Comment configurer une connexion OpenVPN dans Ubuntu Linux
La majorité des fournisseurs VPN prennent en charge les plateformes les plus courantes. Presque tous les fournisseurs VPN fournissent à leurs utilisateurs des applications clientes Windows, macOS, Android et iOS natives. Mais avec Linux, ce n’est pas automatique. Certains le font, mais la plupart ne le font pas.
Cela ne signifie pas nécessairement que ce fournisseur ne peut pas être configuré sous Linux. Cela signifie simplement que vous devrez peut-être travailler un peu plus dur pour y parvenir. Dans cet article, nous allons vous montrer comment configurer une connexion client OpenVPN dans Ubuntu Linux, à l'aide de Network Manager.
Fichiers de configuration OpenVPN
Pour ce faire, vous aurez besoin d’accéder aux fichiers de configuration OpenVPN (.ovpn) de votre fournisseur VPN.
De nombreux fournisseurs VPN prenant en charge Linux sans fournir de client Linux natif choisiront de rendre disponibles leurs fichiers de configuration OpenVPN. Cela s’applique également généralement aux fournisseurs VPN prenant en charge les routeurs.
D'autres fournisseurs VPN mettent à disposition leurs fichiers de configuration OpenVPN, même s'ils fournissent des applications client natives pour toutes les plateformes. Ils font cela pour permettre aux utilisateurs de se connecter à l’aide de clients tiers, comme Network Manager de Linux.
Tout ça pour dire que si votre fournisseur VPN supporte Linux (sans fournir de client natif), supporte les routeurs, ou permet à ses utilisateurs de se connecter via des clients tiers, il y a de très fortes chances que ses fichiers de configuration OpenVPN soient disponibles en téléchargement. . Et c’est avec les informations trouvées dans ces fichiers que vous pouvez créer une connexion VPN sur Linux à l’aide de Network Manager.
Fournisseurs VPN pris en charge
Vous trouverez ci-dessous une liste de fournisseurs VPN qui mettent à disposition leurs fichiers de configuration OpenVPN. NordVPN est le VPN le mieux noté de Comparitech et arrive en tête de liste des meilleurs VPN pour Linux .
- NordVPN
- Surfrequin
- ExpressVPN
- VyprVPN
- PureVPN
- Taupe
- Accès Internet Privé
- ProtonVPN
- Cache mon cul
- TorGuard
- OVPN
- scribe à vent
- VPN
- AirVPN
- Cachez-moi
Ce que nous allons faire en premier, c'est télécharger les fichiers de configuration OpenVPN de votre fournisseur VPN. Normalement, il existe au moins un fichier de configuration par emplacement de serveur. Vous aurez également besoin de vos identifiants de connexion, qui ne devraient pas être trop difficiles à trouver.
Une fois que vous avez tout ce qui précède, vous êtes prêt à configurer une connexion client OpenVPN dans Ubuntu Linux.
Configurer une connexion OpenVPN depuis le Network Manager
Il existe deux manières de configurer une connexion OpenVPN dans Ubuntu : automatiquement ou manuellement. Nous allons passer par les deux.
Configurer automatiquement une connexion OpenVPN
- Depuis le bureau, cliquez sur l'une des icônes en haut à droite de l'écran. Dans la fenêtre d'options qui apparaît, sélectionnez Connecté au Wi-Fi ou Filaire Connecté , en fonction de votre type de connexion. Ensuite, sélectionnez Paramètres Wifi ou Paramètres filaires . Le Paramètres/Gestionnaire de réseau la page s’affiche.
- Cliquez sur le + à droite de VPN . Le Ajouter un VPN la fenêtre s’affiche.
- Double-cliquez Importer à partir d'un fichier… Le navigateur de fichiers apparaît.
- Accédez à l'emplacement où vous avez enregistré les fichiers de configuration OpenVPN de votre fournisseur et sélectionnez le fichier .ovpn du serveur auquel vous souhaitez vous connecter. Vous êtes ramené au Ajouter un VPN fenêtre.
