OpenVPN sur VPS – Centos 5

Installation OpenVPN sur VPS

On continue notre découverte des VPN et des multiples disponibilités d’ installation sur des supports innovants comme les VPS

On a repéré plusieurs VPS et un seul a retenu notre attention pour ce tuto: Il s’ agit de DotVPS.Co. Pas trop cher avec IP NL ou USA

L’ inscription ne pose aucun problème. Le paiement peut se faire par Paypal. Cela nous en a coûté $6.95 pour ses caractéristiques techniques – DotVPS:

  • 25 GB d’ espace disque
  • 1 CPU
  • CentOS 5 – 32bit Standard comme OS
  • 250 GB de bande passante
  • 256 MB de mémoire dédiée
  • SolusVM comme interface web
  • IP NL

Par Mail vous recevrez les infos de votre compte: Infos générales – Adresse IP – Infos SSH – Infos SolusVM – et un disclaimer: DOS, Booter Scripts or scripts that waste bandwidth for example torrent flux, are not allowed on our server, your VPS may be suspended if these scripts are discovered!

Une fois votre VPS activé vous pourrez vous connecter et  installer vos scripts.

Dans l’ onglet Settings de la partie Controls vous installez TUN/TAP

Sur votre console vous pourrez vérifiez si TUN/TAP est correctement installé en tapant cette ligne de commande:

cat /dev/net/tun

La ligne de retour vous indiquera la réussite

File Descriptor is in bad state

 

 

 

Installation de la console. Vous pouvez y accéder via Putty (Client SSH) ou l’ interface web de la console 

 

Installation des paquets additionnels EPEL: Comme vous pourrez le lire sur le site du projet (http://fedoraproject.org/wiki/EPEL), “Extra Packages for Enterprise Linux” (EPEL) est un projet Fedora destiné à fournir et maintenir des paquets additionnels ( programmes pré-compilés prêts à l’emploi) de haute qualité pour les systèmes CentOS, Scientific Linux (SL), Red Hat Enterprise Linux (RHEL). Cette installation est obligatoire pour profiter du logiciel OpenVPN.

On vous conseille grandement de lire cette documentation de Fedora concernant la configuration du gestionnaire de paquets

Sous Centos 5.x il faut taper cette ligne de commande

rpm -Uvh http://dl.fedoraproject.org/pub/epel/5/i386/epel-release-5-4.noarch.rpm

Sous Centos 6.x il faut taper cette ligne de commande

rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-7.noarch.rpm

Puis mettez à jour tout votre système via le gestionnaire de paquets Yum (un outil permettant de gérer les installations) en utilisant la commande:

yum update

Installer le paquet OpenVPN:

yum install openvpn

Puis créez un dossier easy-rsa dans le répertoire d’OpenVPN avec cette ligne de commande:

cp -R /usr/share/openvpn/easy-rsa/ /etc/openvpn

Éditons le fichier vars afin d’initialiser différentes variables servant à la génération des certificats :

vi /etc/openvpn/easy-rsa/2.0/vars

Il Faut absolument éditer la dernière ligne.

Pour cela utiliser l’ éditeur de texte VIM. Changer le mail par le vôtre.

Après l’ édition, sauvegardez grâce à cette ligne de commande:

:wq

Mise en place des certificats et des clés. Pour cela il va falloir utiliser ces quatre lignes de commande. A rentrer une par une. Entrée à la suite.

cd /etc/openvpn/easy-rsa/2.0/
. /etc/openvpn/easy-rsa/2.0/vars
. /etc/openvpn/easy-rsa/2.0/clean-all
. /etc/openvpn/easy-rsa/2.0/build-ca

Lors de la validation de la dernière ligne de commande ne vous préoccupez pas des indications demandées (déjà données précédemment). Validez seulement grâce à Entrée

Génération du certificat et de la clé pour le serveur. Exécution du script build-key-server grâce à ligne de commande:

. /etc/openvpn/easy-rsa/2.0/build-key-server server

Tapez Entrée autant de fois que demandé en mettant y (2 fois) pour Oui

Génération des certificats et clés pour les clients. Comme précédemment il vous faut tapez une ligne de commande et validez par Entrée et acceptant deux Y

. /etc/openvpn/easy-rsa/2.0/build-key client1

Génération des paramètres de Diffie-Hellman. Le protocole Diffie-Hellman est un protocole de cryptographie utilisé dans les échanges de clés. Nécessaire pour l’ authentification et les échanges du serveur VPN sur notre VPS. Ligne de commande:

. /etc/openvpn/easy-rsa/2.0/build-dh

Transfert des clés clients sur le PC local. Pour cela il vous faut WinSCP: Client SFTP graphique pour Windows. Il utilise SSH et est open source. Le protocole SCP est également supporté. Le but de ce programme est de permettre la copie sécurisée de fichiers entre un ordinateur local et un ordinateur distant. Il faut vous munir de l’ IP de votre VPS, du Login Root et du mot de passe.

