Configurer pare-feu Comodo contre deconnexions VPN

Tutoriel VPN: Comment bloquer les logiciels en cas de coupure du VPN avec Comodo

Comodo est composé d’ une suite d’ utilitaires: Anti Virus, FireWall, Anti Malware … Comodo Firewall et très apprécié car il est gratuit et efficace.

Le tuto ci-dessous va vous montrer comment régler Comodo pour couper toutes activités des logiciels type uTorrent en cas de déconnexion du VPN.

Cette méthode est conseillée par LiquidVPN sur cette Page: The best VPN firewall and kill switch for Windows is the free personal firewall by Comodo.

Cette solution basée sur des règles de Firewall est à adopter si votre VPN ne possède pas d’ IP Guard – Par exemple Comodo marche bien avec IPVanish, meilleur VPN pour Torrent

IPVanish Torrent

Après lancement de Comodo => Advanced Settings => Network Zones. Puis clic droit et Add => New Network Zone. Mettez le nom du VPN.

Comodo Network Zones

Puis ajouter les adresses qui serviront d’ autorisation. Clic droit sur le nom de votre VPN et choisissez New Adress

Comodo VyprVPN New Adress

Dans la Zone: IPV4 Subnet Mak mettez l’ IP de votre VPN connecté et le masque de sous-réseau. Pour les trouver il vous suffit de taper la commande: ipconfig /all d’ y trouver l’ IP de Votre VPN (situé sous TAP-Win32 Adapter V9 pour l’ OpenVPN ou PPP pour du PPTP)

VyprVPN IPV4 Subnet Mask

Note: Vous pouvez aussi utiliser la zone IPV4 Adress Range ou bien Mac Adress !

Puis Advanced Settings => Application Rules. Vous y trouvez normalement les règles déjà présentes pour uTorrent.  On vous conseille de les effacer pour ajouter les nôtres

Comodo Application Rules

Puis vous ajoutez les vôtres en double cliquant sur la ligne uTorrent – Clic droit Add

Comodo Application Rule uTorrent

Appliquez la règle Block comme ci-dessous et validez OK

Comodo uTorrent Block

Puis la règle Allow – Validez le Tout par les OK

Comodo Application Rule uTorrent Allow

Comodo uTorrent Allow

Comodo uTorrent VyprVPN

Il ne reste plus qu’ à tester le TOUT. Bien configurée la paire ComodouTorrent fonctionne.

uTorrent Setup VyprVPN On

A l’ inverse en cas de déconnexion du VPN alors uTorrent indique une erreur – Comodo a fait son boulot

Comodo uTorrent Test failed

Share

Configurer pare-feu ESET contre deconnexions VPN

TUTORIEL VPN: Comment configurer le pare-feu de la suite ESET SMART SECURITY (version 7) pour que les règles de filtrage changent automatiquement en cas de connexion/déconnexion à un VPN ?

Introduction

Lorsque l’on se connecte à un VPN, on a souvent (entre autres) comme objectif d’améliorer le respect de sa vie privée, ou bien de sécuriser la transmission d’informations professionnelles (couvertes par exemple par le secret professionnel, ou bien constituant des secrets économiques, techniques, etc.).

Il est donc nécessaire, pour ne pas compromettre la sécurité des données protégées circulant dans le tunnel chiffré que constitue un VPN, qu’une procédure automatisée existe pour bloquer certains processus au cas où surviendrait une interruption accidentelle de la connexion VPN, ce qui peut se produire régulièrement (panne du serveur distant, dysfonctionnement local, etc.).

C’est pourquoi plusieurs VPN proposent déjà des programmes (souvent appelés, en bon français, « connection Guard », ou « IP Guard »…).

Mais tous les VPN n’en proposent pas, et d’autres bloquent tout le trafic quand l’on pourrait souhaiter une interruption plus sélective, par programmes.

Certains pare-feux permettent d’obtenir un résultat plus fin, c’est notamment le cas de celui que j’utilise, en l’occurrence le pare-feu de la suite de sécurité ESET SMART SECURITY (version 7).

Les réglages décrits dans ce tuto restent les mêmes pour la v-8 de « ESET Smart Security », sortie depuis.

Vu les difficultés que j’ai eu à trouver cette solution, et la satisfaction qu’elle me donne à présent à l’usage – et même si elle n’est valable que pour le pare-feu de ESET (mais il existe sûrement d’autres pare-feux capables de fournir de telles fonctions) –, j’ai décidé de faire un tutoriel pour tous ceux qui utilisent cette même suite de protection.

Principe 

L’on va utiliser deux fonctions du pare-feu de la suite d’ ESET : la possibilité de définir des zones de sécurité ; et la possibilité de créer différents profils.

ESET permet en effet de créer des profils utilisateurs variés, avec chacun un corps de règles spécifiques définies par l’utilisateur : cela permet de changer d’un seul coup le mode de filtrage (en changeant simplement de profil, sans avoir à changer une à une toutes les règles à chaque fois) ; ce changement peut se faire de manière manuelle, mais aussi de manière automatique, en paramétrant le logiciel pour qu’il repère un changement dans la connexion : exactement ce que l’on veut quand on perd une connexion VPN !

La protection ainsi obtenue est très fonctionnelle et très puissante, car vous pouvez paramétrer le pare-feu de manière fine pour bloquer tous les programmes que vous ne souhaitez pas voir tourner via VPN, ou au contraire autoriser tous ceux que vous souhaitez voir tournez uniquement via VPN.
Et vous pouvez modifier ces règles quand vous voulez, et également créer de nouveaux profils pour d’autres serveurs VPN, si vous aimez passer par des serveurs différents selon les besoins (par exemple des serveurs dans des pays différents), ou si vous aimez changer de fournisseur VPN – le tout sans dépendre d’un logiciel client qui varie d’un fournisseur à l’autre, et parfois n’existe même pas.

