GuizmOVPN Partie I: Installation

GuizmOVPN est une application pour Iphone/Ipad très pratique car elle permet de se connecter à internet en OpenVPN. Ne supportant en natif que les protocoles PPTP, L2TP et IPSec, GuizmOVPN permet de combler ce manque très important.

L’ application ne se télécharge pas sur l’ AppStore d’ Apple mais sur Cydia, après la période d’ essai de 7 jours  GuizmOVPN coûte 4.99€. Un guide d’ installation en Anglais est présent sur le site. On vous propose le nôtre en 15 images.

En préalable il faut avoir Cydia comme programme non-officiel pour iOS en Open Source et donnant accès à des programmes non signés numériquement par Apple. Si votre Iphone n’est pas jailbreaké alors la plateforme Cydia ne fonctionnera pas. L’application nécessite un Iphone jailbreaké. Le jailbreak n’est pas sans risque. L’ installation de Cydia et de l’ aplli GuizmOVPN se font sous votre entière responsabilité.

– Rendez-vous sur Cydia et cliquez sur Gérer

– Sélectionnez Sources

– Un clic sur Modifier

– Un autre sur Ajouter

– Saisissez cette adresse: http://cydia.guizmovpn.com

– Cliquez sur l’ Appli cydia.guizmovpn.com nouvellement installée

– Cliquez sur installer

– Puis Confirmer

Redémarrer l’ appareil

C’est fini !!!

– Lancez l’ appli GuizmOVPN

L’ installation est simple et ne nécessite pas d’ efforts particuliers !!! Au lancement on vous rappel que l’ offre d’ essai est de 7 jours. Largement suffisant pour se faire une idée.

Share

Méfiez-vous des points d’accès Wifi non sécurisés à cause de FireSheep

FireSheep l’ extension pour le navigateur Firefox est un vrai danger pour tous les internautes qui se connectent via un réseau Wifi sans fil non sécurisé à un certain nombres de sites comme Twitter, WordPress, Yahoo, Facebook. La liste complète des sites qui permettent à cette extension de montrer sa dangerosité est longue (Amazon, Basecamp, bit.ly, Cisco, CNet, Dropbox, Enom, Evernote, FaceBook, Flickr, FourSquare, Github, Google, Gowalla, Hacker News, Harvest, Windows Live, New York Times, Pivotal Tracker, ToorCon: San Diego, Slicehost, Tumblr, Twitter, WordPress, Yahoo, Yelp).

Le danger est omniprésent: Lorsque vous vous connectez à un de ses sites à partir d’ un réseau sans fil non sécurisé alors une personne extérieure qui a installé cette extension voit exactement tout ce que vous y faîtes et peut aussi hacker, voler votre compte.

Le principe est simple: Lorsque vous ouvrez une session sur un site tel que Facebook, celui-ci émet un cookie d’autorisation. En gros, ce cookie vous permet de naviguer d’une page à l’autre sur le site sans devoir constamment réinscrire votre mot de passe. Une personne qui utilise FireSheep récupérera votre cookie Facebook et ouvrira une session active sur votre réseau social favori. Les cookies de session pour maintenir la connexion de l’utilisateur sont évidemment utiles, mais il expose les utilisateurs à des problèmes de sécurité importants pour ceux qui accèdent le Web depuis un point d’accès Wifi non sécurisé.

Le résultat est impressionnant: J’avoue avoir été un peu sceptique lors de la sortie de ce plugin FireSheep. Cette méthode de « Session hijacking« , en interceptant les cookies de connexion émis sur des réseaux wifi non protégés, existe depuis longtemps et était réservée à des patriciens du hacking. FireSheep c’est la facilité à portée de main. En le testant moi même j’ ai été bluffé.

Les motivations de l’ auteur: E. Butler veut dénoncer le manque de sécurité que propose les sites Web . Les sites négligent cet aspect en ne fournissant pas de certificat SSL. Il veut pousser les sites à parfaire leur sécurité afin d’éviter que leurs utilisateurs fassent l’ objet d’ attaques inutiles. Le règne du SSL !!! Le concepteur du plugin ne veut pas dénoncer le Wifi non sécurisé mais le manque de connexion en HTTPS.

Solutions: L’ auteur en préconise trois (HTTPS-EverywhereForce-TLS — VPN) tout en montrant les limites de chaque solution.