- Entrez votre nom d'utilisateur et votre mot de passe et cliquez sur Enregistrer. Si votre fournisseur nécessite uniquement un nom d'utilisateur, un identifiant client ou un numéro de compte, et ne nécessite pas de mot de passe, tapez simplement n'importe quoi dans le champ du mot de passe. Ne le laissez pas vide.
- En cliquant sur l'icône à droite du champ mot de passe, vous pouvez sélectionner Le mot de passe n'est pas requis . Cependant, d’après mon expérience, un mot de passe vous sera toujours demandé, que cette option soit sélectionnée ou non.
- Cliquez sur Ajouter . Votre connexion OpenVPN est maintenant configurée. Fermer la Paramètres/Gestionnaire de réseau fenêtre.
- Pour activer votre nouvelle connexion VPN, cliquez sur l'une des icônes en haut à droite du bureau. Sélectionner VPN désactivé et Connecter pour activer votre connexion VPN.
- Une fois la connexion réussie, vous verrez une nouvelle icône VPN en haut à droite du bureau. Cliquer sur l'icône VPN affiche l'état de votre connexion VPN.
- Vous pouvez vérifier que votre adresse IP a été modifiée à l'aide de l'outil de vérification d'adresse IP de Comparitech.
Nous pouvons voir que j'ai maintenant une adresse IP australienne.
Nous venons de passer par la configuration automatique de la connexion OpenVPN. Mais vous pouvez également créer votre connexion manuellement. Suivre les étapes de configuration manuelle peut vous aider si quelque chose ne va pas et que vous devez résoudre le problème.
Configurer manuellement une connexion OpenVPN
Pour créer une connexion manuelle, les mêmes fichiers de configuration OpenVPN sont requis.
Une fois que vous avez téléchargé les fichiers .ovpn, vous devrez créer des fichiers individuels pour votre certificat CA et votre clé TLS (si nécessaire).
- Le certificat CA: L’autorité de certification du fournisseur VPN valide les connexions à ses serveurs VPN. Pour configurer un client VPN dans Ubuntu Linux, vous aurez besoin du certificat CA de votre fournisseur. Cela ressemble à ceci :
- La clé TLS: Certains fournisseurs VPN exigent également une clé TLS pour initier une connexion client à leurs serveurs. Elle est également appelée clé statique. Si votre fournisseur VPN nécessite une clé statique pour établir une connexion OpenVPN, vous en aurez également besoin. Voici à quoi cela ressemble :
Toutes ces informations se trouvent dans les fichiers de configuration .ovpn. Les images ci-dessus devraient vous aider si vous n’êtes pas sûr de ce à quoi chacune d’elles ressemble. Une fois que vous les avez trouvés dans le fichier .ovpn, copiez chacun d'eux dans un fichier texte, puis enregistrez les fichiers texte avec les extensions suivantes :
- CA certifiés –.crtextension
- Clé TLS –.cléextension
Voici à quoi ressemblent mes fichiers :
Nous aurons besoin de plus que le certificat CA et la clé TLS pour configurer manuellement la connexion VPN. Mais les fichiers de configuration OpenVPN contiennent également tout ce qui est requis.
Commençons.
- Depuis le bureau, cliquez sur l'une des icônes en haut à droite de l'écran. Dans la fenêtre d'options qui apparaît, sélectionnez Connecté au Wi-Fi ou Filaire Connecté , en fonction de votre type de connexion. Ensuite, sélectionnez Paramètres Wifi ou Paramètres filaires . Le Paramètres/Gestionnaire de réseau la page s’affiche.
- Cliquez sur le + à droite de VPN . Le Ajouter un VPN la fenêtre s’affiche.
- Double-cliquez OpenVPN . La fenêtre Paramètres de votre nouvelle connexion VPN s'affiche.
- Donnez un nom à la connexion et entrez le nom d'hôte ou l'adresse IP du serveur VPN dans le champ passerelle champ, suivi de deux points et du numéro de port. vpnserver.com:2049, par exemple.
