Test et Avis de VPNTunnel

Attention: VPNTunnel est un VPN déconseillé par le blog du VPN. L’ article qui suit n’est plus à jour

On vous conseille de choisir Private Internet Access qui est le meilleur des remplaçants de VPNTunnel:

  • NO Logs
  • Logiciel de connexion
  • Petit prix

VpnTunnel continue à progresser et à améliorer son service VPN. Coup sur coup VpnTunnel vient de lancer un client OpenVPN « Maison » et de nouvelles adresses de connexion. Et tout çà pour 5 euros/mois !!!!

Avec ce nouveau client OpenVPN, VpnTunnel ne risque pas de perdre sa première place et nos faveurs comme serveur VPN de premier choix

Présentation du client OpenVPN de VpnTunnel

Les fonctionnalités de la version 1.0.0.0 du client vpn de Vpntunnel sont très simples mais efficaces:

  1. DashBoard: Pour y insérer vos infos de connexion: Nom d’ utilisateur et mot de passe. Et pour se connecter
  2. Country Selection: 5 pays sont disponibles: Suède, Allemagne, Danemark, États-Unis et Hollande (du Protestant 😀 ). + Un Random Server pour une connexion aléatoire
  3. Settings:La partie la plus importante. 3 options:
    1. Remenber users credentials: A cocher pour que le client garde vos infos
    2. Run application at windows startup: Pour que le logiciel se lance (ne se connecte pas) au démarrage
    3. Connect automatically …: Se connecte dès le démarrage de votre ordi. Protection maximale. Sécurisation totale car toutes vos données sont dès le départ protégées

  4. Connection guard. La fonctionnalité la plus attendu par les utilisateurs. Cela permet d’obliger une application à passer par le tunnel vpn pour se connecter. Si elle est lancé avant le client VPN elle n’aura pas accès au net et si VpnTunnel cesse alors l’application ne peux plus accéder au WEB

INSTALLATION

Rendez vous dans votre Control pannel
Puis vous prenez la version qui correspond à votre OS

Sous Windows 7 l’ installation est très très simple. Aucune option à choisir en cours. 8 étapes pour installer le client OpenVPN intégré de VpnTunnel

  1. Une fois télécharger faite un double-clic dessus
  2. Dans la fenêtre qui c’est ouverte cliquez sur Next
  3. Cliquez sur I Agree
  4. Cliquez sur Next
  5. Cliquez sur Install
  6. Valider l’installation du nouveau matériel en cliquant sur continuer
  7. Une fois l’installation terminé cliquez sur Next
  8. Cliquez sur Finish pour terminer

Les options sont simples. on vous conseille de cocher les trois cases de l’ onglet Settings et prendre en priorité les adresses Suédoises et Hollandaises.

Pour le Connexion Guard, suivez le tuto ci-dessous

CONNEXION GUARD

L’ onglet Connexion Guard correspond à un utilitaire pour VPN qui permet de se protéger des déconnexions du VPN. Vous y chargez vos applications pour être sûr de passer par le VPN (principe des scripts Add / Del route )

Par défaut le client y intègre 4 navigateurs. Pour y ajouter vos applications il suffit de d’ ajouter l’ exécutable du logiciel voulu

La liste complète de vos applications apparaît, il suffit juste de cliquer sur Enabled ou Disabled suivant vos besoins

BILAN

Excellent. VpnTunnel à tout d’ un Grand avec un petit Prix de 5€/mois. L’ IP est danoise ce qui est logique =>
car j’ ai choisi l’ adresse du Danemark
Attention: Lors d’ une connexion au VPN vérifier toujours que la dernière indicationddu connection log est: Initialization Sequence Completed

Parfois cette ligne indique une erreur: Initialization Sequence Completed With Errors et le client se dit bien connecté (Onglet VERT). Pourtant c’est le log de connexion qu’ il faut croire.

Après une connexion à un VPN il faut toujours vérifier son IP sur un site comme: http://www.ip-adress.com/

Les vitesses sont bonnes =>

Toutes les applications sont acceptées, pas de port à configurer !!!. Il suffit de les intégrer à votre Client OpenVPN pour qu’ elles soit protégées par VPNTunnel. C’est la fin du souci de savoir si sa connexion avait sautée

Les concurrents de ce serveur VPN devraient tous s’ inspirer de deux éléments importants à proposer à ceux qui veulent un VPN: Un client intégré avec une Connexion Guard qui permet de préserver la sécurité de la connexion et la confidentialité des données (politique concernant le respects de la vie privé) utilisateurs.