Pour les VPN, il en souligne deux (en Anglais dans le texte et cité intégralement):

  • While we metnioned that VPNs and SSH tunnels can be helpful just above this, we want to emphasize that it’s just pushing the problem to that VPN or SSH endpoint. Your traffic will then leave that server just as it would when it was leaving your laptop, so anyone running Firesheep or other tools could access your data in the same way. These are solutions that require at least some understanding of networking and risks at hand. A blind suggestion of “Use a VPN” doesn’t really solve the problem and may just provide a false sense of security.En fait il pose le problème, récurrent, de la confiance que nous devons avoir vis à vis de notre fournisseur de VPN. C’est pourquoi il faut privilégier les VPN bien établis et sérieux comme VyprVPN

  • Another problem with VPNs is that they don’t work all the time. Sometimes they just disconnect, and your traffic is all routed over your normal interface without any notice. The built in VPN clients on OSX, the iPhone, and iPad are particularly bad at this. C’est pourquoi il faut privilégier l’ OpenVPN plus stable, privilégier des VPN qui assurent une technique et une stabilité de connexion quasi-irréprochable. Ne pas hésiter à installer GuizmoOVPN sur son iphone, ipad.

La sécurité et nous le rejoignons sur ce point ne peut être assurée seulement par un outils, un protocole, un logiciel, …. Les VPN, sujet sur le blog qui nous passionne, sont un outils qui doivent s’ intégrer, rejoindre s’ accumuler à un ensemble. Même si cet outils seul est déjà extrêmement efficace.

Lors de nos tests les résultats anti-FireSheep sont probants avec un VPN !!! On a utilisé VpnTunnel.Se et VyprVPN. Aucun soucis, la colonne latérale est restée vide, VyprVPN et Vpntunnel sont en plus deux VPN de confiance.

Share

Configurer arethusa en openvpn sur DD-WRT

Bonjour,

Dans cet article nous allons voir comment configurer l’accès openvpn d’arethusa sur un routeur flashé avec un firmware DD-WRT.

Je vais aborder cette configuration en différentes étapes et à la fin je vous indique la configuration à coller sur votre routeur pour que ca fonctionne.

Pas de prise en charge nativement des nom d’utilisateur/ mot de passe sur DD-WRT

Malheureusement DD-WRT n’ intègre pas dans ses pages de configuration la possibilité d’enregistrer un nom d’utilisateur et un mot de passe pour la connexion du client Openvpn.

L’accès openvpn d’arethusa nécessite ce type d’authentification utilisateur et mot de passe (sur le liens ci-dessous)

http://bb.s6n.org/viewtopic.php?id=81

Il est donc obligatoire de créer des scripts qui renseigneront ce nom et pass à openvpn afin qu’il se connecte.

On commence par crée un fichier contenant le nom d’utilisateur et le mot de passe:

echo ‘arethusa
tguaj88v7k’ > /tmp/pass

on spécifiera dans la conf d’openvpn d’utiliser ce fichier pour l’authentification utilisateur/mot de passe grace à la ligne

auth-user-pass /tmp/pass

Désactivation d’open vpn sur le routeur

Étant donné que la configuration ne peut pas être faite uniquement sur l’interface web, autant désactiver les scripts qui lancent openvpn avec la conf e l’interface web…

Ca ne ferai que lancer un openvpn mal configuré au démarrage, puis il faudrait l’arrêter pour en relancer un bien configuré…

donc on désactive openvpn.

Création du fichier clé

Comme ce type de connexion nécessite une clé d’authentification, et qu’on ne le renseigne pas sur l’interface web, il faut faut le créer.

echo ‘—–BEGIN CERTIFICATE—–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—–END CERTIFICATE—–’ > /tmp/ca

on spécifiera dans la conf d’openvpn d’utiliser ce fichier pour l’authentification clé grâce à la ligne

ca /tmp/ca

activation du NAT

Quand le tunnel sera crée, si on veux que nos paquets ip soient routés chez arethusa et par la suite sur internet

il est nécessaire de changer l’ip source des paquets sortants par l’interface vpn par l’ip de l’interface vpn.

c’est la commande:

iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE


qui se charge de ca.

on ajoutera la commande en fin de démarrage du routeur pour qu’elle soit toujours présente.