J’ai décomposé la procédure de configuration en 6 étapes:

1) Commencer par se connecter au serveur VPN de son choix :

Il faut être déjà connecté, afin que le pare-feu puisse détecter (à l’étape 3) directement les paramètres pertinents de connexion pour lesquels il devra activer le profil.

2) Aller dans les paramètres avancés de ESET SMART SECURITY :

Ouvrir le panneau principal (d’accueil) de la suite de sécurité ; aller dans l’onglet « Configuration » (dans la fenêtre de gauche), puis cliquer sur « Réseau » (dans la fenêtre de droite), puis en bas de la nouvelle fenêtre de droite cliquer sur « Configuration avancée du pare-feu personnel ».

Eset Config réseau

Eset config réseau avancée

Une nouvelle fenêtre « Configuration avancée » s’affiche, en vous plaçant directement à la page « Réseau / pare-feu personnel ».

C’est sur cette page que se trouve, en bas à droite, la partie « Profils utilisateurs pare-feu », où l’on pourra tout à l’heure (à l’étape 4) définir le profil spécial que l’on veut voir s’activer automatiquement avec notre connexion VPN (et surtout se désactiver tout seul quand cette connexion est perdue).

Eset config réseau avancée profils

Mais il y a une étape préalable à accomplir : définir la « zone de sécurité » contenant les paramètres de la connexion à votre serveur VPN.

3) Définir une « zone de sécurité » associée à votre connexion VPN :

3-a) Dans l’arborescence présente à gauche de la fenêtre « Configuration avancée » que l’on vient d’ouvrir, repérer « pare-feu personnel » (dans la catégorie « Réseau »), et cliquer sur le « + » qui le précède pour développer le menu ; puis sélectionner « Règles et zones ».

Eset Règles et zones

3-b) Dans la partie « Éditeur de zones et de règles » (au milieu de la partie droite de la fenêtre), cliquer sur le bouton « Configuration… ».

Une grande fenêtre « Configuration des zones et des règles » s’affiche. Elle comporte deux onglets (en haut) : « Règles » et « Zones ».

Cliquer sur l’onglet « Zones ».

Eset Config Zones

En bas à gauche de la fenêtre, se trouvent trois boutons (« Nouveau », « Modifier », et « Supprimer ») : cliquer sur « Nouveau » pour définir une nouvelle zone.

Une nouvelle fenêtre plus petite s’ouvre, intitulée « Paramètre des groupes ». Elle comporte deux onglets : « Paramètre des groupes » (oui, encore) et « Authentification de zone ».

Eset Paramètres des groupes

3-c) Dans l’onglet « Paramètre des groupes », rubrique « Adresse distante », saisir un nom pour la zone (par exemple : « Mon VPN », ou « VPN-machin serveur-truc » : l’important est que ce nom vous rappelle ensuite de quoi il s’agit, surtout si vous envisagez de répéter plus tard l’opération pour d’autres VPN, ou d’autres serveurs du même VPN).

Dans la partie « Description », ajouter le cas échéant une description complémentaire (pas obligatoire).

3-d) Cliquer maintenant sur l’onglet « Authentification de zone ».

Eset Authentification de zone

Cocher la case en haut de l’onglet (case commençant par « Les adresses IP/sous-réseaux dans la zone deviendront valides après une authentification réussie dans le réseau »).

Au centre, laisser cocher la case « Ajouter adresses/sous-réseaux à la zone de confiance ».

Cocher la case « Passer au profil portant le même nom automatiquement (un nouveau profil sera créé) » : cette option constitue une forme de raccourci, qui vous permettra de sauter l’étape 4-a décrite ci-après.

En bas, sélectionner l’option « Par configuration de réseau locale ».

3-e) Puis cliquer sur le bouton « Configuration… »

Une nouvelle fenêtre s’ouvre, intitulée « Authentification par configuration de réseau locale ».

Eset Authentification par configuration de réseau locale

C’est là qu’il faut rentrer les éléments qui permettront au pare-feu d’identifier spécifiquement votre connexion au serveur du VPN (différentes adresses IP).

Cette étape aurait pu être un calvaire pour les non-techniciens (dont je suis), obligés d’essayer de découvrir les bonnes adresses pertinentes à saisir (elles sont spécifiques au serveur choisi de votre VPN)… mais heureusement, ESET a eu la TRÈS (oui, TRÈS TRÈS) bonne idée de prévoir un bouton sélectionnant à votre place directement tous les éléments de la connexion.

C’est pour cette étape qu’il est essentiel d’être déjà connecté à votre VPN, et plus précisément à celui de ses serveurs qui vous intéresse.

Il faut donc simplement cliquer sur ce bouton, qui s’intitule : « Renseigner avec les paramètres de connexion sélectionnés ».

Magiquement (!), toutes les informations pertinentes sont saisies, récupérées par le pare-feu à partir de la connexion au serveur VPN qui est active !

Si vous voulez que votre pare-feu soit configuré pour plusieurs serveurs différents de votre VPN, il faudra refaire l’opération à chaque fois en définissant autant de profils… (appel : si quelqu’un connaît une autre solutions plus simple, pour les adeptes du changement régulier de serveurs, je suis preneur, il y en a sûrement une, même si je n’ai pas eu le temps de la rechercher).

3-f) Il faut maintenant penser à valider une par une chacune des fenêtres successivement ouvertes (c’est bête à dire, mais on oublie facilement une validation ou une autre sur les quatre à ce stade, et l’on se demande après pourquoi ça ne marche pas !)

Eset validation config

Cliquer donc sur « OK », et vous revenez à la fenêtre « Paramètres des groupes ».

Cliquer encore sur « OK », et vous revenez à la grande fenêtre « Configuration des zones et des règles », onglet « Zones ».

Cliquer encore sur « OK » (en bas à droite) et vous revenez à l’onglet « Configuration avancée ».

Cliquer une dernière fois sur « OK » (en bas à droite).

Ça y est, votre zone spécifique à la connexion à votre serveur VPN est créée !