Il reste néanmoins quelques petits bémols: Sous IE le navigateur bug de temps en temps !!! (Internet Explorer n’est pas conseillé de toute façon car le monopole n’est pas une bonne chose). Lorsque que le client est actif (sans être connecté) je n’ arrive plus à surfer !!!!

Pour compléter notre avis sur VPNtunnel on vous conseille  Test de « vpntunnel.se » / Problèmes e-mule (Kad) et adresse IPv-6 via VPN

Share

ExpressVpn en test

Expressvpn est un fournisseur de VPN situés aux États-Unis (We are a US company, and this agreement is governed by US law.) depuis 2009 qui offre un pack OpenVPN-PPTP-L2TP (ces deux derniers protocoles sont activés sur demande au support) pour $12.95 mensuel.

ExpressVPN, comme tous les serveurs U.S, applique donc le même privacy policy sur trois niveaux:

1- In addition to the information you provide through our order-form, we may store the following pieces of data: IP address, times when connected to our service, and the total amount of data transfered per day. We store this to be able to deliver the best possible network experience to you. We keep this information secure and private.

2- If we receive complaints regarding copyrighted materials such as music and movies being shared over our network, we may filter traffic to see which account is sending it, and then cancel that account.

3- We do not as a matter of ordinary practice store private information about individual user activities on our network, such as emails, chats, VOIP calls, websites visited, etc. However, should we receive a valid request from US law enforcement officials, we may be forced to comply, even with no warning to the user.

Ce même forfait peut être pris pour une durée de 6 mois ($65.95 – 15% discount) et un AN ($119.95 – 23% discount). L’ avantage de s’ abonner sur une longue durée est d’ obtenir un rabais substantiel.

On a bien aimé l’ OpenVPN Gui d’ ExpressVPN car son ExpressVPN Gui pré-configuré est tout d’ abord très pratique: vous y retrouvez l’ ensemble des adresses disponibles , le login/password sont mémorisés et le temps de connexion est assez rapide

Ses IP bien qu’ étant publiques et partagées restent accessibles et la confidentialité (relative) d’ ExpressVPN est son avantage par rapport aux concurrents Étasuniens (VyprVPN, AceVPN, StrongVPN). A part les IP Britannique  qui m’ont souvent affiché des restrictions: quotas dépassés // utilisateurs déjà actifs les IP de Hollande marchent parfaitement. En plus les switchs étant illimités entre les Huit serveurs on peut aisément visionner du streaming sur plus de 72 minutes.

Les expatriés français pourront aisément se connecter à Facebook (au vu des ranges d’ IP d’ ExpressVPN qui sont peu diffusés) sans aucune restriction ce qui est un sacré avantage pour garder le contact avec sa famille et amis. Les rediffusions des émissions télés françaises (qui appliquent la restriction géographique) si vous êtes à l’ étranger sont en « théorie » disponibles car ExpressVPN fournit des IP françaises

Cette « confidentialité » d’ ExpressVPN (et de ses ranges d’ IP) est géniale pour ceux qui utilisent JustinTV. A contrario des serveurs connus comme VPNTunnel.Se, VyprVPN les IP de ExpressVPN ne sont pas blacklistés. Ainsi avec trois serveurs aux États-Unis vous pouvez visionner JustinTV sans être obligé d’ y souscrire. Les « gros serveurs VPN » sont classés parmi ceux qui excédent le nombre d’ utilisateurs limite !!!

Bien évidemment ExpressVPN peut s’ installer sur tous les supports qui acceptent le PPTP (Routeur, Iphone, Ipad). Néanmoins l’ OpenVPN sur routeur est impossible à ce jour malgré mes tests (clé ta.key) et l’ absence de support de la part de ce VPN

Il existe néanmoins des points négatifs:

  • Restriction: You can configure ExpressVPN on as many computers as you like, though only one of them can be connected to the VPN at a time. C’est le vrai défaut de ce serveur car vous ne pouvez l’ utiliser simultanément. C’est dommage car un des intérêts des VPN et de pouvoir sécuriser le réseau domestique et les ordinateurs familiaux connectés en Wifi !!!
  • L’ adresse française renvoie en Hollande !!!
  • ExpressVPN est encore une petite structure. C’est le défaut de sa qualité.
Share

TuVPN sur firmware DD-WRT

UPDATE MARS 2012: TUVPN a pris la décision de bloquer l’ ensemble des applications de P2P sur son réseau. Pour en savoir plus: Plus de P2P chez TUVPN