Création du fichier de conf

certains paramètres du fichier de configuration fournis par arethusa sont indispensables:

notamment comp-lzo, l’adresse du serveur ^^ cipher … etc…

on crée donc un fichier de conf quasi-identique

echo ‘
client
dev tun
proto tcp
remote freetun.s6n.com 443
resolv-retry infinite
nobind
persist-key
persist-tun
persist-remote-ip
mute-replay-warnings
ns-cert-type server
cipher AES-256-CBC
comp-lzo
redirect-gateway def1
auth-user-pass /tmp/pass
ca /tmp/ca’ > /tmp/vpnconf

le fichier vpnconf contient toute la configuration, il sera spécifié à openvpn d’utiliser ce fichier

grâce à l’argument

-–config


Lancement d’openvpn

On peut désormais lancer openvpn:

/usr/sbin/openvpn –-config /tmp/vpnconf –-daemon

le

-–daemon


permet qu’openvpn s’ exéctue en tache de fond, si vous êtes en telnet ou ssh retirez le pour voir en direct ce qu’il est en train de faire 🙂

Par contre si vous sortez vous le tuez…

Lancement automatique en démarrage

Il ne reste plus qu’à mettre tout ca en démarrage du routeur:

Dans administration > commands > collez tout ca et enregistrez le en tant que « startup »

! attention ! Le copier/coller depuis le blog sur le forum fonctionne mal !
Vérifiez bien que ce qui à été collé dans votre conf corresponds bien a ce qui est marqué! notament pour le clé!

echo ‘arethusa
tguaj88v7k’ > /tmp/pass

echo ‘—–BEGIN CERTIFICATE—–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—–END CERTIFICATE—–’ > /tmp/ca

echo ‘
client
dev tun
proto tcp
remote freetun.s6n.com 443
resolv-retry infinite
nobind
persist-key
persist-tun
persist-remote-ip
mute-replay-warnings
ns-cert-type server
cipher AES-256-CBC
comp-lzo
redirect-gateway def1
auth-user-pass /tmp/pass
ca /tmp/ca’ > /tmp/vpnconf

/usr/sbin/openvpn –-config /tmp/vpnconf –-daemon

iptables -t nat -A POSTROUTING -o tun0 -j MASQUERADE

A vous de jouer!

Et de venir nous donner vos impressions sur la stabilité, et les performances de ce fournisseur VPN.

Share

NetGear WNR3500L

Le routeur qui va servir à tester les VPN, les différents firmwares libres, à faire les tutos est dorénavant un NetGear WNR3500L. la semaine dernière j’ ai planté mon Linksys WRT54-GL lors de l’ installation d’ un firmware Tomato….. j’ ai donc opté pour un NetGear WNR3500L à partir des retours d’ autres utilisateurs, d’ une communauté présente sur MyOpenRouter, de ses caractéristiques techniques:

Espérons que le NetGear offre de meilleurs vitesses, une stabilité accrue de la connexion et un meilleur support de l’ OpenVPN. On pourra ainsi comparer avec le Linksys qui était décevant sur deux points:

  • Difficulté de connexion et de vitesse en OpenVPN
  • Vitesse décevante en PPTP

On commence dès demain à le tester…. et prions le dieu VPN que je réussisse à flasher le firmware. 🙄

Update test: L’ installation du routeur est d’ une simplicité enfantine, posée sur le bureau ce routeur a en plus un look sympa qui n’ a rien à voir avec le linksys qui faisait vieux hardware. Pas besoin de CD d’installation, J’ ai juste eu besoin de regarder dans la notice le login et password mis par défaut. L’ interface de base avec le firmware d’ origine est bon, simple d’ utilisation. Ne supportant pas le VPN je n’y mis suis pas attardé.

J’ ai commencé les tests VPN sur le Netgear.

Mise en garde: Flasher son routeur peut en cas de mauvaise manœuvre, mauvais firmware nuire à votre routeur et l’ abîmer définitivement.

J’ ai flashé le firmware d’ origine par le Netgear WNR3500L Firmware: Special File for initial flashing (dd-wrt.v24-14896_NEWD-2_K2.6_mini-WNR3500L.chk) que l’ on trouve sur le site de DD-WRT

  • PPTP avec firmware DD-WRT

L’ installation est simple, rien ne change. Par contre le vitesses ne sont pas celles obtenues avec le Linksys WRT54-GL. J’ ai installé le PPTP de VyprVPN pro et d’ AceVPN

=> Résultat de VyprVPN pro (serveur US) sur l’ usenet de Giganews avec une connexion de 9 Mb/s

=> Résultat d’ AceVPN (serveur US) sur l’ usenet de Giganews avec une connexion de 9 Mb/s