Sur votre PC Local choisissez votre répertoire où vont se trouver les clés clients (ca.crtclient1.crtclient1.key). Pour le VPS choisissez ce chemin: /etc/openvpn/easy-rsa/2.0/keys

Mettez de côté WinSCP. Fermez-le. On repasse du côté de notre console.

Copie de 5 fichiers (ca.crt – ca.key – dh1024.pem – server.crt – server.key) vers le répertoire OpenVPN. Grâce à ses deux lignes de commande (à valider une par une):

cd /etc/openvpn/easy-rsa/2.0/keys
cp ca.crt ca.key dh1024.pem server.crt server.key /etc/openvpn

Configuration du fichier client.conf .  Tapez ces 3 lignes de commande en les validant les unes après les autres:

cp /usr/share/doc/openvpn-2.1.4/sample-config-files/server.conf /etc/openvpn/
cp /usr/share/doc/openvpn-2.1.4/sample-config-files/client.conf ~/
cd ~/

Puis:

vi ~/client.conf

Il suffit ensuite d’ éditer: L’ adresse IP en mettant celle de votre VPS

Puis changer client.crt et client.key par client1.crt et client1.key

validez ces changement par la ligne de commande:

:wq

Démarrage du serveur OpenVPN. Utilisez ces deux lignes de commande:

/etc/init.d/openvpn start
chkconfig openvpn on

Édition du fichier server.conf . Utilisez cette première commande:

vi /etc/openvpn/server.conf

Il faut enlever le ; de cette ligne: ; push « redirect-gateway def1 bypass-dhcp »

Sauvegardez :wq

Ensuite utilisez cette ligne de commande:

vi /etc/sysctl.conf

Pour changer cette ligne:

net.ipv4.ip_forward = 0

par:

net.ipv4.ip_forward = 1

Sauvegardez :wq

Puis tapez cette ligne de commande:

echo 1 > /proc/sys/net/ipv4/ip_forward

Configuration des IPTables. Tapez ces lignes de commandes les unes après les autres. Changez IP VPS par l’ adresse réelle de votre VPS

iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
iptables -A FORWARD -j REJECT
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j SNAT --to-source IP VPS

Règles IPTables permanentes. Ligne de commande:

vi /etc/rc.local

Éditez le fichier pour qu’il ressemble à ceci.  Sachant que IP VPS correspond à l’ adresse réelle de votre VPS

#!/bin/sh
#
# [...]
#
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s 10.8.0.0/24 -j ACCEPT
iptables -A FORWARD -j REJECT
iptables -t nat -A POSTROUTING -s 10.8.0.0/255.255.255.0 -o venet0 -j SNAT --to-source 
IP VPS
touch /var/lock/subsys/local

Sauvegardez :wq

Installation du paquet dnsmasq . DNSmasq est pré-installé sur la distribution CentOS. C’ est un petit serveur DNS (cache DNS) qui intègre un serveur DHCP.

3 lignes de commande; Attendez bien entre les 3 le temps d’ installation !:

 

yum install dnsmasq

 

/etc/init.d/dnsmasq start

chkconfig dnsmasq on

Revenons à notre fichier server.conf

Ligne de commande:

vi /etc/openvpn/server.conf

Ajouter cette ligne

push "dhcp-option DNS 10.8.0.1"

Il ne vous reste plus qu’ à sauvegarder :wq

La dernière étape consiste a redémarrer votre OpenVPN:

/etc/init.d/openvpn restart

Installation d’ OpenVPN Gui sur notre PC.

Première étape: Vous téléchargez OpenVPN 2.2.2 et installez-le.

Deuxième étape: Vous ouvrez votre logiciel WinSCP

Il faut renommer le fichier client.conf en client1.conf puis le transférez dans votre dossier local et le renommez client1.ovpn

 

Il suffit alors de copier vos fichiers (ca.crtclient1.crtclient1.keyclient1.ovpn) dans le dossier config d’ OpenVPN

Démarrez ensuite (en tant qu’ administrateur) votre OpenVPN Gui et sélectionnez Connect

La connexion s ‘effectue et vous obtenez une adresse locale de type: 10.8.0.1

Il faut néanmoins vérifier avec un site comme WhatIsMyIpAdress.Com que votre IP Publique soit à l’ étranger.