Vous êtes nombreux à attendre ce tuto d’ installation de TUVPN sur un routeur modifié avec firmware DD-WRT

L’ installation du firmware a été maintes fois expliquée sur ce blog du VPN. Le plus important est d’ avoir la mention VPN sur votre page d’ accès 192.168.1.1

L’ installation de l’ OpenVPN sur routeur est plus complexe chez TuVPN que chez les autres serveurs VPN car ce dernier utilise en plus un certificat Client ta.key qui signe les paquets échangés à l’aide d’une clef secrète partagée entre le Client et le Serveur

Le blog du VPN vous offre deux tutos. Préférez le premier via un copier/coller d’un script qui est d’une rapidité étonnante

1- Installation via script

Onglet Administration => Commands pour y copier le fichier tuvpn.sh

Modification du fichier tuvpn.sh (Le support de Tuvpn vous le fournit pour installer l’ openvpn). Cette étape est primordiale car il vous faut y insérer votre login et password

Ouvrez votre fichier .sh avec votre Bloc-notes. A la ligne echo -e « tuvpn_username\npassword »> /tmp/ovpn/pass

, vous remplacez tuvpn_username par votre login tuvpn (ex: tuvpn_abcdxyz ) et password par votre mot de passe (ex: tuvpn)

Votre ligne modifiée est alors: echo –e “tuvpn_abcdxyz\ntuvpn”> /tmp/ovpn/pass

Copier ce fichier.sh modifié dans votre case Commands

Sauvegardez en cliquant sur Save Custom Script

Copiez ce script sh /tmp/custom.sh dans votre case Commands et cliquez sur Run Commands

Le message de réussite est indiquée par cette une ligne size….

Puis vous rebootez votre routeur pour que le script s’ installe

On obtient alors une adresse en Roumanie

Nos plus:

– Copiez ce script: killall openvpn dans votre ligne de commande (Onglet Administration // Commands ) pour arrêter votre openVPN

– Avec forfait SharedIP vous bénéficiez en plus de l’ adresse générique: vpn.tuvpn.com à

bucharest.tuvpn.com (Romania)
chicago.tuvpn.com (USA)
london.tuvpn.com (UK)
2 x amsterdam.tuvpn.com (The Netherlands)
2 x madrid.tuvpn.com (Spain)
steinsel.tuvpn.com (Luxembourg)
kualalumpur.tuvpn.com (Malaysia)
montreal.tuvpn.com (Canada)
roubaix.tuvpn.com (France)

Pour switcher d’ un serveur à un autre il vous suffit de changer cette ligne nvram set ovpn_cfg=’remote vpn.tuvpn.com 1194 en cliquant sur Edit et d’ y mettre l’ adresse de TUVPN voulue. Sauvegardez en cliquant sur Save Custom Script

2- Installation via Putty

Trois pré-requis: Il faut télécharger deux logiciels et un fichier.

 
  1. Télécharger NotePad++ => Plus pratique que le NotePad de Windows, plus ergonomique.
  2. Télécharger Putty => Permettra de se connecter en SSH à votre routeur et d’ installer le fichier
  3. Demander au support de TuVPN le fichier tuvpn.sh pour configurer un routeur avec firmware DD-WRT => Ce fichier installe l’ OpenVPN sur votre routeur

Connectez-vous sur votre routeur (192.168.1.1) avec votre Login et Mot de passe. Dans l’ onglet Services // Services, Secure shell et System log doivent être activés (Enabled)

Puis dans l’ onglet Administration // Management , vous activez SSH Management

Puis cliquez sur Apply Settings et rebooter votre routeur

Configuration via Putty:

Après installation de Putty, dans  Host Name, mettez votre adresse locale du routeur. Ici c’est: 192.168.1.1

Puis cliquez sur Open, une fenêtre de sécurité s’ ouvre, vous cliquez sur OUI. Une fenêtre DOS s’ ouvre, mettez votre login et le  mot de passe du routeur

Puis vous copier // coller ce fameux fichier tuvpn.sh. Validez en cliquant sur Entrée. Fermez la fenêtre, rebootez votre routeur et profitez d’ une adresse Angalise pour profiter de la BBC: Site anglais qui rediffuse les 10 chaînes de la BBC, et les 11 radios, une sorte de M6Replay anglais mais il faut une IP britannique !!!