- Sous Authentification , met le Taper champ à Mot de passe . Entrez votre nom d'utilisateur et votre mot de passe et cliquez sur Enregistrer. Si votre fournisseur nécessite uniquement un nom d'utilisateur, un identifiant client ou un numéro de compte, et ne nécessite pas de mot de passe, tapez simplement n'importe quoi dans le champ du mot de passe. Ne le laissez pas vide.
- Comme ci-dessus, en cliquant sur l'icône à droite du champ du mot de passe, vous pouvez sélectionner Le mot de passe n'est pas requis mais d'après mon expérience, il vous demande toujours un mot de passe, que cette option soit sélectionnée ou non.
- Cliquez sur le champ Certificat CA. Le navigateur de fichiers apparaît. Accédez au fichier CA.crt que vous avez créé précédemment et sélectionnez-le.
- Clique le Avancé bouton. Les options avancées s'affichent.
- Si votre fournisseur VPN utilise la compression des données, cochez Compression des données et sélectionnez le type de compression dans le menu déroulant.
- Cocher Définir le type de périphérique virtuel , laissez-le réglé sur ENCORE , et définissez le nom sur encore .
- Allez au Sécurité languette.
- Si votre fournisseur VPN prend en charge différents chiffrements, vous pouvez sélectionner manuellement votre chiffrement ici. Sinon, laissez-le Défaut .
- Allez au Authentification TLS languette. La définition des options d'authentification TLS n'est pas requise si votre fournisseur VPN n'utilise pas l'authentification TLS et ne fournit pas de clé TLS.
- Sélectionnez celui de votre fournisseur Vérification du certificat du serveur méthode et entrez le Correspondance du sujet . Cela se trouve dans le fichier de configuration .ovpn.
- Cocher Vérifier la signature d'utilisation du certificat homologue (serveur) et laissez le réglage sur Serveur .
- Sous Authentification ou cryptage TLS supplémentaire , sélectionnez soit Authentification TLS ou Crypte TLS , en fonction des options prises en charge par votre fournisseur VPN.
- Clique le Fichier clé champ. Le navigateur de fichiers apparaît. Accédez au fichier TLS.key que vous avez créé précédemment et sélectionnez-le.
- Clique le Orientation clé champ et sélectionnez 1 dans le menu déroulant.
- Cliquez sur D'ACCORD . Vous êtes redirigé vers la fenêtre principale des paramètres de votre connexion VPN.
- Cliquez sur Ajouter . Votre connexion OpenVPN est maintenant configurée. Fermer la Paramètres/Gestionnaire de réseau fenêtre.
- Pour activer votre nouvelle connexion VPN, cliquez sur l'une des icônes en haut à droite du bureau. Sélectionner VPN désactivé et Connecter pour activer votre connexion VPN.
- Une fois la connexion réussie, vous verrez une nouvelle icône VPN en haut à droite du bureau. Cliquer sur l'icône VPN montre que vous êtes connecté au VPN.
- Vous pouvez vérifier que votre adresse IP a été modifiée à l'aide de l'outil de vérification d'adresse IP de Comparitech.
Vous pouvez donc désormais vous connecter à votre fournisseur VPN sous Linux, à l'aide de Network Manager. Et vous pouvez ajouter autant de connexions que vous le souhaitez. Lorsque vous souhaitez vous connecter, choisissez simplement le serveur auquel vous souhaitez vous connecter et activez-le depuis Network Manager.
Cependant, il reste encore une étape à franchir pour sécuriser votre trafic. Vous voulez vous assurer que votre trafic ne s’échappe pas en clair si votre VPN se déconnecte. Nous allons donc créer un kill switch VPN pour notre connexion, en utilisant iptables. Iptables est un pare-feu pour les distributions Linux.
Pour ce faire, nous allons utiliser la fenêtre du terminal pour exécuter certaines commandes. Si vous êtes nouveau sur Linux, le Terminal peut sembler effrayant au début, mais apprendre à l'utiliser vous aidera grandement à maîtriser votre Linux Fu.
Voici un bon article à lire si vous souhaitez en savoir plus iptables et comment l'utiliser.