  • OpenVPN avec firmware DD-WRT

J’ ai flashé le routeur avec le firmware NEWD K2.6 VPN Generic ( dd-wrt.v24-14896_NEWD-2_K2.6_openvpn.bin ). Celui-ci supporte l’ OpenVPN. Il existe deux types de serveurs VPN, ceux qui offrent trois fichiers de configs (AceVPN) et ceux qui en offrent UN seul (VpnTunnel.Se)

1- Trois fichiers: J’ ai installé le serveur Hollandais d’ AceVPN et fait mes tests de connexion avec l’ adresse hollandaise de Giganews: newseurope.giganews.com

Je trouve les vitesses plus instables ainsi que les connexions. AceVPN n’est pas à remettre en cause, c’est la configuration par script qui est fautive, elle n’est pas instantanée, il faut attendre 5 minutes avant d’ obtenir une connexion !!!. Déjà avec le Linksys j’ avais remarqué que seule l’ installation de l’ OpenVPN de StrongVPN sur DD-WRT via Putty: http://www.vpnblog.net/linksys-wrt54gl-firmware-dd-wrt-strongvpn-en-openvpn/ était la seule qui fonctionnait avec stabilité.

2- UN fichier: J’ ai installé VpnTunnel.Se et fait des tests sur l’ Usenet de Giganews avec l’ adresses européenne: newseurope.giganews.com

Les vitesses de connexion de VpnTunnel sont exactement les mêmes que celles obtenues avec l’ utilitaire OpenVPN Gui sous Windows.

Bilan:

  1. Les résultats sont nettement plus probants avec un WNR3500L qu’ avec le WRT54GL
  2. L’ installation du PPTP a ma préférence pour sa simplicité et sa stabilité
  • Firmware Tomato

J’ ai installé une version modifiée du Tomato, celle de http://tomatousb.org/ , dans la partie Download j’ai pris le firmware: Kernel 2.6 (experimental) for MIPSR2 VPN

N’ oubliez pas que l’ installation d’ un fimware modifié n’est pas sans risque: USE IT AT YOUR OWN RISK!.

N.B très important:

  • Si votre login et mot de passe ne marche pas à la fin, faîtes un reset. Normalement le login et password d’ origine remarche
  • Je vous conseille de passer par ce firmware Special File for initial flashing (dd-wrt.v24-14896_NEWD-2_K2.6_mini-WNR3500L.chk) si vous voulez réinstaller le DD-WRT après le Tomato. Si à la fin de l’ upgrade la page 192.168.1.1 vous indique une erreur, ne paniquez pas, fermez la fenêtre et relancer 1921.168.1.1 et vous verrez apparaître la page du dd-wrt.

On vante beaucoup ce firmware tomato et toutes ses variantes: TomatoTomatoUSBMyOpenRouter – Version TeddyBear – Version SgtPepperKSU. En réalité toutes ces variantes nuisent à la compréhension. Les versions de MyOpenRouter sont déconseillés. Celles de TomatoUSB me paraissent les plus stables.

Installation d’ un PPTP marche bien comme le prouve notre essai de VyprVPN pro. Que ce soit en filiaire ou wifi les vitesses étaient bonnes.

Installation de l’ OpenVPN On a passé un temps fou à essayer d’ installer l’ OpenVPN de serveurs fournissant un certificat (VPNTunnel.Se) ou trois certificats (AceVPN)

On a réussit l’ installation d’ Acevpn //Tomato et VpnTunnel//Tomato, cela marche les vitesses sont bonnes. ne fois que l’on a saisi la logique de ce firmware et les DNS l’ installation est aisée. Pourtant les pros de l’ OpenVPN sur firmware modifié préfèrent le DD-WRT. A vous de voire.

  • BILAN
  1. Préférez le firmawre DD-WRT car de nombreux routeurs sont supportés et le classement des firmware est simple, clair et rapide
  2. Le NetGear WNR3500L marche mieux que le linksys WRT54GL, même si ce dernier à un côté précurseur qui me plaît. On prévoit bientôt des essais avec l’ Asus rt-n16
Share

Firmware Tomato + VpnTunnel.Se

On continue notre série de tutos sur l’ installation de VPN sur routeurs avec firmware modifié. Celui-ci concerne l’ installation du VPN de VpnTunnel.Se sur un routeur avec le firmware Tomato.

A l’ origine je testais cette installation sur mon WRT54-GL mais lors d’ un flash de firmware j’ ai réussit à le crasher donc je n’ ai pas pu tester comme je voulais l’ alliance VpnTunnel.Se et Tomato. Je voulais tester les vitesses et configurer le port forwading pour avoir un HighID. De tout cela j’ ai vu seulement mon adresse Suédoise apparaître et puis le crash !!!!