Nos plus:

Pour vous déconnecter de l’ OpenVPN il vous suffit de taper killall openvpn dans le terminal Putty

– Pour redémarrez l’ OpenVPN de TuVPN tapez ceci: openvpn –daemon –config /tmp/ovpn/tuvpn.con dans votre terminal Putty

– Pour switcher d’ adresse, arrêtez votre OpenVPN, modifiez votre fichier tuvpn.sh et changer cette ligne nvram set ovpn_cfg=’remote vpn.tuvpn.com 1194 pour y mettre l’ adresse de TUVPN voulue

Il ne vous reste plus qu’à réinstaller ce nouveau fichier

BILAN:

L’ installation de l’ OpenVPN sur routeur DD-WRT était le seul manque de TuVPN. Avec ce tuto le manque est comblé et TuVPN pourra être utiliser avec votre routeur préféré. Le WNR3500L qui a servit de base pour tester cette configuration est parfaitement adapté. Les vitesses ont été stables sur les Newsgroups avec Giganews comme serveur Usenet

Ce tuto est l’ occasion idéale de vous rappeler que TuVPN offre des promotions plus qu’ intéressante en utilisant les codes suivants lors du paiement:

1MS05 (EUR Locations) – le premier mois avec IP partagée à 5€

1MD05 (EUR Locations) – le premier mois avec IP dédiée à 5€

3MS21 – For a  3 MONTH SHARED IP SERVICE for 21€

6MS30 – For a 6 MONTH SHARED IP SERVICE for 30€

3MD21 – For a 3 MONTH DEDICATED IP SERVICE for 21€

6MD30 – For a 6 MONTH DEDICATED IP SERVICE for 30€

Si vous souscrivez à l’ offre de 6 mois le prix mensuel revient à 5 euros mensuel ce qui fait de Tuvpn le meilleur rapport qualité/prix du marché des VPN

Share

Entre confidentialité et sécurité

L’ idée d’ un billet (ambitieux) autour de la confidentialité et de la sécurité m ‘est venu à la suite de FireSheep, du firewall NAT de VyprVPN et du besoin grandissant du tout à chacun de protéger sa vie privée

La suite de ce billet n’est pour l’ instant qu’ hypothèse et demande à être vérifié sans a priori, je vous remercie par avance de votre participation. Si vous avez des infos, des expériences à nous faire partager au sujet des Anti-Virus, des pare-feu, des navigateurs et de leur options de sécurité, des certificats SSL et des logiciels pour effacer toutes traces de surf (comme CCleaner) alors n’ hésitez pas à commenter ce billet que j’ espère le plus efficient possible

Ce billet (à compléter au fur et à mesure grâce à mes recherches et à vos commentaires) voudrait avoir deux axes de développement

  • Différencier Sécurité et confidentialité. La sécurité s ‘entend par protection, empêcher toutes intrusions extérieures dans son réseau (wifi // ports, …) ou bien cacher son I.P réelle. Contrairement à une idée reçu un VPN  a besoin d’ être bien couplé à un Anti-Virus, Firewall et Routeur pour offrir le maximum de sécurité. La confidentialité concerne toutes les traces que notre activité sur le net laisse (cookies, historique de navigation, I.P sur les logs, ….), on peut la mettre en parallèle avec la notion de vie privée. Ainsi les VPN ont un rôle à jouer au niveau de l’ I.P car ces derniers empêchent toutes intrusions publicitaires par exemple ou bien permettent  simplement à tout internaute de ne pas lier ses habitudes de surf à son I.P.
  • Montrer que le VPN doit faire partie intégrante d’ une suite logicielle permettant d’ optimiser la sécurité d’ un réseau. Faire du VPN une partie d’ un tout. La meilleure preuve que seul un VPN ne rend pas votre réseau infaillible est la fonction NAT

NAT ? Le NAT effectue une traduction d’adresses entre votre réseau local (LAN) et le réseau internet, afin de « masquer » les machines du réseau local. Même si vous avez plusieurs ordinateurs connectés, vu d’internet on ne voit qu’une seule adresse IP: celle de votre box. Les modems-routeurs (fonction NAT) sécurisent en partie votre ou vos ordinateurs. Tous les ordinateurs de votre réseau local seront protégés contre les connexions entrantes, une première ligne de défense, mais ne contrôle absolument pas les connexions sortantes.

Lorsque vous êtes connecté à un VPN votre ordinateur est directement accessible depuis internet : N’importe qui peut essayer de s’y connecter à partir de votre IP publique. La majorité des fournisseurs VPN vous donnent une IP publique. Certains VPN  donnent une IP Privée de type 10.x.x.x ou 172.16.x.x ou 192.168.x.x. Lorsque le VPNfonctionne alors votre protection NAT cesse. Cette fonction NAT est donnée par votre modem routeur (Freebox , NeufBox, liveBox, …) qui attribue à chaque poste connecté une adresse adresse IP privée (10.x.x.x ou 172.16.x.x ou 192.168.x.x). La box en mode routeur agit comme intermédiaire entre votre réseau local et internet. La connexion directe d’internet vers votre ordinateur n’est plus possible, à moins de mettre en place une redirection de ports (port forwarding !!!). En mode routeur, votre réseau local (192.168.x.x) est isolé du réseau internet par le routeur qui contrôle les échanges.

