Comment configurer une connexion OpenVPN dans Linux Mint
La plupart des fournisseurs de VPN créent des applications prêtes à l’emploi pour les plateformes les plus populaires. L’écrasante majorité des fournisseurs VPN commerciaux fournissent à leurs utilisateurs des applications clientes Windows, macOS, Android et iOS natives. Mais Linux… pas tellement. Certains le font, la plupart non.
Mais cela ne signifie pas nécessairement que vous ne pouvez pas établir de connexion client avec votre fournisseur VPN sous Linux. Cela peut simplement signifier que vous devrez faire un peu de travail supplémentaire pour y arriver. Dans cet article, nous allons vous montrer comment configurer une connexion client OpenVPN dans Linux Mint, à l'aide de Network Manager.
Linux Mint est basé sur le système d'exploitation Ubuntu, lui-même basé sur Debian. Si vous utilisez une autre distribution Linux basée sur Debian avec Network Manager, les étapes de ce guide devraient être similaires.
Fichiers de configuration OpenVPN
Pour ce faire, vous devrez télécharger les fichiers de configuration OpenVPN (.ovpn) de votre fournisseur VPN.
En règle générale, un fournisseur prenant en charge Linux mais ne fournissant pas de client Linux natif rendra ses fichiers de configuration OpenVPN disponibles. Il en va de même pour les fournisseurs VPN prenant en charge les routeurs.
Certains fournisseurs VPN, tout en disposant d'applications client natives pour une plate-forme particulière, mettent toujours leurs fichiers de configuration OpenVPN à disposition pour permettre aux utilisateurs de ladite plate-forme de se connecter à l'aide de clients tiers.
Ainsi, en un mot, si votre fournisseur VPN prend en charge Linux (sans client natif), prend en charge les routeurs ou permet à ses utilisateurs de se connecter à l'aide de clients tiers, il y a de fortes chances qu'il rende ses fichiers de configuration OpenVPN disponibles au téléchargement. Et ceux-ci peuvent être utilisés pour créer une connexion VPN sur Linux, à l’aide de Network Manager – qui est considéré comme un client tiers.
Fournisseurs VPN pris en charge
Comme indiqué dans notre guide de configuration d'un Connexion OpenVPN dans pfSense , voici une liste de fournisseurs VPN qui mettent à disposition leurs fichiers de configuration OpenVPN. NordVPN est le VPN le mieux noté de Comparitech et arrive en tête de liste des meilleurs VPN pour Linux .
- NordVPN
- Surfrequin
- ExpressVPN
- VyprVPN
- PureVPN
- Taupe
- Accès Internet Privé
- ProtonVPN
- Cache mon cul
- TorGuard
- OVPN
- scribe à vent
- VPN
- AirVPN
- Cachez-moi
La première chose que vous devez faire est télécharger les fichiers de configuration OpenVPN de votre fournisseur VPN. Une fois que vous les avez, vous devriez avoir tout ce dont vous avez besoin. Vous aurez également besoin de vos identifiants de connexion, qui sont généralement, mais pas toujours, les mêmes que l'e-mail et le mot de passe que vous avez utilisés pour vous inscrire au VPN.
Si vous disposez de tout ce qui précède, vous disposez de tout ce dont vous avez besoin pour configurer une connexion client OpenVPN dans Linux Mint.
Configurer une connexion OpenVPN depuis le Network Manager
Il existe deux manières de configurer une connexion OpenVPN dans Linux Mint : automatiquement ou manuellement. Nous allons passer par les deux.
Configurer automatiquement une connexion OpenVPN
- Depuis le bureau, cliquez sur le Gestionnaire de réseau icône, en bas à droite de l’écran. Le Les connexions de réseau une fenêtre apparaît.
- Cliquez sur le + en bas à gauche de la fenêtre. Le Type de connexion la fenêtre s’affiche.
- Dans la liste déroulante, sélectionnez Importer une configuration VPN enregistrée… Le navigateur de fichiers apparaît.
- Accédez à l'emplacement où vous avez enregistré les fichiers de configuration OpenVPN de votre fournisseur et sélectionnez le fichier .ovpn du serveur auquel vous souhaitez vous connecter.