Et Hop un SpeedTest !

 

Share

Free Mobile bride Youtube ?

Cette vidéo commence à faire du bruit depuis a mise en ligne avant hier sur Youtube. Elle montre par A + B que FreeMobile (3G) bride le chargement de vidéos sur Youtube. Le pourquoi ? De mauvais rapports entre Google (Proprio de Youtube) et Free au sujet du Peering et de tuyaux – En d’ autres termes qui doit payer l’ accroissement continu des flux ?

La solution apportée par fidelcastrol est toute simple: VPN. Le système est simple. Vous vous connectez au serveur VPN (qui lui n’est pas bridé – c’est totalement légal) qui lui se connecte à Youtube. Toutes vos vidéos transitent par le VPN jusqu’ à votre terminal.

Dans sa description il en donne 2: SecurityKiss et FreeCanadaVPN. Ce sont deux VPN gratuits. On connaît la qualité de Securitykiss mais les données sont limitées à 300 MB/Jour. Quant à FreeCanadaVPN on ne le connaît pas. Raison pour le tester et l’ ajouter à notre page: VPN Gratuit

Pour contourner le bridage de Youtube il faut donc vous connecter à un VPN. Privilégiez le protocole PPTP qui est supporté en natif par l’ ensemble des Smartphones (Androïd), Iphone, Ipad, … . L’ OpenVPN nécessite plus de manips. Le Must est une IP Française qui vous permettra de garder votre langue de recherche.

Si vous êtes sous Androïd le protocole PPTP est buggé donc utiliser le protocole L2TP: https://www.vpnblog.net/vpn-android-os/

On va vous montrer la configuration en PPTP de SecurityKiss: Page Téléchargement //Iphone-Ipad

Par mail vous recevez les adresses de connexion (USA – UK – FR) votre client ID et le mot de passe

Config de votre Iphone — Dans réglages > Général > Réseau > VPN > Ajouter une configuration VPN

   

Autrement il reste la solution payante à un VPN comme HideMyAss qui est vivement conseillé. Car vous n’ êtes pas limité en téléchargement. Et la qualité de ce VPN n’est plus à démontrer.

   

On attend bien entendu d’ autres retours ou témoignages sur ces pratiques assez courantes chez les FA.I Français

 

Share

Par quel VPN avez-vous remplaçé VPNTunnel ?

Attention: VPNTunnel est un VPN déconseillé par le blog du VPN. L’ article qui suit n’est plus à jour

On vous conseille de choisir Private Internet Access qui est le meilleur des remplaçants de VPNTunnel:

  • NO Logs
  • Logiciel de connexion
  • Petit prix

Depuis quelques semaines on vous a fait des propositions d’ alternatives à VPNTunnel, vous avez dû aussi vous renseigner de votre côté et sans doute fait votre choix.

Ce sondage s’ adresse donc à ceux qui ont zappé VPNTunnel (et non à ceux qui n’y étaient pas abonnés ou qui patientent encore), on voudrait bien connaître qui tire son épingle du jeu et qui profite indirectement de cette « longue pause technique »

Le dernier choix est « autres VPN « , si c’est votre choix alors précisez le Nom dans un commentaire  😉

Par quel VPN avez-vous remplaçé VPNTunnel.Se ?

View Results

Loading ... Loading ...
Share

Les alternatives à VPNTunnel.Se: Update du 24 Mai

Attention: VPNTunnel est un VPN déconseillé par le blog du VPN. L’ article qui suit n’est plus à jour

On vous conseille de choisir Private Internet Access qui est le meilleur des remplaçants de VPNTunnel:

  • NO Logs
  • Logiciel de connexion
  • Petit prix

Surfa Anonymt

Il était temps de rédiger cet article concernant les alternatives à VPNTunnel.SE. Nombreux on est à l’ utiliser, à lui être fidèle, à passer outre les failles, pannes, vitesse qui rame sur serveurs Russes et Roumains … manque de com.

Mais là depuis 15 jours c’est la Cata: Plus de LowID, Server Full, Problème d’ Upload, … . Une chose est sûr c’est la patience des utilisateurs de ce vpn. Comme une indulgence ou bien un état de grâce permanent.