Ip publique ou Ip privée ?

Non les IP publiques que donnent les serveurs VPN ne sont pas dangereuses. Ne courez pas après un VPN qui offre absolument une IP privée car souvent tous les clients du fournisseurs VPN partagent la même IP publique. Inconvénient important car si un utilisateur se fait blacklisté alors tous les utilisateurs (connecté avec une IP privée) de cette ip publique se font blacklister.

Les solutions ?

  • Prendre l’ option firewall NAT. Certains fournisseurs de VPN comme VyprVPN propose une sécurité supplémentaire à ses utilisateurs VPN : le pare-feu NAT. Protection facultative et proposée en option à 5 $ mensuel. Seules les connexions émanant de votre machine seront autorisées à entrer. Non seulement votre réseau est protégé des attaques entrantes mais en plus vous bénéficier des IP publiques dédiées qui ne sont pas blacklistés par les autres utilisateurs. Vous avez donc la protection du mécanisme NAT et une IP publique dédié

  • Installer un pare-feu personnel type Zone alarm, Sygate, Kerio. Pour les utilisateurs de Windows il existe le firewall intégré de l’ O.S. C’est la solution la moins couteuse et la plus simple. Un firewall bien configuré conviendra à la majorité des utilisateurs.
  • Protéger votre ordinateur avec un Anti-virus efficace et mis à jour régulièrement. On ne peut que vous conseiller AntiVir dans sa version gratuite. La version payante intègre quant à elle un ensemble d’ outils sécuritaire comme le firewall intégré, l’ antispyware, l’ antiphishing,…. la liste est longue. Avira AntiVir Premium V10 coûte 19.95 € pour UN An.
  • Installer votre VPN sur un routeur firewall. C’ est notre solution préférée sur le blog UN VPN n’ assure t-il pas ses fonctions de confidentialité et de sécurité qu’ implanter sur un routeur ?. Un routeur a deux avantages:
  1. En cas de déconnexions de votre vpn, votre I.P réelle ne réapparaît pas. Cela à l’ avantage de se passer d’ un logiciel tiers (comme VPNcheck) et d’ être quasi-infaillible (c ‘est du hardware !!!)
  2. Un routeur comme l’ Asus WNR3500L permet de rendre tous vos ports « STEALTH » ou  « MASQUÉ » , cela signifie que votre ordinateur est invisible pour des pirates venant d’Internet et protégé par un firewall ou tout autre logiciel similaire. Surtout même après l’ implantation de votre VPN, tous vos ports restent masqués. Vous rétablissez votre pare-feu NAT
Share

Méfiez-vous des points d’accès Wifi non sécurisés à cause de FireSheep

FireSheep l’ extension pour le navigateur Firefox est un vrai danger pour tous les internautes qui se connectent via un réseau Wifi sans fil non sécurisé à un certain nombres de sites comme Twitter, WordPress, Yahoo, Facebook. La liste complète des sites qui permettent à cette extension de montrer sa dangerosité est longue (Amazon, Basecamp, bit.ly, Cisco, CNet, Dropbox, Enom, Evernote, FaceBook, Flickr, FourSquare, Github, Google, Gowalla, Hacker News, Harvest, Windows Live, New York Times, Pivotal Tracker, ToorCon: San Diego, Slicehost, Tumblr, Twitter, WordPress, Yahoo, Yelp).

Le danger est omniprésent: Lorsque vous vous connectez à un de ses sites à partir d’ un réseau sans fil non sécurisé alors une personne extérieure qui a installé cette extension voit exactement tout ce que vous y faîtes et peut aussi hacker, voler votre compte.

Le principe est simple: Lorsque vous ouvrez une session sur un site tel que Facebook, celui-ci émet un cookie d’autorisation. En gros, ce cookie vous permet de naviguer d’une page à l’autre sur le site sans devoir constamment réinscrire votre mot de passe. Une personne qui utilise FireSheep récupérera votre cookie Facebook et ouvrira une session active sur votre réseau social favori. Les cookies de session pour maintenir la connexion de l’utilisateur sont évidemment utiles, mais il expose les utilisateurs à des problèmes de sécurité importants pour ceux qui accèdent le Web depuis un point d’accès Wifi non sécurisé.