4) Créer votre « profil » spécifique au serveur VPN choisi, et créer un « profil » par défaut :

Il vous faudra deux profils (au moins) : celui actif quand vous serez connecté à votre VPN (profil VPN), et celui dit « par défaut » qui s’activera automatiquement à la place du profil VPN quand la connexion VPN n’est pas active.

4-a) Profil spécifique au serveur VPN :

Si, à l’étape 3-d ci-dessus, vous avez coché la case « Passer au profil portant le même nom automatiquement (un nouveau profil sera créé) », un nouveau profil a été automatiquement créé, associé à votre connexion en cours au serveur VPN choisi, et portant le même nom que celui choisi en étape 3-c pour la nouvelle « zone » définie. –> Dans ce cas, vous pouvez passez directement à l’étape 4-b.

Il se peut cependant que vous ayez envie (peu importe votre raison) que votre « profil VPN» pour la connexion au VPN ne porte pas le même nom que la « zone » créée à l’étape 3.

Dans ce cas, ne cochez pas la case « Passer au profil portant le même nom automatiquement (un nouveau profil sera créé) » à l’étape 3-d ci-dessus, mais à la place, une fois l’étape 3 entièrement terminée, retournez dans la fenêtre « Configuration avancée » de ESET SMART SECURITY 7 (la fenêtre atteinte à l’étape 2).

Dans la partie « Profils utilisateur pare-feu » se trouve une liste déroulante de tous les profils existants. Si vous n’en avez encore défini aucun, il y a simplement dans cette liste la mention « Aucun profil ».

Eset Config profil

C’est ici que vous pouvez activer manuellement les profils existants, ou tout simplement vérifier le profil en cours (c’est celui qui est affiché quand vous arrivez sur cette fenêtre).

Pour définir le nouveau profil propre à votre connexion VPN, cliquer sur le bouton « Profils… ».

Une fenêtre s’ouvre où vous pouvez ajouter un profil (ainsi d’ailleurs que modifier ou supprimer les profils existants : il faut juste que le profil concerné ne soit pas celui actuellement activé ; si c’est le cas, activez un autre profil avant).

Eset Profils pare-feu

Cliquer sur « Ajouter ». Une fenêtre « Paramètres du profil » s’ouvre.

Eset Paramètres profil

Donner un nom à votre profil (qui peut être le même que celui donné à la zone définie à l’étape 3-c, mais aussi un autre si vous préférez).

Il faut choisir ensuite entre trois options :

  • « ne pas changer automatiquement » : le profil ne pourra alors être activé que manuellement ; ce n’est bien sûr pas ce que nous souhaitons ici ;
  • « profil par défaut » : le profil s’activera par défaut si les conditions définies pour l’activation automatique d’autres profils ne sont pas réunies. Un seul profil peut bénéficier de cette option : c’est celui que nous définirons à l’étape 4-b ci-après, c’est-à-dire celui sur lequel basculera automatiquement votre pare-feu si la connexion à votre VPN est perdue.
  • « si cette zone est authentifiée : » : cette option est celle qu’il nous faut pour le profil associé au serveur VPN. Sélectionnez donc cette troisième option.

Un menu déroulant s’active en dessous : c’est la liste de toutes les zones déjà définies dans le pare-feu.

Cliquer sur la petite flèche à droite pour dérouler toute la liste : il faut sélectionner la ligne qui correspond à votre serveur VPN, c’est-à-dire celle portant le nom défini à l’étape 3-c.

Eset profil zone vpn

Cliquer maintenant une « OK » une première fois pour revenir à « Profils pare-feu ».

Cliquer une seconde fois sur « OK » pour revenir à la fenêtre « Configuration avancée ».

Cliquer une dernière fois sur « OK ».

Votre profil propre à la connexion via votre serveur VPN préféré est enfin prêt !

4-b) Création du profil par défaut :

Le profil créé en 4-a (ou en 3-d de manière automatique) est celui qui contiendra les règles d’autorisation de connexion des programmes spécifiques pour les moments où vous serez connecté au serveur VPN ; le reste du temps, le pare-feu basculera automatiquement vers « Aucun profil », ou bien vers un profil par défaut si vous en avez défini un.

Or il est plus sûr d’en définir un, plutôt que de laisser « Aucun profil » s’activer (car quand on définit des règles valables pour « Aucun profil », elles s’appliquent à tous les profils, et j’ai rencontré des problèmes pour bien les distinguer des règles propres au VPN ; on n’a pas ce problème en définissant un profil par défaut).

Suivez la même procédure de création de profil qu’indiqué à l’étape 4-a, mais en donnant bien sûr à ce nouveau profil un autre nom (par exemple : « Par défaut »), et en cochant cette fois, dans la fenêtre « Paramètres du profil », l’option n°2 : « profil par défaut »

eset profil Par défaut

(Nota : cette option n°2 n’est cochable que si aucun autre profil par défaut n’existe déjà, puisque, fort logiquement, il ne peut y en avoir qu’un).

Cliquez sur « OK » trois fois de suite comme en 4-a.

Le profil par défaut est créé.

Il vous reste maintenant à paramétrer selon vos souhaits les règles du profil VPN, et les règles (nécessairement différentes : c’est tout l’intérêt) du profil par défaut.

Mais avant, un petit test de bon fonctionnement s’impose.

5) Test du bon basculement entre les profils :

Parvenu à cette étape, vous avez donc deux profils disponibles (au moins) dans la fenêtre « Configuration avancée » (accessible comme indiquée à l’ étape 2) : celui associé à votre « zone de sécurité » de serveur VPN créée à l’étape 3 ; et celui « par défaut ».

Il faut vérifier que le basculement automatique se fait bien entre les deux.

Il vous suffit pour cela de vous déconnecter volontairement de votre serveur VPN : en principe, une notification de votre pare-feu devrait s’afficher pendant quelques secondes (en général en bas à droite de l’écran) vous indiquant que le profil vient de changer au profit du profil par défaut.