Donc on s’est attelé à chercher des serveurs VPN autres à VPNTunnel mais ayant des caractéristiques très proches et qui répondent aux mêmes usages: « VPN Low Cost Suédois orienté Port forwading« :  No Logs (Jusqu’à quand), Suédois, OpenVPN, Client intégré avec IP Guard, Petit prix. Voilà pour le deal. Pour le reste il n’ y a pas foule de concurrents ! En réalité à part VPNtunnel c’est un peu le désert.

  • PrivatVPN.Se. Comme son nom de domaine l’ indique ce serveur VPN est Suédois et c’est celui qui se rapproche le plus de VPNTunnel. Même prix, même client, OpenVPN avec 7 pays (+ PPTP sur SE, USA et UK), … On s’ est réabonné pour revérifier notre précédent test. Bilan: Un HighID sur mule (Serveur SE uniquement), connexions entrantes impecc sur Torrent, Port forwading, Vitesse stable sur SE et NL. L’ IP Fr est maintenant bien géolocalisée en France ce qui fait que M6Replay fonctionne. Payson, Plimus et Paypal sont proposés en paiement pour une durée de UN mois (5,7 € ),  3 (15 € ) ou UN AN (52,5 €). Attention ce VPN n’ a aucun port fermé sur son serveur SE. C’est indiqué sur sa page centrale: No closed ports (this means that the router / firewall that is not locally on your computer will not be protected. Consider what you’re sharing). Ce qui signifie que votre ordinateur est visible par tous ceux qui sont connectés sur le même serveur que vous et inversement. Il faut donc protéger ses dossiers partagés !  Il faut donc configurer son réseau
  • Mullvad: On le connaissait sans vraiment le connaître. PPTP + OpenVPN (au choix) + 2 adresses: NL (LeaseWeb :)) + SE. Prix conforme aux autres : 5€/mois. En lisant la f.a.q ou le Privacy Policy on retrouve bien cet esprit libertaire (principe appliqué avec le mode paiement BitCoin) et Suédois: Privacy is a universal right.We don’t tell anyone anything.We don’t log our users’ activities. Cela ne mange pas de pain. A vous de comprendre la partie Marketing et vraie. Une offre d’ essai est dispo. 3 heures pour se faire un avis. Le client intégré (traduit en Français) est simple mais suffit. Vitesse sur serveur SE – NL bonne.  L’ option « bloquer internet lors d’une panne de connexion » a bien fonctionné pour notre client mais pas pour le navigateur Internet. Et le Hid est dispo si vous faîtes correspondre le port du client dans votre logiciel.

  • Ipredator: Bien connu car fondé par ThePirateBay, il entre dans nos alternatives car il est situé aussi en Suède. A part le prix qui reste identique, IPreadator n’ offre que du PPTP et une adresse SE ! On ne l’ a jamais testé car il n’ apporte rien sur le papier et en offre moins. Le meilleur avis est celui de VPNaddict (le gars est vraiment calé et les VPN sont testés): http://www.vpnaddict.com/VPN/ipredator
  • Anonine: Il a eu son heure de gloire. Il y a deux ans il était pas mal utilisé puis les choses se sont tassées au profit de VPNTunnel qui l’ a supplanté en offrant de l’ OpenVPN. Le problème de ce VPN est qu’ il n’ évolue pas. Ils ont ajouté l’ OpenVPN et puis c’est tout. Toujours une seule adresse SE et pas de client intégré.
  • Relakks: A peu de choses près c’est le même service qu’ Ipredator. L’ aspect politique en plus car ce VPN a été « inspiré » par le Parti Pirate suédois. PPTP + SE
  • Dold.Se: VPN Suédois mais en Suédois !

 

Bilan:  Actuellement si vous votre motivation principal est le No Logs Made In Suède alors il faudra encore patienter. Aucun des VPN cités précédemment ne nous a emballé direct durant cette semaine de test. On attend encore des retours de PrivatVPN pour donner un avis final, même si le positif se dégage bien.

