche.
- Copiez ce qui suit dans votre fichier :
|_+_|
|_+_|
|_+_|
Il ne nous reste plus qu'à charger nos nouveaux fichiers de règles pour que iptables les applique.
|_+_|
Dans la fenêtre Terminal, tapez : sudo iptables-restore > /etc/iptables/vpn-rules.v4
|_+_|
Dans la fenêtre Terminal, tapez : |_+_|
Vous disposez maintenant d’une connexion client OpenVPN configurée dans Kali Linux. Il peut facilement être activé ou désactivé depuis le Network Manager, en haut à droite du bureau.
Vous avez également configuré un kill switch VPN, à l'aide d'iptables. Cela signifie qu'à partir de maintenant, si votre VPN se déconnecte, tout le trafic de votre appareil sera bloqué. Ainsi, rien de tout cela n’atteindra jamais Internet en clair.