Le nouveau routeur qui a servit à faire les tests est le NetGear WNR3500L.

  • Installation du firmware Tomato

J’ ai installé une version modifiée du Tomato, celle de http://tomatousb.org/ , dans la partie Download j’ai pris le firmware: Kernel 2.6 (experimental) for MIPSR2 VPN

A noter (Merci Marko) que la version Rotten/tomato-K26USB-1.28.9050MIPSR2-beta20-vpn3.6 marche aussi sur le NetGear WNR3500 L

N’ oubliez pas que l’ installation d’ un fimware modifié n’est pas sans risque: USE IT AT YOUR OWN RISK!.

. « To load it on Netgear WNR3500L and Linksys routers » Installez le firmware dd-wrt en premier: Special File for initial flashing (dd-wrt.v24-14896_NEWD-2_K2.6_mini-WNR3500L.chk) que l’ on trouve sur le site de DD-WRT puis le firmware TomatoUSB

  • Installation de VpnTunnel.Se

Sur votre routeur à l’ adresse 192.198.1.1 , partie VPNTunneling et Client

Client1 > Basic tab
  • Start with WAN: UnChecked
  • Interface Type: Tun
  • Protocol: UDP
  • Server Address/Port: Vous mettez l’ adresse de vpntunnel.se: melissa.vpntunnel.se 1194
  • Firewall: Automatic
  • Authorization Mode: TLS
  • tls-auth: Disabled
  • Create Nat on tunnel: Checked
Client1 > Advanced tab
  • Redirect Internet Traffic: Checked
  • Accept DNS Configuration: Disabled
  • Encryption cipher: BF-CBC
  • Compression: Enabled
  • TLS Renegotiation Time: -1
  • Connection Retry: 30
  • Custom Configuration:float
    client
    dev tap
    proto udp
    script-security 3
    ns-cert-type server
    cipher BF-CBC #Blowfish
    auth-user-pass /tmp/openvpn-auth.conf
    ;Vpn server
    remote-random
    remote melissa.vpntunnel.se 1194
    persist-key
    persist-tun
    ; Loggingcomp-lzo
    verb 1

=> Cliquez sur Save pour valider la configuration

Client1 > Keys tab

Munissez vous de votre fichier ca.crt qui contient toutes les données de configuration nécessaires.

Il faut copier/coller votre fichier ca.crt dans la cade: Certificate Authority

=> Cliquez sur Save pour valider la configuration

Administration > Script >

Puis vous aller dans la partie administration (à droite) et choisissez Script. Dans l’ onglet Init, vous copiez ce fichier:

echo « username

password » > /tmp/openvpn-auth.conf

L’ Username correspond à votre nom d’ utilisateur et Password à votre mot de passe

=> Cliquez sur Save pour valider la configuration

Administration > Firewall >

Pour créer des règles NAT d’ouverture de ports sur votre routeur copiez ceci:

iptables -I FORWARD -i br0 -o tap0 -j ACCEPT

iptables -I FORWARD -i tap0 -o br0 -j ACCEPT

iptables -I INPUT -i tap0 -j REJECT

iptables -t nat -A POSTROUTING -o tap0 -j MASQUERADE


=> Cliquez sur Save pour valider la configuration et cliquez sur reboot pour configurer le routeurClient1 > Keys tab

Pour lancer le VPN, cliquez sur Start Now

Résultat:

On a mis du temps à trouver la bonne configuration. Mais le résultat vaut l’ effort. Soyez aussi patient si cela ne marche pas de suite. On a testé comme toujours notre travail. Ce tuto est validé par nos soins. On a testé la vitesse et la stabilité de ce tuto VPNtunnel.se//Tomato avec l’ usenet de Giganews.

– Les stats du Download Speed sont très réguliers. La moyenne est toujours de 634 KB:s. il n’ y a pas de perte de vitesse. Avec OpenVPN installé sur Win 7 on obtient les mêmes résultats.

– On a DL plus de 3GB en 1h30 !!! sans aucune coupure.

– En cas de difficultés de connexion il faut changer vos D.N.S sur votre ordinateur et mettre ceux donnés par VpnTunnel.Se:

Nameserver/DNS: 208.67.222.222

Nameserver/DNS: 208.67.220.222

Encore du travail: Il nous reste quelques réglages comme la configuration du port forwading pour avoir un HighID

Share

Au sujet de l’ article: Anonymat – Acte 1 : VPN et HADOPI… et vous vous pensez anonymes ? par bluetouff

L ‘excellent bluetouff sur son blog: http://bluetouff.com a récemment publié un article intitulé: Anonymat – Acte 1 : VPN et HADOPI… et vous vous pensez anonymes ?