Pour cela on a 10 Gift Codes offerts par PrivatVPN. Ce code d’essai vous offre une utilisation sans limitation de ce VPN pendant une journée. Pour en profiter il suffit de nous le demander en écrivant un commentaire. Le Gift Code vous sera envoyé par GS sur votre adresse mail. Priorité sera donné à ceux qui ont le plus commenté les pannes de VPNTunnel: JeanMi – JohnnyStar – Fabi – elsa – Se7en . Pour tous ceux qui demandent ce code on vous demande de vraiment l’ utiliser. Une fois le code reçu il vous suffira de vous créer un compte chez PrivatVPN.Se et d’ y mettre votre Gift code. Comme suit —->

Notre série de VPN alternatifs à VPNTunnel est prête: Prix, Multiples serveurs, HighID, Client intégré, …. Aussi paradoxal que cela puisse être il n’ y a pas autant d’ autres VPN/ d’ alternatives. Il existe des tas de petits VPN (question de la fermeture inopinée se pose ?), beaucoup de VPN généralistes (mais une fois que l’ on vous a conseillé HMA!) qui se ressemble. Les VPN Suédois ne sont pas si nombreux. Les VPN avec un client et IP Guard sont très peu nombreux ! De plus certains VPN comme SecurityKiss ou TuVPN ne rentraient pas dans nos critères de recherche malgré leur qualité indéniable (Octopus Tunneling ou SSH2). Enfin lors de cette rédaction on s’ est rendu compte que certains VPN que l’ on ne connaissait pas se dégageaient comme BeeVPN mais pour d’ autres raisons (aspect technique original). 

C’est PrivatVPN qui se dégage nettement: Seul VPN Suédois à offrir un service similaire. Il faudra voire dans l’ avenir si ce serveur VPN pourra gérer la charge des nouveaux utilisateurs (souhaitons-le !).

En deuxième c’est HideMyAss qui reste l’ autre solution. Un peu plus cher mais vous en avez plus. A vous de voire.

Pour les fidèles à VPNTunnel et on les comprend, on espère que le service reviendra vite et comme avant.

 

Share

IPVanish Version 1.2.1.1 Release

Tous les utilisateurs d’ IpVanish ont dû remarquer la mise à jour de leur client vers la version 1.2.1.1.

Deux faits:

  • Correctif d ‘un Bug de la version 1.1.9.4 concernant l’ OpenVPN TAP drivers
  • Nouvelle fonctionnalité: Reconnexion automatique en cas de coupure – Cette dernière préfigure je l’ espère un système d’ Ip Guard

Pour le reste ce VPN marche toujours impecc depuis UN mois que je l’ ai. Pour moi il situe dans la catégorie des VPN généralistes: Surf, Sécurisation wifi, Streaming, DL, restriction géographique, …

Après installation du client intégré d’ IpVanish vos « connexions réseau » sous Windows sont aussi pré-configurés. Ce qui signifie que manuellement vous pouvez vous connecter directement au VPN via les adresses mais aussi utiliser un logiciel tiers qui se sert des « connexions réseau » de Windows. Ex: VPNLifeGuard !

Aujourd’hui on va vous montrer l’ utilisation d’ IpVanish avec un autre logiciel tiers comme IDM. IDM est gratuit pendant 30 jours puis la licence vaut $24.95 avec comme petit plus:

  • Une licence vous permettant d’utiliser Internet Download Manager sur un ordinateur unique et pour tout type d’usage
  • Des fonctions supplémentaires qui ne sont pas disponibles dans la version d’essai, comme l’accélérateur de téléchargement intégré pour atteindre des performances maximales de téléchargement.
  • Toutes Les limitations d’usage de la version d’essai ont été supprimées
  • Le support technique traitera vos dossiers en priorité
  • Une mise à jour GRATUITE vers toutes les nouvelles versions d’IDM pendant un an

Internet Download Manager (IDM) fait partie de la longue liste des gestionnaires et accélérateurs de téléchargement, à l’instar de FlashGet ou Getright. Internet Download Manager fonctionne avec l’ensemble des navigateurs internet (IE – Chrome – Opera – Firefox –  Safari – Netscape). La particularité de Internet Download Manager est de pouvoir se connecter à votre VPN – IpVanish automatiquement avant de commencer un téléchargement.

Après téléchargement et lors de l’ installation il vous suffit de suivre 3 étapes pour lier votre VPN et IDM

IDM installé ressemble à ceci

Lors du démarrage d’ un téléchargement de fichiers sur le Net, IDM se connecte à votre VPN (par défaut dernière adresse utilisée avec votre client – dernier protocole utilisé) et commence le téléchargement.

Ce test a été effectué avec une image ISO du site test-debit.free.fr

En cliquant sur le lien du fichier IpVanish se connecte (Lors de nos essais tous les hébergeurs de fichiers ont marché. Néanmoins certaines fois la connexion automatique ne se faisait pas !  Dans ce cas allez dans les options du logiciel => Onglet Internet et cliquez sur OK)

Perso j’ aime bien le principe d’ un logiciel qui utilise le VPN que lorsqu’il se connecte. La liberté de son réseau en somme !. Parfois on n’ a pas envie de surfer sur Internet via un VPN et en même temps avoir envie qu’ un DL direct se fasse via VPN. IDM sur ce point nous a convaincu. Juste le bug du VPN qui ne se lance pas à tous les coups.