Le résultat est impressionnant: J’avoue avoir été un peu sceptique lors de la sortie de ce plugin FireSheep. Cette méthode de « Session hijacking« , en interceptant les cookies de connexion émis sur des réseaux wifi non protégés, existe depuis longtemps et était réservée à des patriciens du hacking. FireSheep c’est la facilité à portée de main. En le testant moi même j’ ai été bluffé.

Les motivations de l’ auteur: E. Butler veut dénoncer le manque de sécurité que propose les sites Web . Les sites négligent cet aspect en ne fournissant pas de certificat SSL. Il veut pousser les sites à parfaire leur sécurité afin d’éviter que leurs utilisateurs fassent l’ objet d’ attaques inutiles. Le règne du SSL !!! Le concepteur du plugin ne veut pas dénoncer le Wifi non sécurisé mais le manque de connexion en HTTPS.

Solutions: L’ auteur en préconise trois (HTTPS-EverywhereForce-TLS — VPN) tout en montrant les limites de chaque solution.

Pour les VPN, il en souligne deux (en Anglais dans le texte et cité intégralement):

  • While we metnioned that VPNs and SSH tunnels can be helpful just above this, we want to emphasize that it’s just pushing the problem to that VPN or SSH endpoint. Your traffic will then leave that server just as it would when it was leaving your laptop, so anyone running Firesheep or other tools could access your data in the same way. These are solutions that require at least some understanding of networking and risks at hand. A blind suggestion of “Use a VPN” doesn’t really solve the problem and may just provide a false sense of security.En fait il pose le problème, récurrent, de la confiance que nous devons avoir vis à vis de notre fournisseur de VPN. C’est pourquoi il faut privilégier les VPN bien établis et sérieux comme VyprVPN

  • Another problem with VPNs is that they don’t work all the time. Sometimes they just disconnect, and your traffic is all routed over your normal interface without any notice. The built in VPN clients on OSX, the iPhone, and iPad are particularly bad at this. C’est pourquoi il faut privilégier l’ OpenVPN plus stable, privilégier des VPN qui assurent une technique et une stabilité de connexion quasi-irréprochable. Ne pas hésiter à installer GuizmoOVPN sur son iphone, ipad.

La sécurité et nous le rejoignons sur ce point ne peut être assurée seulement par un outils, un protocole, un logiciel, …. Les VPN, sujet sur le blog qui nous passionne, sont un outils qui doivent s’ intégrer, rejoindre s’ accumuler à un ensemble. Même si cet outils seul est déjà extrêmement efficace.

Lors de nos tests les résultats anti-FireSheep sont probants avec un VPN !!! On a utilisé VpnTunnel.Se et VyprVPN. Aucun soucis, la colonne latérale est restée vide, VyprVPN et Vpntunnel sont en plus deux VPN de confiance.

Share

NetGear WNR3500L

Le routeur qui va servir à tester les VPN, les différents firmwares libres, à faire les tutos est dorénavant un NetGear WNR3500L. la semaine dernière j’ ai planté mon Linksys WRT54-GL lors de l’ installation d’ un firmware Tomato….. j’ ai donc opté pour un NetGear WNR3500L à partir des retours d’ autres utilisateurs, d’ une communauté présente sur MyOpenRouter, de ses caractéristiques techniques:

Espérons que le NetGear offre de meilleurs vitesses, une stabilité accrue de la connexion et un meilleur support de l’ OpenVPN. On pourra ainsi comparer avec le Linksys qui était décevant sur deux points:

  • Difficulté de connexion et de vitesse en OpenVPN
  • Vitesse décevante en PPTP

On commence dès demain à le tester…. et prions le dieu VPN que je réussisse à flasher le firmware. 🙄

Update test: L’ installation du routeur est d’ une simplicité enfantine, posée sur le bureau ce routeur a en plus un look sympa qui n’ a rien à voir avec le linksys qui faisait vieux hardware. Pas besoin de CD d’installation, J’ ai juste eu besoin de regarder dans la notice le login et password mis par défaut. L’ interface de base avec le firmware d’ origine est bon, simple d’ utilisation. Ne supportant pas le VPN je n’y mis suis pas attardé.

J’ ai commencé les tests VPN sur le Netgear.

Mise en garde: Flasher son routeur peut en cas de mauvaise manœuvre, mauvais firmware nuire à votre routeur et l’ abîmer définitivement.