Eset modif pare-feu

Reconnectez-vous au serveur VPN : si tout va bien, vous aurez une nouvelle notification du pare-feu indiquant que vous avez à nouveau basculé vers votre profil VPN.

Eset modif pare-feu VPN

Si vous ne voyez pas ces notifications :

  • il est possible que vous ayez désactivé les notifications du pare-feu (dans ce cas, il change bien de profil, mais ne vous le dit pas automatiquement), ou que vous ayez désactivé les notifications quand une application est en plein écran (dans ce cas les notifications apparaîtrons avec retard, au moment où vous quitterez le plein écran) ; vous pouvez modifier ces options d’affichage des notifications à partir de la fenêtre « Configuration avancée », rubrique « Interface utilisateur », sous-rubrique « Alertes et notifications » ;
  • vous pouvez aussi aller vérifier manuellement que le profil activé a bien changé, en allant comme indiqué à l’étape 2  à la fenêtre « Configuration avancée » rubrique « Réseau », sous-rubrique « Pare-feu personnel » : le profil indiqué en arrivant sur cette fenêtre est celui en cours.

Si le basculement de profil ne se fait pas automatiquement à la connexion/déconnexion du serveur VPN :

  • soit vous ne vous êtes pas reconnecté au même serveur parmi ceux que proposent votre VPN (car comme dit plus haut, la configuration se fait par serveur) ;
  • soit une erreur a été faite à l’une des étapes précédentes, et il faut les reprendre.

Si le basculement se fait bien, il ne vous reste qu’à configurer les règles des deux profils, celui lié au VPN, et celui par défaut.

6) Paramétrer les règles qui vous conviennent pour le profil VPN et le profil par défaut :

Tout l’intérêt est bien sûr de définir, programme par programme, des règles différentes dans les deux cas.

Pour cela, il faut retourner dans la fenêtre « Configuration des zones et des règles » (cf. étape 3-b), mais cette fois rester dans l’onglet « Règles ».

Eset Config zones règles

Nota: il existe deux modes d’affichage possibles des règles déjà définies pour le pare-feu : « Arborescence des applications » et « Vue détaillée ». À vous d’apprécier laquelle vous trouvez la plus pratique (on bascule de l’une à l’autre en cliquant sur la ligne en haut, sous la barre des onglets).

Avertissement: les règles que vous définissez et/ou modifiez ici sont celles d’autorisation d’accès ou d’interdiction de tous vos différents programmes à internet ; il ne faut donc modifier les autorisations que pour les programmes que vous connaissez et maîtrisez (autoriser un programme inconnu peut être dangereux, et inversement, interdire l’accès à certain programmes peut provoquer des gênes, par exemple si vous bloquez des programmes systèmes indispensables au fonctionnement de votre connexion).

Un point important ici, pour ne pas vous arrachez les cheveux de ne pas voir s’afficher les bonnes règles que vous aurez créées : veuillez prêter attention à la ligne en haut à droite, intitulée : « Afficher les règles utilisées dans le profil : » suivie d’un nom de profil (celui en cours, normalement). Cela signifie que vous ne voyez pour le moment que les règles définies pour le profil ici indiqué ; cliquez sur la petite flèche à droite et sélectionnez « tout » dans le menu déroulant, pour que s’affichent les règles de tous les profils, et pas d’un seul.

Eset profil tout

Pour comprendre le fonctionnement de ces règles, la manière de les définir, et leur intérêt à ce stade, nous allons créer par exemple deux règles différentes :

  • une pour le profil VPN autorisant, par exemple, un client « bitTorrent » à se connecter,
  • une autre pour le profil par défaut interdisant à ce même logiciel toute connexion.

6-a) Exemple : règle d’autorisation pour « bitTorrent » dans le profil VPN :

Dans l’onglet de configuration des règles où nous sommes toujours, cliquez sur « nouveau » (en bas à gauche). Une fenêtre « Nouvelle règle » s’affiche.

Sélectionnez l’onglet « Local », puis dans la partie « Application » cliquez sur « Parcourir ».

Eset nouvelle règle

Un explorateur de fichiers s’ouvre : parcourez les dossiers jusqu’à trouver le fichier de lancement du programme pour lequel vous souhaitez créer la règle. Dans notre cas, ce sera par exemple « bitTorrent.exe » (le nom varie bien sûr selon votre logiciel bitTorrent). Si vous ne connaissez pas son chemin d’accès sur votre ordinateur, allez sur votre bureau (ou sur le raccourci d’où vous lancez d’habitude le programme, par exemple dans le menu « Démarrer »), faite « clic-droit », « propriétés », et le chemin d’accès au fichier de lancement s’affichera dans la ligne « cible » de la fenêtre apparaissant alors.

Une fois le fichier exécutable du programme sélectionné, cliquez sur « ouvrir », et vous revenez alors à l’onglet « Local », avec cette fois le programme concerné sélectionné dans la ligne « Application ».

Eset règle bitorrent

Revenez à l’onglet « Général », donnez un nom à la règle créée (par exemple : « BitTorrent-VPN »).

Eset règle bitorrent VPN

À la ligne « Direction », sélectionnez « Les deux » (les communications seront autorisées en entrée comme en sortie).

À la ligne « Action », sélectionnez « Autoriser » (vous pouvez aussi sélectionner « Demander » : dans ce cas, une fenêtre vous sollicitera à chaque tentative d’accès du programme au net, mais cela bloquera le programme si personne n’est là à ce moment pour cliquer sur « OK ») ;

À la ligne « protocole », laissez « TCP & UDP » (sauf si vous êtes sûr de n’avoir besoin que de l’un ou de l’autre).

À la ligne « Profil », sélectionner le nom de votre profil VPN créé en étape 3 ou 4. Ne sélectionnez surtout pas « Pour chaque » (cela généraliserait la règle à tous les profils alors que justement nous la voulons ici spécifique à un seul).

Cliquez sur « OK » : une nouvelle règle est apparue dans la liste.