Configurer un kill switch VPN avec iptables
Habituellement, les applications client VPN natives incluent un kill switch. Un kill switch empêche tout le trafic de quitter votre appareil si la connexion VPN est interrompue. Un kill switch améliore votre sécurité et votre confidentialité lorsque vous utilisez un VPN.
Dans cette section, nous allons utiliser iptables, un pare-feu Linux bien connu, pour configurer notre propre kill switch VPN.
Installation d'iptables persistant
- Déconnectez le VPN.
- Lancez le terminal. Nous allons commencer par installer iptables-persistent.
- Dans la fenêtre Terminal, tapez : |_+_|. Entrez votre mot de passe et appuyez sur Entrer . Cela mettra à jour vos référentiels de packages.
- Tapez : |_+_|. Entrez votre mot de passe si vous y êtes invité. Vous serez invité à saisir |_+_| ou |_+_| pour installer le package ou pour abandonner l'installation. Tapez |_+_|. Le paquet est installé.
Les règles iptables sont enregistrées dans deux fichiers, un pour les règles IPv4 et un pour les règles IPv6. Les fichiers sont :
- /etc/iptables/rules.v4
- /etc/iptables/rules.v6
Nous allons commencer par nos règles IPv4.
Configuration d'un kill switch VPN IPv4
- Tapez : |_+_| pour créer un nouveau fichier de règles IPv4 pour notre VPN.
- Entrez votre mot de passe si vous y êtes invité. Un fichier vide s'affiche.
- Copiez ce qui suit dans votre fichier, mais insérez l'adresse IPv4 de votre serveur VPN au lieu de |_+_| et le port du serveur VPN au lieu de |_+_| :
|_+_|
|_+_|
|_+_|
|_+_|
|_+_|
- Presse Ctrl+X pour sauvegarder et quitter. Tapez |_+_| lorsqu'on lui a demandé de sauvegarder le fichier.
Ces règles autorisent le trafic sortant de l'interface VPN, autorisent une connexion au serveur VPN via la route par défaut, puis bloquent tout le reste.
Configuration d'un kill switch VPN IPv6
Si votre fournisseur VPN prend en charge IPv6 (la plupart ne le font pas), vous pouvez faire la même chose pour le trafic IPv6.
- Dans la fenêtre Terminal, tapez : |_+_| pour créer un nouveau fichier de règles IPv6 pour notre VPN.
- Entrez votre mot de passe si vous y êtes invité. Un fichier vide s'affiche.
- Copiez ce qui suit dans votre fichier, mais insérez l'adresse IPv6 de votre serveur VPN au lieu de |_+_| et le port du serveur VPN au lieu de |_+_| :
|_+_|
|_+_|
|_+_|
|_+_|
|_+_|
- Presse Ctrl+X pour sauvegarder et quitter. Tapez |_+_| lorsqu'on lui a demandé de sauvegarder le fichier.
Suppression du trafic IPv6
Si votre fournisseur VPN ne prend pas en charge IPv6, je vous recommande de créer des règles pour supprimer complètement ce trafic.
- Dans la fenêtre Terminal, tapez : |_+_| pour créer un nouveau fichier de règles IPv6 pour notre VPN. Entrez votre mot de passe si vous y êtes invité. Un fichier vide s'affiche.
- Copiez ce qui suit dans votre fichier :
|_+_|
|_+_|
|_+_|
Il ne nous reste plus qu'à charger nos nouveaux fichiers de règles pour que iptables les applique.
Chargement des règles de pare-feu IPv4
Dans la fenêtre Terminal, tapez : |_+_|
Chargement des règles de pare-feu IPv6
Dans la fenêtre Terminal, tapez : |_+_|
Vous avez maintenant configuré une connexion client OpenVPN fonctionnelle dans Ubuntu Linux. Vous pouvez facilement activer et désactiver votre connexion à l'aide de la bascule Network Manager en haut à droite du bureau.
Vous avez également configuré un kill switch VPN, à l'aide d'iptables. Si votre connexion VPN est interrompue, tout le trafic sortant et entrant sera bloqué et ne sera pas envoyé sur Internet en clair.