J’ ai flashé le firmware d’ origine par le Netgear WNR3500L Firmware: Special File for initial flashing (dd-wrt.v24-14896_NEWD-2_K2.6_mini-WNR3500L.chk) que l’ on trouve sur le site de DD-WRT

  • PPTP avec firmware DD-WRT

L’ installation est simple, rien ne change. Par contre le vitesses ne sont pas celles obtenues avec le Linksys WRT54-GL. J’ ai installé le PPTP de VyprVPN pro et d’ AceVPN

=> Résultat de VyprVPN pro (serveur US) sur l’ usenet de Giganews avec une connexion de 9 Mb/s

=> Résultat d’ AceVPN (serveur US) sur l’ usenet de Giganews avec une connexion de 9 Mb/s

  • OpenVPN avec firmware DD-WRT

J’ ai flashé le routeur avec le firmware NEWD K2.6 VPN Generic ( dd-wrt.v24-14896_NEWD-2_K2.6_openvpn.bin ). Celui-ci supporte l’ OpenVPN. Il existe deux types de serveurs VPN, ceux qui offrent trois fichiers de configs (AceVPN) et ceux qui en offrent UN seul (VpnTunnel.Se)

1- Trois fichiers: J’ ai installé le serveur Hollandais d’ AceVPN et fait mes tests de connexion avec l’ adresse hollandaise de Giganews: newseurope.giganews.com

Je trouve les vitesses plus instables ainsi que les connexions. AceVPN n’est pas à remettre en cause, c’est la configuration par script qui est fautive, elle n’est pas instantanée, il faut attendre 5 minutes avant d’ obtenir une connexion !!!. Déjà avec le Linksys j’ avais remarqué que seule l’ installation de l’ OpenVPN de StrongVPN sur DD-WRT via Putty: http://www.vpnblog.net/linksys-wrt54gl-firmware-dd-wrt-strongvpn-en-openvpn/ était la seule qui fonctionnait avec stabilité.

2- UN fichier: J’ ai installé VpnTunnel.Se et fait des tests sur l’ Usenet de Giganews avec l’ adresses européenne: newseurope.giganews.com

Les vitesses de connexion de VpnTunnel sont exactement les mêmes que celles obtenues avec l’ utilitaire OpenVPN Gui sous Windows.

Bilan:

  1. Les résultats sont nettement plus probants avec un WNR3500L qu’ avec le WRT54GL
  2. L’ installation du PPTP a ma préférence pour sa simplicité et sa stabilité
  • Firmware Tomato

J’ ai installé une version modifiée du Tomato, celle de http://tomatousb.org/ , dans la partie Download j’ai pris le firmware: Kernel 2.6 (experimental) for MIPSR2 VPN

N’ oubliez pas que l’ installation d’ un fimware modifié n’est pas sans risque: USE IT AT YOUR OWN RISK!.

N.B très important:

  • Si votre login et mot de passe ne marche pas à la fin, faîtes un reset. Normalement le login et password d’ origine remarche
  • Je vous conseille de passer par ce firmware Special File for initial flashing (dd-wrt.v24-14896_NEWD-2_K2.6_mini-WNR3500L.chk) si vous voulez réinstaller le DD-WRT après le Tomato. Si à la fin de l’ upgrade la page 192.168.1.1 vous indique une erreur, ne paniquez pas, fermez la fenêtre et relancer 1921.168.1.1 et vous verrez apparaître la page du dd-wrt.

On vante beaucoup ce firmware tomato et toutes ses variantes: TomatoTomatoUSBMyOpenRouter – Version TeddyBear – Version SgtPepperKSU. En réalité toutes ces variantes nuisent à la compréhension. Les versions de MyOpenRouter sont déconseillés. Celles de TomatoUSB me paraissent les plus stables.

Installation d’ un PPTP marche bien comme le prouve notre essai de VyprVPN pro. Que ce soit en filiaire ou wifi les vitesses étaient bonnes.

Installation de l’ OpenVPN On a passé un temps fou à essayer d’ installer l’ OpenVPN de serveurs fournissant un certificat (VPNTunnel.Se) ou trois certificats (AceVPN)

On a réussit l’ installation d’ Acevpn //Tomato et VpnTunnel//Tomato, cela marche les vitesses sont bonnes. ne fois que l’on a saisi la logique de ce firmware et les DNS l’ installation est aisée. Pourtant les pros de l’ OpenVPN sur firmware modifié préfèrent le DD-WRT. A vous de voire.