Eset profil bitorrent vpn

Selon le mode d’affichage choisie, le contenu de cette règle est résumé dans la ligne elle-même, ou dans une petite fenêtre en bas de l’écran si cette ligne est sélectionnée (il vous faudra en principe développer les règles liées à votre application, ici « bitTorrent », en cliquant sur le petit « + » en tête de ligne). Notez bien que cette règle est clairement mentionnée, dans un cas comme dans l’autre, comme spécifique à votre profil VPN.

6-b) Suite de l’exemple : règle d’interdiction pour bitTorrent dans le profil par défaut :

À présent, nous allons définir la même règle pour le profil par défaut, sauf qu’il s’agira cette fois d’une interdiction d’accès au net, et plus d’une autorisation.

Cliquer sur la ligne de la règle créée en 6-a. Faites « clic-droit » et sélectionnez « Créer » puis « Règle similaire ».

On se retrouve dans une fenêtre « Modifier la règle », avec les paramètres de la règle créée en 6-a (comme cela, pas besoin de recommencer la sélection du programme sur l’onglet « Local »).

Eset modifier bitorrent règle

Dans l’onglet « Général » :

  • Changer le nom (par exemple : « BitTorrent par défaut »).
  • Garder comme « Direction » : « les deux »,
  • Basculer la ligne « Action » sur : « Refuser ».
  • Sur la ligne « Profil », sélectionnez le nom du profil par défaut.

Cliquez sur « OK ».

Vous revenez à la liste des règles, et une ligne nouvelle est apparue, spécifique au profil par défaut pour le programme bitTorrent, la ligne spécifique au profil VPN étant toujours là, en principe juste au-dessus.

Eset profil bitorrent par défaut

Conclusion

Votre pare-feu sait désormais qu’il doit autoriser bitTorrent quand vous êtes connecté à votre serveur VPN (et que donc le profil VPN est activé), et le bloquer si cette connexion se perd (car cela entraîne le basculement vers le profil par défaut, qui applique donc votre nouvelle règle d’interdiction).

Important: n’oubliez surtout pas, pour achever cette opération de création des règles, de cliquer sur « OK » en bas à droite de la fenêtre « Configuration des zones et des règles » (autrement dit, ne la quittez pas en cliquant sur la flèche rouge en haut à droite, sans quoi vos règles ne seront pas mémorisées, et il faudra les refaire…).

Désormais, votre pare-feu ESET basculera automatiquement du profil VPN au profil par défaut selon l’état de votre connexion, et appliquera pour tous les programmes les règles que vous aurez définies.

Vous pouvez ainsi le paramétrer pour bloquer tous les programmes que vous ne souhaitez pas voir tourner via VPN, ou au contraire que vous souhaitez voir tournez uniquement via VPN.

Vous n’avez qu’à faire quelques essais de connexion / déconnexion au VPN pour vous assurer que les programmes sont bien bloqués / activés au gré des changements de profils, et selon vos règles.

Il ne vous reste qu’à définir vos règles personnelles selon vos souhaits.

J’espère que tout a été clair et utile !

 

Share

Configurer pare-feu Windows contre deconnexions VPN

TUTORIEL VPN: Comment configurer le pare-feu Windows pour que les règles de filtrage changent automatiquement en cas de connexion/déconnexion à un VPN ?

Comment forcer des logiciels à utiliser le VPN 

Utiliser un VPN pour modifier son IP est très facile mais LE problème est que si votre connexion VPN se coupe, les logiciels (eMule, uTorrent,…) vont continuer à télécharger en utilisant l’ IP F.A.I.

La solution est de configurer votre firewall/pare-feu afin que les logiciels ou navigateurs ne puissent plus utiliser internet si le VPN est coupé !

La procédure ci-dessous va vous expliquer comment faire cela en IPv4. L’ IPv6 de Windows et de certains logiciels (uTorrent par ex.) peuvent dévoiler l’adresse de votre machine en IPv6 ! De toute façon désactiver toujours votre IPv6: http://practicalrambler.blogspot.com/2011/05/how-to-disable-ipv6-and-teredo-in.html

Blocage d’une application avec le pare-feu de windows pour n’utiliser internet qu’avec le VPN actif

Nous allons effectuer la procédure pour le logiciel uTorrent, mais elle sera identique pour d’autres logiciels.

Le VPN utilisé est IPVanish

IPVanish Torrent

  •  Il faut tout d’abord ouvrir les paramètres avancés du Pare-Feu :

  » Paramètres/Panneau de Configuration/Pare-feu Windows/Paramètres avancés »

  • Regarder dans les règles de trafic entrant et sortant, si uTorrent a créé des règles, vous pouvez soit les supprimer et en faire de nouvelles, soit modifier celles existantes.
  •  Il va falloir créer une règle de blocage et une règle d’autorisation dans « Règle de trafic sortant », il faudra ensuite faire les 2 mêmes dans « Règle de trafic entrant ».

  • Créer une nouvelle règle avec les propriétés suivantes :


  • Nous allons maintenant créer la règle d’autorisation, il faut mettre quasiment les même paramètres, sauf :

  • N’oubliez pas de créer les mêmes 2 règles dans « Règle de trafic entrant » !
  • Il n’y a pas besoin de redémarrer le PC pour voir les changements. Ne reste plus qu’à tester si les connexions se coupent lorsqu’on désactive le VPN.
  •  Pour vérifier dans eMule, il suffit de regarder la partie droite dans l’onglet « Serveurs » pour vérifier que « ed2K Réseaux » et « Kad Réseaux » utilisent bien l’IP de votre VPN.
  •  Pour faire le test avec les torrents, il suffit d’utiliser le site http://checkmytorrentip.com/

Notre petit Bilan:

Une fois la première règle créée le système est vite compris. C’est donc facilement configurable. Cette procédure a été répétée plusieurs fois avec le meilleur VPN pour Torrent qu’ IPVanish et elle a toujours fonctionné

 

Share

IPVanish – Meilleur VPN Torrent

Il existe de nombreux VPN pour  sécuriser et confidentialiser un téléchargement Torrent. On vous conseille d’ utiliser IPVanish si vous voulez télécharger des Torrents

IPVanish Torrent

Pourquoi IPVanish comme Meilleur VPN Torrent ?