Comme l’ image l’ indique ci-dessous, pas de perte de vitesse avec le serveur AMS d’ IPVanish. Et vous pouvez même protéger IDM par VPNLifeguard: dans ce cas le DL se coupera si le VPN perd sa connexion.

 

 

Share

Fin du NO LOGS ?

BON 1 MAI à tous, aujourd’hui’ hui c’est la journée des travailleurs mais pas du principe de l’ anonymisation des données de connexion !  😥

Depuis le 1 Mai 2012, La Suède a transposé en Droit interne la directive 2006/24/EG relative à la conservation des données de trafic. Cette directive européenne impose aux opérateurs de télécommunication et aux fournisseurs d’accès à Internet, et aux prestataires d’ e-mail (Hébergeur, F.A.I) de conserver les données relatives au trafic et à la localisation des usagers. L’obligation de conservation concerne les données relatives au trafic et à la localisation lors de l’utilisation de toute forme de communication publique, électronique (c’est-à-dire chaque fois que vous utilisez un téléphone fixe, un GSM, la téléphonie par Internet (par ex. Skype), que vous envoyez un e-mail ou que vous vous connectez à Internet) par les personnes physiques (vous et moi) et les personnes morales (SARL, SA, …). Elle concerne également les données connexes nécessaires pour identifier l’abonné ou l’utilisateur enregistré (par ex. l’adresse de contact et de facturation de l’abonné ou de l’utilisateur enregistré, les date et lieu de l’inscription auprès du service, les services supplémentaires auxquels a souscrit l’abonné, etc.).

On remercie Chevalier de nous avoir écrit ce mail concernant la directive et VpnTunnel

bonjour

si vous n’êtes pas au courant demain matin c’est fini l’anonymat en suède… enfin presque :

la Suède a décidé d’adopter la résolution européenne qui consiste à logguer les adresses ip
vpntunnel. se nous indique ceci :

Il ya quelques semaines, le Parlement suédois a décidé de mettre en œuvre le 2006/24/EG de l’UE directive sur la rétention des données. En termes simples, cela signifie que les opérateurs de téléphonie et d’Internet sont obligés de stocker des données sur l’utilisateur, sur l’adresse IP affectée, horodateurs, etc etc La nouvelle loi entrera en vigueur le 1er mai 2012.
La question que vous vous demandez probablement maintenant, c’est de quelle façon cela vous affecte en tant qu’utilisateur VPNtunnel.se, et c’est ce que ce billet de blog permettra de clarifier.

Il est bien évident qu’en raison de la façon dont notre réseau est configuré, VPNtunnel.se ne sont pas considérés comme un acteur qui est obligé de stocker des données. Cela signifie que VPNtunnel.se continuera à fournir le service sans la tenue de registres comme d’habitude. Cependant, nous allons suivre le développement et de voir comment la pratique juridique joue dans l’avenir. Notre ambition est de continuer à fournir un internet sûr et anonyme. Si pour une raison quelconque, nous devions être obligés de commencer à tenir des registres, nous mettrons à jour la politique de confidentialité et d’informer tous les utilisateurs par e-mail.

salut

Pour ajouter quelques commentaires:

  • Pour l’ instant les VPN Suédois ne sont pas concernés par cette directive. Pourquoi ? Ils n’ ont donc pas le statut d’ hébergeur ? Ni de fournisseur d’ accès ?
  • La plus inquiétant est la mise en route d’ une harmonisation européenne. Combien de temps les IP’s vont elles restées nationales pour le simple Internaute ? Quand une Haute autorité va t-elle avoir accès aux IP’s Suédoises ?

 

Share

Notre avis de SecurityKiss

SecurityKiss est un VPN que l’ on connaît bien et depuis longtemps. Il était temps de publier un test de leur service et d’ expliquer des fonctions (Exclusive Tunneling et Octopus Tunneling) propres à ce VPN.