  • BILAN
  1. Préférez le firmawre DD-WRT car de nombreux routeurs sont supportés et le classement des firmware est simple, clair et rapide
  2. Le NetGear WNR3500L marche mieux que le linksys WRT54GL, même si ce dernier à un côté précurseur qui me plaît. On prévoit bientôt des essais avec l’ Asus rt-n16
Share

Au sujet de l’ article: Anonymat – Acte 1 : VPN et HADOPI… et vous vous pensez anonymes ? par bluetouff

L ‘excellent bluetouff sur son blog: http://bluetouff.com a récemment publié un article intitulé: Anonymat – Acte 1 : VPN et HADOPI… et vous vous pensez anonymes ?

On voulait y apporter quelques remarques pour continuer le débat:

  • Bluettouff relève et insiste sur une contre vérité qui circule sur beaucoup de forums ou de blogs et qui se résume par ces formules: « Téléchargement anonymement derrière un VPN » ou encore « Votre surf est anonyme » …. C’est absolument faux, un VPN ne vous rend pas anonyme sur le net. Un VPN ne vous rend pas invisible sur le web. Un VPN est avant tout un procédé de sécurisation des données qui créé un tunnel chiffré entre vous et le VPN. C’est par conséquent le VPN qui vous attribue une autre adresse IP. L’ adresse IP du VPN est le pendant de ce système de sécurisation par un tunnel chiffré. Le VPN est une passerelle: le trajet entre vous et le vpn est chiffré. Entre le VPN et le web c’est ouvert. La nouvelle IP fait la jonction. Cette nouvelle IP est elle visible. Ainsi un VPN augmente votre confidentialité , protège votre vie privée et empêche toute surveillance ou intrusion du trafic entre le VPN et votre réseau. Un VPN est particulièrement efficace en WIFI contre toutes intrusions malhonnêtes de pirates, le Wifi public (Hotspots gratuits)  étant particulièrement sensible
  • Qui sont les VPN de confiance ? C’est une autre question que l’ article soulève. Je ne crois pas en la possibilité d’ un VPN créé par une entité comme Hadopi pour choper les méchants qui téléchargent le dernier album à la mode. Pour deux raisons:
  1. Sur le plan juridique je ne suis pas sûr de la légalité du système.
  2. Après quelques lettres envoyés (et même avant) le système sera obsolète et inefficace

Par contre il est important de connaître (et là je suis d’ accord) l’ origine du VPN car:

  1. Vous donnez des coordonnées bancaires (CB//paypal) à moins de payer par Ukash
  2. Il faut que la société derrière le VPN soit solide, bien implantée et sérieuse pour vous assurer un service technique et commercial de qualité
  3. La présence ou non, le contenu du « privacy policy » et du ‘T.OS » vont dépendre de l’ implantation géographique du VPN. La durée de conservation des logs dépendra elle aussi du pays du VPN et de la politique interne du VPN vis à vis des logs.
    En général les VPN interdisent (à juste titre) à peu près les mêmes activités qui sont entre autres:
  • Utilisation d’ un VPN à des fins d’activités pédophiles
  • Spamming
  • Pirater ou attaquer d’autres ordinateurs, serveurs, réseaux
  • Diffusion de virus, malwares ou autres spywares
  • Télécharger des fichiers soumis à copyright, droits d’auteurs

C’est pourquoi on vous conseille certains VPN qui sont des sociétés bien établies comme VPNTunnel.Se (qui a un numéro de TVA intra-communautaire) ou bien des serveurs Américains avec des mentions légales apparentes et claires (StrongVPN, VyprVPN Pro). Un article Qui se cache derrière les vpns ? (merci d’ avance à tripleJ) est en cours de rédaction.

  • Hadopi c’est une machine à réduire. Je finis cet article par là où Bluetouff le commençait à cause de cela: « motivées par une recrudescence de spams sur ce blog liés à l’exploitation du bruit autour d’HADOPI. ». Je le place à la fin car pour moi c’est la dernière roue du carrosse. On vous a déjà vanté les multiples avantages d’ utiliser un VPN. Hadopi a été un formidable accélérateur de la popularité de ce protocole de sécurisation. Mais sans Hadopi le VPN aurait connu un succès grandissant, le même qu’ il connaît à l’ étranger dans des pays qui censurent, filtrent, bloquent certains usages d’ Internet. Les VPN comme VyprVPN Pro qui communiquent autour des thèmes de la liberté, de la lutte contre la surveillance (DPI), du bridage votre ligne au nom de la Q.O.S ont bien compris où étaient les véritables enjeux des prochaines années: « reprenez votre internet »

Share