- Vous êtes ramené au Type de connexion fenêtre. Cliquez sur Créer .
- La fenêtre Paramètres de votre nouvelle connexion VPN s'affiche. Entrez votre nom d'utilisateur et votre mot de passe et cliquez sur Enregistrer. Si votre fournisseur nécessite uniquement un nom d'utilisateur, un identifiant client ou un numéro de compte, et ne nécessite pas de mot de passe, tapez simplement n'importe quoi dans le champ du mot de passe. Ne le laissez pas vide.
- En cliquant sur l'icône à droite du champ mot de passe, vous pouvez sélectionner Le mot de passe n'est pas requis . Cependant, d’après mon expérience, un mot de passe vous sera toujours demandé, que cette option soit sélectionnée ou non.
- Cliquez sur Sauvegarder . Votre connexion OpenVPN est maintenant configurée. Fermer la Type de connexion fenêtre.
- Pour activer votre nouvelle connexion VPN, depuis le bureau, cliquez sur l'icône Network Manager, en bas à droite de l'écran et activez simplement votre connexion VPN.
- Une fois la connexion réussie, vous verrez apparaître une notification indiquant que vous êtes maintenant connecté au VPN.
- Vous pouvez vérifier que votre adresse IP a été modifiée à l'aide de l'outil de vérification d'adresse IP de Comparitech.
Nous pouvons voir que j'ai maintenant une adresse IP australienne.
C'était la manière automatique. Mais vous pouvez également créer votre connexion manuellement. Savoir comment configurer manuellement votre connexion OpenVPN peut vous aider si quelque chose ne va pas et que vous devez dépanner.
Configurer manuellement une connexion OpenVPN
Comme c’était le cas avec la configuration automatique, vous aurez besoin des fichiers de configuration OpenVPN de votre fournisseur VPN pour configurer la connexion manuellement.
Une fois que vous disposez des fichiers .ovpn, vous devrez créer des fichiers individuels pour votre certificat CA et votre clé TLS (si nécessaire).
- Le certificat CA: Le fournisseur VPN dispose d'une autorité de certification qui valide les connexions à ses serveurs VPN. Pour configurer un client VPN dans Linux Mint, vous aurez besoin du certificat CA de votre fournisseur. Cela ressemble à ceci :
- La clé TLS: Certains fournisseurs VPN exigent également une clé TLS pour initier une connexion client à leurs serveurs. On parle souvent de clé statique. Si votre fournisseur VPN nécessite une clé statique pour établir une connexion OpenVPN, vous en aurez également besoin. Cela ressemble à ceci :
Tous ces éléments se retrouvent dans les fichiers de configuration .ovpn. Reportez-vous aux images ci-dessus si vous n’êtes pas sûr de ce à quoi chacune d’elles ressemble. Vous allez copier chacun d'eux dans un fichier texte, puis enregistrer les fichiers texte avec une extension particulière.
- CA certifiés –.crtextension
- Clé TLS –.cléextension
Voici à quoi ressemblent mes fichiers :
Pour configurer notre connexion VPN manuellement, nous aurons besoin de plus que du certificat CA et de la clé TLS. Mais les fichiers de configuration OpenVPN contiennent également toutes les autres informations dont nous avons besoin.
Nous sommes prêts à commencer.
- Depuis le bureau, cliquez sur le Gestionnaire de réseau icône, en bas à droite de l’écran. Le Les connexions de réseau une fenêtre apparaît.
- Cliquez sur le + en bas à gauche de la fenêtre. Le Type de connexion la fenêtre s’affiche.
- Dans la liste déroulante, sélectionnez OpenVPN .
- Vous êtes ramené au Type de connexion fenêtre. Cliquez sur Créer .
- La fenêtre Paramètres de votre nouvelle connexion VPN s'affiche. Donnez un nom à la connexion et entrez le nom d'hôte ou l'adresse IP du serveur VPN dans le champ passerelle champ, suivi de deux points et du numéro de port. vpnserver.com:2049, par exemple.