  • IPVanish est NO LOGS. En effet sa localisation aux Etats-Unis l’ autorise légalement à ne pas garder les Logs de ses utilisateurs. De plus IPVanish ne passe pas par des Hébergeurs pour son réseau. Possédant son propre réseau IPVanish peut garantir le NO LOGS.
  • DNS – IPVanish offre ses propres DNS sécurisés et NO Logs. Ceci est très important depuis que la Justice française commence à ordonner l’ interdiction d’ accès à certains sites de Tracker comme t411.io

T411.io est un tracker français qui n’ est plus accessible si vous utilisez les DNS des F.A.I francais !!! Donc si vous utilisez votre simple connexion internet les noms de domaine T411.me et T411.io vous  sont interdits. Où est la neutralité du réseau ?

  • IPVanish possède les serveurs qui sont recommandés pour télécharger des Torrents: Hollande, Suède, Roumanie, Russie, Danemark
  • On l’ utilise avec Vuze pour les Torrents que l’ on télécharge

IPVanish – Vuze – Torrent

Vuze est notre application Torrent préférée pour une simple raison: contient une protecteur d’ IP intégré (Le logiciel télécharge seulement si le VPN est actif)

L’ appli est stable, deux versions gratuites et une payante sont disponibles

Vuze versions

Les versions gratuites sont largement suffisantes pour l’ immense majorité des utilisateurs, la version payante offre des options supplémentaires mais qui n’ apporte rien.

Par contre Vuze (Versions gratuites) contient un malware nommé spigot (barre d’ outils qui redirige vos pages vers Yahoo!) et un logiciel nommé: « Malware protection ».

REFUSER les Deux lors de l’ installation.

Vuze spigot

Vuze Malware protection

Si vous avez acceptez par inadvertance: L’ antivirus devrait bloquer en amont spigot. Et le « Malware protection » est facile à désinstaller

VUZE IP BIND 

  • VUZE LEAP – Version simple et allégée – Idéal pour débutants

L’ IP BIND (ou protecteur d’ IP) est clairement mis en avant. Il suffit de cocher la case: Enable traffic only within VPN

Vuze Leap VPN

Si IPVanish est inactif voici le message d’ erreur au lancement d’ un Torrent

Vuze Leap VPN stopped

L’ autre version gratuite de Vuze est beaucoup plus complète. C’est l’ ancienne version de base sur lequel Vuze à ajouter des publicités pour la rentabiliser. A prendre que si vous aimez configurer, affiner.

Vuze mode advanced

Elle comprend bien entendue l’ IP Bind. Onglet Mode => Advanced. Puis Connection => Advanced Network Settings

Vuze Bind IP address

Allez en bas de la page pour cocher trois cases. Cliquez sur Save puis fermer Vuze

Vuze bind IP

Il ne vous reste plus qu’ à vous connecter à IPVanish sur le serveur Hollandais

IPVanish NL Vuze

Puis de relancer Vuze. Quelques secondes plus tard il va détecter l’ OpenVPN actif. Vous avertir et vous demander si vous voulez ajouter la carte réseau au logiciel pour lier le VPN et Vuze (Cette étape peut être fait manuellement en repérant le numéro en face de la carte qui correspond à l’ OpenVPN: TAP-Windows Adapter V9)

Vuze activation IP Bind

La vérification est simple. Le Routing est en Vert

vuze routing vpn

Voilà vos téléchargement de Torrents via les serveurs d’ IPVanish sont protégés même en cas de coupure de connexion !!

T411.io – Contourner le blocage DNS pour accéder au site

Le deuxième point dont je voulais vous parler concerne T411. Le blocage de ce site est assez simple car il se fait via un blocage de DNS.

Il est donc très facile de contourner ce blocage en changeant vos DNS. Il est tout à fait possible d’ utiliser des DNS publics comme ceux de Google ou d’ OpenDNS.

Nous on vous conseille de toujours utiliser les DNS de votre VPN:

  • Ils sont sécurisés
  • No Logs si le VPN est No Logs

Ne Jamais utiliser les DNS de votre F.A.I ! C’est grâce à eux que vous renseignez votre F.A.I de vos recherches et habitudes de Surf ! Ils existent encore des personnes qui se connectent à un VPN et qui utilisent encore les DNS de son F.A.I ! Se connecter alors à un VPN ne sert à rien niveau confidentialité. Vous sécurisez votre surf mais votre F.A.I connaît alors vos recherches !

Perso j’ utilise GlassWire qui m’ indique les changements de DNS au moment de ma connexion à IPVanish. Vous pouvez bien entendu le vérifier manuellement.

GlassWire DNS

Ainsi je peux visiter le site T411.io en toute liberté.

t411 vpn

 

Share

IPVanish Appli Android avec uTorrent

IPVanish est notre VPN préféré pour les Torrents pour plusieurs raisons:

  • VPN NO LOGS
  • Serveurs Ultra rapides
  • Multiples Pays où la neutralité du réseau est garantie – Les serveurs conseillés pour le Torrent sont: Hollande, Danemark, Allemagne, Roumanie, Suède, Russie

IPVanish, Meilleur VPN Torrent, a une appli Androïd très efficace pour ceux qui téléchargent des Torrents depuis leur tablette

L’ avantage de passer par une appli développée par le VPN est triple:

  • Simplicité d’ installation
  • Options que ne proposent pas en natif Android
  • Switcher entre les serveurs plus facilement – IPVanish en possède plus de 60

Pour obtenir l’ appli IPVanish:

Rien de difficile pour l’ installer (juste au préalable cochez l’ option Sources inconnues: Autoriser l’ installation d’ application ne provenant pas de l’ Android Market), la configuration se borne à votre Login et Mot de Passe.