D’ origine Irlandaise, SecurityKiss est souvent connu pour son forfait Green: VPN gratuit limité à 300 MB/jour. Pourtant son meilleur forfait est payant, il se nomme Emerald et coûte €9.99/mois (tarif dégressif pour 6 Mois et UN AN). J’ ai le droit à quoi pour ce prix ?:

  • Pack PPTP – L2TP – OPENVPN
  • IP’s partagées sur les serveurs Anglais – Américains – Allemands – Français – Suisse – Polonais – Hollandais – Suédois – Canadiens – Indiens
  • IP’s Dédiées aux États-Unis
  • Traffic illimité
  • Possibilité de partager son forfait sur plusieurs supports
  • Switch illimité
  • Client intégré avec des options
  • 10 jours de Logs

L’ inscription est très simple, le site est très bien traduit en Français – Dans un premier temps vous pouvez télécharger le client qui vous permettra de le découvrir.

Une fois installée vous pouvez  vous en servir dans sa version gratuite ou bien prendre comme nous le forfait Emerald à €9.99/mois

Chaque client téléchargé est signé numériquement avec un client ID unique. Pour vous abonner il vous suffit soit de cliquer sur l’ onglet Achat du client ou de retourner sur le site (dans ce cas le numéro ID est important car il vous servira à créer un compte client).

En cliquant sur le petit panier on arrive directement sur la page des forfaits avec l’ ID noté dans le navigateur. Pratique !

Les modes de paiement sont nombreux: Paypal (que l’ on a utilisé), Bitcoin, CashU, AlertPay, WireTransfer, LibertyReserve sans toutefois offrir la possibilité de la CB !

Une fois le paiement effectué il faut absolument aller sur l’ adresse mail de votre compte Paypal car pour des raisons de sécurité c’est là que sont envoyés vos infos de connexion.

Il suffit de démarrer votre client (en tant qu’ administrateur) et le client est désormais sans limitation et calé sur l’ Emerald

Avec le même client ID et le mot de passe envoyé sur votre boite mail vous pouvez vous connecter à votre compte client. SecurityKiss offre une des meilleures interfaces, elle est simple et regroupe toutes les infos nécessaires. De nombreux VPN ont tendance à surcharger les interfaces clients avec des f.a.q, des tutos, des supports tickets, des onglets, …

Comme avec IPVanish vous avez l’ occupation des serveurs et les adresses des serveurs pour les configs manuelles PPTP et L2TP

Vous retrouvez aussi l’ ensemble des supports dans l’ onglet Download (Windows, Mac, Linux, Iphone&Ipad, Androïd, Boxee, DD-WRT). Dans la capture d’ écran ci-dessous on a voulu vous montrer qu’ il existe même une config pour GuizmoVPN

———————————————————————————————————————————————————

Les trois points forts de SecurityKiss sont l’ Exclusive Tunneling, l’ Octopus Tunelling et l’ IP dédiée.

  • Exclusive Tunneling

On vous avait déjà présenté l’ Exclusive Tunneling dans un précédent article. Une fois activée cette option empêche le trafic de continuer si votre VPN se coupe ou est arrêté.

  •   Octopus Tunneling: SecurityKISS users become administrators of their own Virtual Private Networks.

Alors là on adore ! Cette fonction vous permet de créer votre propre VPN (très facilement) entre deux ordinateurs distants. Le principe est assez simple: vous vous servez du serveur VPN comme passerelle entre deux machines connectés sur ce même serveur. Vous créez un réseau local distant et sécurisé. Toutes les explications avec images ici.

Le + c’est que vous pouvez créer un Octopus Tunneling avec un client gratuit (ce dernier devra demander un mot de passe) ou bien avec votre un autre utilisateur payant ou encore sur plusieurs PC dans votre propre réseau local.

Avant de voire les applications possibles on va brièvement vous montrer la configuration. Un tuto de config Octopus Tunneling existe sur le site SecurityKiss

Le client 1 (Mahi) configure son propre client

Puis il faut donner le client ID du client 2 (GS) et choisir un serveur (celui de Chicago fonctionne impecc)

Le client 2 (GS) dans son ControlPannel voit apparaître une demande. Il ne reste plus qu’ à accepter. En aucun cas n’ accepter une demande d’ une personne inconnue !

Une fois que le client 2 (GS) a accepté, le client 1 (Mahi) voit donc à son tour le Forward actif

Sur ce principe vous pouvez créer plusieurs Forward Routes avec autant de client. N’ oubliez pas de sélectionner le même serveur (dans notre cas c’ était Chicago) lors de la connexion à SecurityKiss.