- Sous Authentification , met le Taper champ à Mot de passe . Entrez votre nom d'utilisateur et votre mot de passe et cliquez sur Enregistrer. Si votre fournisseur nécessite uniquement un nom d'utilisateur, un identifiant client ou un numéro de compte, et ne nécessite pas de mot de passe, tapez simplement n'importe quoi dans le champ du mot de passe. Ne le laissez pas vide.
- Comme ci-dessus, en cliquant sur l'icône à droite du champ du mot de passe, vous pouvez sélectionner Le mot de passe n'est pas requis mais d'après mon expérience, il vous demande toujours un mot de passe, que cette option soit sélectionnée ou non.
- Cliquez sur le champ Certificat CA. Le navigateur de fichiers apparaît. Accédez au fichier CA.crt que vous avez créé précédemment et sélectionnez-le.
- Clique le Avancé bouton. Les options avancées s'affichent.
- Si votre fournisseur VPN utilise la compression des données, cochez Compression des données et sélectionnez le type de compression dans le menu déroulant.
- Cocher Définir le type de périphérique virtuel , laissez-le réglé sur ENCORE , et définissez le nom sur encore .
- Allez au Sécurité languette.
- Si votre fournisseur VPN prend en charge différents chiffrements, vous pouvez sélectionner manuellement votre chiffrement ici. Sinon, laissez-le réglé sur Défaut .
- Allez au Authentification TLS languette. La définition des options d'authentification TLS n'est pas requise si votre fournisseur VPN n'utilise pas l'authentification TLS et ne fournit pas de clé TLS.
- Sélectionnez celui de votre fournisseur Vérification du certificat du serveur méthode et entrez le Correspondance du sujet . Cela se trouve dans le fichier de configuration .ovpn.
- Cocher Vérifier la signature d'utilisation du certificat homologue (serveur) et laissez le réglage sur Serveur .
- Sous Authentification ou cryptage TLS supplémentaire , sélectionnez soit Authentification TLS ou Crypte TLS , en fonction des options prises en charge par votre fournisseur VPN.
- Clique le Fichier clé champ. Le navigateur de fichiers apparaît. Accédez au fichier TLS.key que vous avez créé précédemment et sélectionnez-le.
- Clique le Orientation clé champ et sélectionnez 1 dans le menu déroulant.
- Cliquez sur D'ACCORD . Vous êtes redirigé vers la fenêtre principale des paramètres de votre connexion VPN.
- Cliquez sur Sauvegarder . Votre connexion OpenVPN est maintenant configurée. Fermer la Type de connexion fenêtre.
- Pour activer votre nouvelle connexion VPN, depuis le bureau, cliquez sur le bouton Gestionnaire de réseau icône, en bas à droite de l’écran et activez simplement votre connexion VPN.
- Une fois la connexion réussie, vous verrez apparaître une notification indiquant que vous êtes maintenant connecté au VPN.
- Vous pouvez vérifier que votre adresse IP a été modifiée à l'aide de l'outil de vérification d'adresse IP de Comparitech.
Vous savez maintenant comment vous connecter à votre fournisseur VPN sous Linux, à l'aide de Network Manager. Et il n’y a aucune limite stricte quant au nombre de connexions que vous pouvez stocker. Lorsque vous souhaitez vous connecter à l'un des serveurs VPN configurés, depuis Network Manager, choisissez simplement le serveur auquel vous souhaitez vous connecter et activez-le.
Mais nous n’avons pas encore fini. Il reste encore une étape à franchir pour sécuriser votre trafic. Pour nous assurer que votre trafic ne s'échappe pas en clair si votre connexion VPN devait s'interrompre, nous allons utiliser iptables pour créer un kill switch VPN pour notre connexion. Iptables est un pare-feu pour les distributions Linux.
Nous allons exécuter quelques commandes dans le terminal pour ce faire. Si vous êtes nouveau sur Linux, le Terminal peut sembler effrayant au début, mais apprendre à l'utiliser vous aidera grandement à maîtriser votre Linux Fu.
Voici un bon article à lire si vous souhaitez en savoir plus iptables et comment l'utiliser.