IPVanish app servers

IPVanish app trafic

IPVanish app connected

Il est tout à fait possible de télécharger des Torrents sur un appareil avec OS Androïd. Maintenant que vous avez un bon VPN comme IPVanish il vous faut une bonne appli.

L’ exemple type d’ une bonne appli est µTorrent App qui donne aux utilisateurs Android la possibilité de gérer des téléchargements en usant du protocole BitTorrent

Cette appli s ‘utilise comme le célèbre client sous Windows. Pour l’ obtenir, rien de plus simple elle est sur Google Play.

Torrent App

Après une installation très rapide, elle apparaît dépouillée, dans une ligne graphique très simple !

utorrent app main page

Pour les Options: On vous conseille deux choses:

  1. De cocher l’ option: Use Wi-Fi networks only. Au prix de la 3G il manquerait plus qu’ on explose le forfait !!!
  2. De configurer l’ Incoming TCP Port. Dans le cas d’ IPVanish il n’ y a rien à configurer. Pour un autre serveur VPN à vous de voir si il y a un port dédié.

utorrent app options wifi

utorrent app options

Il ne vous reste plus qu’à charger un fichier torrent (soit par adresse web, par chargement, par flux RSS). Nous avons choisi debian 7.1.0 et conjointement le serveur Suédois d’ IPVanish

debian utorrent ipvanish peers

debian utorrent ipvanish trafic

debian utorrent ipvanish

N’ oubliez pas que vous pouvez aussi utiliser IPVanish sur d’ autres OS et avec d’ autres logiciels de Torrent comme Vuze

 

Share

Quelle offre VPN choisir: Payante ou Gratuite ?

Actuellement, c’est un peu la jungle. Les offres VPN sont très nombreuses, de nouveaux VPN apparaissent chaque semaine. Il faut dire que jamais ils n’ ont été autant nécessaires: Sécurisation d’ une connexion Wifi, besoin de débloquer les services VOD type Netflix ou Hulu, Protéger son surf, confidentialiser son P2P et Torrent.

Les utilisateurs sont nombreux, ils ont explosé depuis deux-trois ans. Et la motivation première au moment de faire son choix dans cette jungle reste le Prix ! D’ après nos sondages et retours c’est le Prix qui va déterminer le choix final d’ une offre VPN

C’est pourquoi les offres gratuites de VPN se multiplient. Non pas pour empathie envers le futur utilisateur mais pour faire connaître le VPN

Offre VPN gratuite

Je vais être honnête. J’ ai été convaincu par peu d’ offre VPN gratuite du marché. En effet, outre les déconnexions, il y a souvent de nombreuses limitations d’ usages (pas de Torrent ou P2P) et de données, on ne sait pas vraiment si ça log, etc. En gros, on peut utiliser un service gratuit pour… surfer sur le web et c’est probablement tout.

Si je devais en choisir un, le plus sérieux est CyberGhost. C’est le VPN gratuit qui en offre le plus. Le logiciel de connexion est très facile à installer, pas d’ inscription ni de mail à valider. L’ offre gratuite de CyberGhost comprend: un OpenVPN avec chiffrement AES, 16 Pays (80 serveurs) et pas de limitation de données, ni de vitesse. En contrepartie des Publicité agressives et très récurrentes pour le service payant. Logique car CyberGhost donne pas mal pour un gratuit et cherche donc à rentabiliser cette publicité. Deuxième contrepartie: des serveurs qui peuvent être lents si ils sont surchargés. Et des temps d’ attente de connexion (Liste avec numéro qui défile !) selon les Pays – Les USA étant très souvent touchés !

 Cyberghost software  Cyberghost serveurs

Les usages sont limités à ce qui transite via votre navigateur: Surf, Streaming sur le service VOD de Netflix, Téléchargement sur Hébergeurs de fichiers, Réseaux sociaux. Donc oubliez l’ usage File Sharing: Torrent – Emule – P2P ! et tout ce qui passe par logiciel

Mais tous les VPN Gratuits ne ressemblent pas à Cyberghost. Je n’ ai pas eu de bonne expérience du célèbre Hola par exemple. Par principe je ne fais pas confiance à un VPN gratuit qui ne demande rien en retour. J’ ai bien fait de me méfier: Ne possédant aucun réseau propre, ce service se sert du réseau de ces abonnés pour échanger bande passante et IP. D’ où le terme de « VPN peer-to-peer ». Ainsi votre IP et bande passante peut servir à des attaques DDoS. Ceci n’ est ni théorique ni paranoïaque car l’ imageboard 8Chan en a été victime

Offre VPN Payante – Meilleurs VPN payants à moins de $50/AN

L’ offre VPN payante est immense, en augmentation quasi quotidienne !!!

La liste que l’ on vous propose est basé sur un seul critère: LE PRIX !!! – Sachant que les utilisateurs ont des motivations pécuniaires les VPN proposés ci-dessous vous combleront: ils sont pas chers et la qualité est là !!!

Private Internet Access – 39,95$/AN

Ne vous embêtez pas avec du Gratuit alors que pour 39,95$/AN (mois à $3.33) vous accès à un VPN de très grande qualité technique:

  • 3 Protocoles:  PPTP, OpenVPN et L2TP/IPSec
  • SOCKS5
  • 20 Pays
  • NO LOGS – Situé aux USA
  • 5 connexions simultanées
  • Logiciel de connexion sous Windows et Mac
  • Applis iOS et Android

Impossible que vous soyez déçu par Private Internet Access. Débutants et utilisateurs avancés y trouveront leur compte. J’ apprécie particulièrement le mode avancé du logiciel de connexion qui offre la possibilité de régler son niveau de chiffrement: algorithme (AES ou Blowfish) – fonction de hachage – Procédure d’établissement d’une communication

Mais que les débutants se rassurent vous pouvez vous connecter tout simplement aux serveurs désirés suivant l’ usage souhaité. En fait vous pourrez tout faire: Regarder une émission US en streaming localisé – Emule en HighID (grâce au Port forwading) – Surf confidentiel – Protection du Wifi