On voulait y apporter quelques remarques pour continuer le débat:

  • Bluettouff relève et insiste sur une contre vérité qui circule sur beaucoup de forums ou de blogs et qui se résume par ces formules: « Téléchargement anonymement derrière un VPN » ou encore « Votre surf est anonyme » …. C’est absolument faux, un VPN ne vous rend pas anonyme sur le net. Un VPN ne vous rend pas invisible sur le web. Un VPN est avant tout un procédé de sécurisation des données qui créé un tunnel chiffré entre vous et le VPN. C’est par conséquent le VPN qui vous attribue une autre adresse IP. L’ adresse IP du VPN est le pendant de ce système de sécurisation par un tunnel chiffré. Le VPN est une passerelle: le trajet entre vous et le vpn est chiffré. Entre le VPN et le web c’est ouvert. La nouvelle IP fait la jonction. Cette nouvelle IP est elle visible. Ainsi un VPN augmente votre confidentialité , protège votre vie privée et empêche toute surveillance ou intrusion du trafic entre le VPN et votre réseau. Un VPN est particulièrement efficace en WIFI contre toutes intrusions malhonnêtes de pirates, le Wifi public (Hotspots gratuits)  étant particulièrement sensible
  • Qui sont les VPN de confiance ? C’est une autre question que l’ article soulève. Je ne crois pas en la possibilité d’ un VPN créé par une entité comme Hadopi pour choper les méchants qui téléchargent le dernier album à la mode. Pour deux raisons:
  1. Sur le plan juridique je ne suis pas sûr de la légalité du système.
  2. Après quelques lettres envoyés (et même avant) le système sera obsolète et inefficace

Par contre il est important de connaître (et là je suis d’ accord) l’ origine du VPN car:

  1. Vous donnez des coordonnées bancaires (CB//paypal) à moins de payer par Ukash
  2. Il faut que la société derrière le VPN soit solide, bien implantée et sérieuse pour vous assurer un service technique et commercial de qualité
  3. La présence ou non, le contenu du « privacy policy » et du ‘T.OS » vont dépendre de l’ implantation géographique du VPN. La durée de conservation des logs dépendra elle aussi du pays du VPN et de la politique interne du VPN vis à vis des logs.
    En général les VPN interdisent (à juste titre) à peu près les mêmes activités qui sont entre autres:
  • Utilisation d’ un VPN à des fins d’activités pédophiles
  • Spamming
  • Pirater ou attaquer d’autres ordinateurs, serveurs, réseaux
  • Diffusion de virus, malwares ou autres spywares
  • Télécharger des fichiers soumis à copyright, droits d’auteurs

C’est pourquoi on vous conseille certains VPN qui sont des sociétés bien établies comme VPNTunnel.Se (qui a un numéro de TVA intra-communautaire) ou bien des serveurs Américains avec des mentions légales apparentes et claires (StrongVPN, VyprVPN Pro). Un article Qui se cache derrière les vpns ? (merci d’ avance à tripleJ) est en cours de rédaction.

  • Hadopi c’est une machine à réduire. Je finis cet article par là où Bluetouff le commençait à cause de cela: « motivées par une recrudescence de spams sur ce blog liés à l’exploitation du bruit autour d’HADOPI. ». Je le place à la fin car pour moi c’est la dernière roue du carrosse. On vous a déjà vanté les multiples avantages d’ utiliser un VPN. Hadopi a été un formidable accélérateur de la popularité de ce protocole de sécurisation. Mais sans Hadopi le VPN aurait connu un succès grandissant, le même qu’ il connaît à l’ étranger dans des pays qui censurent, filtrent, bloquent certains usages d’ Internet. Les VPN comme VyprVPN Pro qui communiquent autour des thèmes de la liberté, de la lutte contre la surveillance (DPI), du bridage votre ligne au nom de la Q.O.S ont bien compris où étaient les véritables enjeux des prochaines années: « reprenez votre internet »

Share

Test AceVPN

On vous propose aujourd’ hui ce test d’ AceVPN qui fait partie de nos partenaires du Blog du VPN en raison de ses qualités et de son sérieux. AceVPN propose un support technique ultra rapide et efficace. Via Mikogo, ils ont même pris le contrôle de notre pc pour vérifier une config L2TP