Configurer un kill switch VPN avec iptables
La plupart des applications client VPN natives des fournisseurs VPN incluent un kill switch. Un kill switch empêchera tout le trafic de quitter votre appareil si la connexion VPN devait s'interrompre. C’est une fonctionnalité intéressante pour la sécurité et la confidentialité.
Dans cette section, nous allons vous montrer comment configurer votre propre kill switch VPN, en utilisant iptables, un pare-feu Linux bien connu.
Installation d'iptables persistant
- Déconnectez le VPN.
- Lancez le terminal. Nous allons commencer par installer iptables-persistent.
- Dans la fenêtre Terminal, tapez : |_+_|. Entrez votre mot de passe et appuyez sur Entrer . Cela mettra à jour vos référentiels de packages.
- Tapez : |_+_|. Entrez votre mot de passe si vous y êtes invité. Vous serez invité à saisir |_+_| ou |_+_| pour installer le package ou pour abandonner l'installation. Tapez |_+_|. Le paquet est installé.
Les règles iptables sont enregistrées dans deux fichiers, un pour les règles IPv4 et un pour les règles IPv6. Les fichiers sont :
- /etc/iptables/rules.v4
- /etc/iptables/rules.v6
Nous allons commencer par nos règles IPv4.
Configuration d'un kill switch VPN IPv4
- Tapez : |_+_| pour créer un nouveau fichier de règles IPv4 pour notre VPN.
- Entrez votre mot de passe si vous y êtes invité. Un fichier vide s'affiche.
- Copiez ce qui suit dans votre fichier, mais insérez l'adresse IPv4 de votre serveur VPN au lieu de |_+_| et le port du serveur VPN au lieu de |_+_| :
|_+_|
|_+_|
|_+_|
|_+_|
|_+_|
- Presse Ctrl+X pour sauvegarder et quitter. Tapez |_+_| lorsqu'on lui a demandé de sauvegarder le fichier.
Ces règles autorisent le trafic sortant de l'interface VPN, autorisent une connexion au serveur VPN via la route par défaut, puis bloquent tout le reste.
Configuration d'un kill switch VPN IPv6
Si votre fournisseur VPN prend en charge IPv6 (la plupart ne le font pas), vous pouvez faire la même chose pour le trafic IPv6.
- Dans la fenêtre Terminal, tapez : |_+_| pour créer un nouveau fichier de règles IPv6 pour notre VPN.
- Entrez votre mot de passe si vous y êtes invité. Un fichier vide s'affiche.
- Copiez ce qui suit dans votre fichier, mais insérez l'adresse IPv6 de votre serveur VPN au lieu de |_+_| et le port du serveur VPN au lieu de |_+_| :
|_+_|
|_+_|
|_+_|
|_+_|
|_+_|
- Presse Ctrl+X pour sauvegarder et quitter. Tapez |_+_| lorsqu'on lui a demandé de sauvegarder le fichier.
Suppression du trafic IPv6
Si votre fournisseur VPN ne prend pas en charge IPv6, je vous recommande de créer des règles pour supprimer complètement ce trafic.
- Dans la fenêtre Terminal, tapez :|_+_| pour créer un nouveau fichier de règles IPv6 pour notre VPN. Entrez votre mot de passe si vous y êtes invité. Un fichier vide s'affiche.
- Copiez ce qui suit dans votre fichier :
|_+_|
|_+_|
|_+_|
Il ne nous reste plus qu'à charger nos nouveaux fichiers de règles pour que iptables les applique.
Chargement des règles de pare-feu IPv4
Dans la fenêtre Terminal, tapez :
|_+_|
Chargement des règles de pare-feu IPv6
Dans la fenêtre Terminal, tapez :
|_+_|
Et voilà. Vous disposez maintenant d’une connexion OpenVPN fonctionnelle dans Linux Mint. Vous pouvez facilement activer et désactiver votre connexion à l'aide du gestionnaire de réseau. Et vous avez également configuré un kill switch VPN, en utilisant iptables. Si votre connexion VPN s’interrompt, le trafic de votre appareil ne sera pas envoyé en clair vers Internet. Tout le trafic de votre appareil sera bloqué.
Si vous recherchez un VPN de haute qualité prenant en charge Linux, consultez notre article dédié sur le meilleurs VPN pour Linux .