Une fois les deux clients connectés, les deux peuvent utiliser séparément le  VPN et en même temps avoir un réseau local. Les applications sont nombreuses, la plus intéressante étant la prise de contrôle à distance (Connexion Bureau à distance) ou « remote desktop » en Anglais. SecurityKiss explique dans cet article l’ avantage d’ utiliser Octopus Tunneling

Avant de se lancer dans le Remote Desktop ou dans les jeux MultiJoueurs (réseau LAN), on vérifie le Ping entre les deux ordis

Si le Ping ne fonctionne pas, on vous conseille de désactiver le FireWall et de refaire l’ essai. Si ce dernier est concluant, remettez actif le FireWall et appliquez les règles de traffic entrant et sortant pour les applications qui utiliseront le réseau local: Forcer des logiciels à passer uniquement par votre VPN

On tenait à vous montrer une application concrète de l’ Octopus Tunneling. Le « remote destktop » ou « connexion bureau à distance » est idéal. Vous pourrez ainsi joindre deux PC’s comme si ils étaient en Local, les joindre de manières sécurisées, pouvoir prendre le contrôle d’un des deux, chatter, échanger des fichiers. Le plus connu de ces logiciels est TeamViewer mais c’est pas lui qui a obtenu nos faveurs mais Remote Control PC. Ce dernier est parfaitement adaptée à SecurityKiss, pour joindre les PC’s entre eux.

Après téléchargement du logiciel Remote Control PC 5.3.0.0 il vous suffit de l’ installer. Deux modules sont dispos: un Module Administrateur et un Module Hôte. Vous pouvez installer les deux dès le départ ou en choisir qu’ un seul suivant vos besoins: Administrateur = Vous avez la main, Hôte = vous êtes receveur

Nous on vous conseille d’ installer les deux: Admin + Host (n’ oubliez pas que l’ accès est alors total dans les deux sens !)

Après c’est très simple.

Puis

Les deux PC’s (Dans notre cas: Mahi et GS) ont fait la même procédure.

Trois actions sont dispos:

  • Full Control
  • File Transfer – Génial pour partager des fichiers
  • Chat – Sympa et puis on peut se créer un bon réseau de pote
  •  L’ IP dédiée

C’est la dernière option en plus de SecurityKiss. Avec le forfait Emerald vous avez le droit à une IP dédiée aux USA. Pour ceux que ni le savent pas, une IP dédiée est une IP qui vous appartient, elle n’est pas dynamique et partagée comme 95% des IP VPN. Avec une IP Privée lors de toutes les connexions VPN pour avez la même IP publique. C’est une sorte d’ IP privée. Si SecurityKiss propose une IP US c’est pour répondre à la forte demande des utilisateurs Américains qui retrouvent l’ avantage d’ avoir une IP fixe et en même temps sécurisée.

Pour l’ obtenir il faut en faire la demande au support. Quelques heures plus tard SecurityKiss vous assigne une IP dédiée (xxx.xx.xx.xxx). Cette IP apparaît lors du redémarrage du client intégré. Notez que cette IP est aussi utilisable avec le protocole PPTP.

Les + de SecurityKiss

On pense que les lecteurs assidus du blog du VPN ont bien compris notre démarche de vulgarisation des VPN. C’est pourquoi on apprécie quand un serveur VPN offre une série de tutos clairs et d’ articles en rapport avec la sécurisation des données. Dans le cas de SecurityKiss ces articles sont traduits en Français ce qui donne une base de connaissance à découvrir et à emmagasiner.

Juste un exemple: Le bug connu du PPTP sur Androïd – Dans cette article on vous en dit plus: VPN sur Androïd

Le support est aussi très réactif, j’ ai eu un souci de config et ils ont trouvé le problème en m’ expliquant la solution sans faire appel à une réponse programmée et automatique prise dans une base de données !

BILAN:

Avec ce genre de VPN vous n’ aurez pas de problèmes de vitesse de connexion, si un serveur vous semble lent ou saturé vous aurez tout le loisir de switcher sur un autre du même pays.

Bien sûr SecurityKiss n’est pas parfait. Il existe des petits moins comme l’ absence d’ adresse Sweden pour l’ OpenVPN, de CB pour le paiement ou de Port Forwading.

Is there an option to set up forwarding ports, to fully set up something like emule to work as efficiently as possible?

No, we do not support port forwarding. It is not technically possible on a shared server IP.

MAIS et Sans hésiter SecurityKiss entre dans notre TOP4 des serveurs VPN préférés. Dans la catégorie VPN Pointu et Technique il figurera en bonne position: Octopus Tunneling, Moyen de paiement rare, IP Dédiée, Exclusive Tunneling, IP FR, Possibilité de choisir son port UDP ou TCP pour l’ OpenVPN.

 

Share