Vous trouverez aussi une série d’ aides en ligne sur: http://www.acevpn.com/contact-ace-vpn/

Tous les modes de paiements sont acceptés : CB, paypal

Sur le papier AceVPN propose deux niveaux de tarifs:

  • Premium VPN: $5 par mois. Ce forfait est limité à trois niveaux: – 50 GB de données – pas de P2P autorisé – les serveurs situés aux Canada, Suisse, Hollande, Italie, Espagne ne sont pas accessibles.
  • Ultimate VPN: $15 par mois. C’est le forfait sans limite de données ni d’ utilisation. 14 pays sont proposés ( États-Unis, Grande Bretagne, France, Canada, Suisse, Hollande, Italie, Espagne, Allemagne, Irlande, Luxembourg, Moldavie, Roumanie, Suède)

Techniquement AceVPN propose un pack OpenVPN, PPTP et L2PT (en Beta sur les serveurs Américains et Allemands) quelque soit votre environnement (Windows, Linux, MAC) et le support (Ordinateurs, Iphone, Routeurs, laptops, …) utilisé.

1- La configuration sous Windows Seven

PPTP: On vous renvoie au tuto réalisé lors de notre test d’ IpJetable. Le PPTP est facile à configurer. Si vous obtenez une erreur 800 avec l’ adresse par défaut: vpn.acevpn.com , contactez le support qui vous donnera une liste d’ IP au choix pour vous connecter (ne divulguez pas UNE IP sinon elle est blacklistée !!!)

OpenVPN: Il faut installer le logiciel pré-configuré par AceVPN. Il suffit de vous connecter à votre compte utilisateur pour l’ obtenir.

L2TP: Plus rares sont les serveurs VPN à proposer le protocole L2TP. Le protocole L2PT est disponibles sur tous les serveurs (les 9) d’ AceVPN.

Comme le PPTP , le L2TP est procédé de chiffrement (PPTP utilise pour cryptage MPPE, alors que L2TP utilise IPSec). IPSec est plus sûr que MPPE. On va pouvoir vous proposer ci-dessous un tutorial pour installer le L2PT sous Windows Seven.

– Première étape:

Vous configurer AceVPN en PPTP de façon standard. Au cas où je remets une aide rapide pour ceux qui en ont besoin

  1. Ouvrez le «  Panneau de configuration  » (Démarrer -> Panneau de configuration), puis cliquez sur «  Réseau et Internet « 
  2. Cliquez sur «  Centre Réseau et Partage  »  , puis  » Configurer une connexion ou un réseau  » .
  3. Sélectionnez «  Connexion à votre espace de travail  » et cliquez sur «  Suivant  » .
  4. Sélectionnez «  Utiliser ma connexion Internet (VPN)  » .
  5. Entrez l’adresse Internet du serveur
    ex: vpn.acevpn.com
    Entrez le nom que vous voulez dans «  Nom de la destination  » «  ex: ACEVPN  » , et cliquez sur «  Suivant  » .
  6. Entrez votre nom d’utilisateur et votre mot de passe et cliquez sur «  Créer  » .

– Deuxième étape:

* Vous configurer la connexion en L2PT dans les propriétés

* Onglet Options

* Paramètres PPP

* Onglet Sécurité

* Paramètres avancés: vous mettez cette clé: acevpn

2- Les autres supports comme les Routeurs et Smartphones

Ces tutos ci-dessous sont tous en phase de tests. Lorsque l’ on aura trouvé le bon routeur on validera ces tests. Le Linksys wrt54 gl nous a déçu niveau vitesse. On va recevoir un Netgear cette semaine. On vous renvoie à la lecture de nos articles:  Au sujet des routeursNetGear WNR3500L

AceVPN sur routeur DD-WRT en OpenVPN: http://www.vpnblog.net/linksys-wrt54gl-firmware-dd-wrt-acevpn-en-openvpn/

AceVPN sur routeur Tomato en OpenVPN: http://www.vpnblog.net/linksys-wrt54gl-firmware-tomato-acevpn/

AceVPN sur routeur DD-WRT en PPTP: http://www.vpnblog.net/linksys-wrt54gl-firmware-ddwrt-vyprvpn-pptp/

AceVPN sur Iphone en PPTP: http://www.vpnblog.net/wifi-iphone-vpn-pptp/

3- Usage de AceVPN

Avec 9 serveurs en PPTP et OpenVPN vous aurez le choix de connexions et d’ usages:

  • Les « switchs » ne sont pas limités ce qui permet de contourner les restrictions de téléchargements de données sur les sites d’ hébergements directs
  • Sur les sites de téléchargements directs, on a jamais été blacklisté par un autre utilisateur donc les ranges d’ IP’s sont assez importants
  • De bonnes vitesses ont toujours été atteintes lors de l’ association newsgroups // VPN. Avec Giganews couplé avec AceVPN , on a pu revoir une émission d’ Arte 🙄

* Sans VPN avec Speedio:

* Avec VPN sur l’ usenet de Giganews

Les vitesses sur plusieurs minutes ont été faîtes sur le serveur news.giganews.com en port SSL (sécurisé) 563 connecté au serveur US d’ AceVPN. Ces vitesses sont élevées, on perd 5-10% du max tout en étant irrégulières. Le maximum atteint étant 810 KB/s

  • Les restrictions géographiques classiques comme Hulu sont à une portée de main évidente. Notez la présence d’une UK adresse qui permet de voire, revoir et écouter la BBC
  • Le P2P est autorisé avec ces remarques:
  1. Le P2P est seulement autorisé avec le forfait ultimate à $15
  2. « Downloading or uploading copyrighted works without prior authorization is illegal in most countries. Acevpn do not condone copyright infringement. There are many legal uses of P2P. » => L’ application logicielle est à différenciée de l’ usage !!!
  3. « P2P and torrents are blocked on USA, Switzerland and UK servers. Please use France, Germany or Netherlands servers. »  Dans votre partie utilisateur, tout est prévu par AceVPN , il ne vous restera plus qu’ à vous connecter à « acevpn-ultimate-udp-faster-downloads » dans OpenVPN. Par contre on a toujours obtenu un Low Id lors de nos tests (Même avec le port 443 ouvert sur le routeur)

Lors d’ un essai du serveur Suisse on a été surpris par le niveau de filtrage pratiqué par ce pays. Un site comme Slyck.com est censuré !!! tout comme un certain nombre de blogs qui sont considérés comme faisant infraction à la loi !!!!

  • IP française

AceVPN a la particularité de proposer une IP française. C’est pourquoi nous conseillons ce serveur VPN pour:

Les résidents ou expats français qui vivent dans un pays qui censure l’ accès à certains sites comme FaceBook, Dailymotion et Youtube.  Ce n’est pas nécessaire en soi d’ avoir une IP de France pour accéder à certains sites. L’ excellent site http://www.bonjourchine.com donne ses avis sur les VPN depuis la Chine : accéder aux sites bloqués en Chine

Ceux qui vivent à l’ étranger et veulent  profiter des sites de Catch-Up français (sites TV de rattrapage) qui limitent leurs accès aux seules IP’s françaises

PLUZZ

Accès gratuit ( pendant 7 jours) à l’ ensemble des programmes du groupe France Télévision (France 2, France 3, France 4, France 5 et France Ô)

WAT.TV

Wat.tv est un site web d’hébergement des fichiers audio et vidéos semblable à Youtube ou à Dailymotion. Certains contenus sont limités géographiquement

M6Replay

Programmes de la chaîne M6 à revoir gratuitement pendant 7 à 15 jours

W9Replay

Programmes de la chaîne W9 à revoir gratuitement pendant 7 à 15 jours
TF1

Programmes de TF1

ArteTV

Les programmes d’ Arteà revoir gratuitement pendant 7 jours

Virgin17

ex-Virgin 17 devenue DirectStar

Canal Plus

Toutes les vidéos de CANAL+ juste après leur diffusion

 

Il existe beaucoup de plateforme de télévision de rattrapage ou site de Streaming, VOD qui pratiquent la limitation géographique aux seules IP’s françaises. Vous pouvez retrouver tous les programmes, les horaires et les liens de redirection sur: http://www.tv-replay.fr

Ceux qui visiblement en ont marre de subir le bridage des débits de la part des F.A.I français comme Free, veulent voire Youtube, et autres sites de CatchUp (sites TV de rattrapage) alors qu’ ils habitent en France !!!! Le comble. Presence-Pc apporte une explication que l’ on trouve judicieuse

4- Bilan:

Ultrapositif. Le support technique et l’ IP française sont deux atouts évidents que nous avons choisi de mettre en valeur. En fait à part le P2P qui n’est pas optimisé par un port forwading, tous les autres aspects d’un bon VPN sont présents: multiples protocoles de sécurisation, installation possible sur tous les supports, switch, 9 pays  de connexions différents, …. Vous pouvez faire confiance à AceVPN

Share