PureVPN – $49.95/AN

Plus cher que Private Internet Access mais VPN plus complet. Pour $49.95/AN vous avez:

  • 5 Protocoles:  PPTP, OpenVPN, L2TP/IPSec, SSTP et IKEv2
  • Nombre hallucinant d’IPs et de serveurs: 101 Pays
  • 5 connexions simultanées
  • Logiciel de connexion sous Windows et Mac
  • Applis iOS et Android

PureVPN est plus complet sur quelques points:

  • Son logiciel de connexion est plus ergonomique et comprend des options uniques:
    • Le logiciel est proposé déjà pré-configurédonc vous choisissez dans le menu déroulant votre activité voulue et le logiciel détermine seul le protocole, le serveur (vitesse – juridiction) qui correspond le mieux à votre activité.
    • Virtual routeur – Pour partager votre connexion sans devoir posséder un routeur physique avec firmware DD-WRT
    • Split Tunneling – Pour décider quels routes empruntent votre VPN. Perso j’ aime bien me connecter à ma boite mail sans passer par le VPN.
  • Plus de protocoles:
    • IKEv2 que l’ on adore car il intègre la fonction VPN reconnet (AgileVPN) pour éviter les coupures lors d’ une connexion WIFI
    • SSTP qui simule une connexion HHTPS. Très pratique contre les Firewalls
  • Options disponibles au moment de l’ abonnement
    • SmartDNS à $2.99/Mois. Les autres proposées n’ ont pas d’ intérêts.

NordVPN – $48/AN

Dans un marché des VPN ultra-concurrentiel il est très difficile de s’y faire sa place. C’est ce que réussit pourtant NordVPN grâce à un savant mélange entre VPN classique, généraliste et option plus pointu pour un public plus confirmé. Le plus classique se retrouve dans:

  • Les protocoles OpenVPN, PPTP et L2TP
  • Client de connexion avec option classique comme l’ IP Guard (Process Kill List) ou le DNS Leak
  • 27 pays avec une très large majorité de serveurs gérés par EDIS GmbH
  • iOS app
  • 6 connexions simultanées
  • Serveurs « Ultra fast TV »

Le plus intéressant se trouve dans les options gratuites:

  • DoubleVPN qui permet de mettre un serveur intermédiaire entre votre réseau et le serveur Hollandais en sortie
  • Des serveurs Proxy inclus dans le client de connexion
  • IP Dédiée (en option payante) en UK ou USA
  • TOR over VPN – C’est l’ option la plus originale et l’ atout majeur de ce VPN. Grâce à NordVPN vous accédez au réseau TOR à partir du serveur Suédois. Outre une première couche de chiffrement, votre F.A.I ne sait pas que vous utilisez TOR
  • Le dernier atout de NordVPN qui n’est pas technique mais Juridique est la localisation de NordVPN au Panama. Le service n’est pas logué, option plus que séduisante.

Vous aurez compris que la confidentialité n’est pas pris en défaut grâce à TOR, le NO LOGS, la juridiction Panaméenne.

Cyberghost

Et pourquoi pas ? Si l’ offre gratuite de Cyberghost vous plaît mais que vous avez marre des limitations attenantes à l’ offre gratuite. Vous verrez que Cyberghost vous noie d’ offre payante promotionnelle. A vous de voire si c’est intéressant car elle change sans arrêt de prix et de conditions. L’offre payante offre bien évidemment plus de stabilité, et elle est bien entendu sans limitations.

Conclusion – Comparatif VPN gratuits/payants

Ainsi, l’offre payante surpasse allègrement la gratuite, chose normale. Au final même en payant vous êtes gagnant. Le TOP 4 VPN (Private Internet AccessPureVPNNordVPN) que je vous ai proposé sont tous à moins de $50 / AN et il y en a pour tous les goûts.

Share

Essais – Tests et Avis de très bons VPN

On espère que cet article puisse vous aider dans votre choix d’ un bon serveur VPN, il complète les nombreux tests individuels, nos comparatifs VPN que l’ on réalise. N’ hésitez pas à y ajouter vos remarques ou contradictions.

Pour tous les serveurs testés (HideMyAss, IPVanish, Private Internet Access, PureVPN, LiquidVPN, NordVPN) on a appliqué les mêmes méthodes de tests: Surf, Téléchargement P2P et Torrent, Streaming sur Netflix, installation d’ un VPN sur Mobiles Android ou iOS et enfin des contacts par mail avec le support technique. Sachez que seuls des détails les séparent niveau qualité.

Vous pouvez faire confiance aux 6 VPN qui suivent, on y est abonné en continu !!!

Nos résultats:

  • HideMyAssSa réputation n’est plus à faire. Et tous nos tests confirment le bien que l’ on pense d’ eux. On l’ utilise au quotidien, on le connaît par cœur. On continue à faire confiance au VPN Généraliste HideMyAss pour l’ homogénéité de son service. Cela a l’ air incroyable mais ce VPN n’ a pas de points faibles flagrants. Il manque bien quelques trucs mais qui sont plus des attentes de notre part qu’ un réel besoin des utilisateurs. L’ avantage de ce VPN c’est que vous êtes sûrs du service.
  • IPVanish: Ce VPN a le mérite d’ être très professionnel et compétent dans le domaine des réseaux. Bien avant les VPN les développeurs d’ IPVanish étaient déjà au taquet dans tout ce qui touche au CDN (Content Deliver Network). C’est pourquoi IPVanish est le seul VPN à posséder son propre réseau !!! Pas de Reseller, de Tiers services sur une quinzaine de pays. C’est pour cela que j’ aime IPVanish et à l’ usage cela se ressent: vitesse stable, fiabilité du réseau, vitesse de connexion, NO LOGS qui ne dépend pas d’ un Hosting qui loue ses serveurs. En fait lorsque vous êtes chez IPVanish vous êtes réellement chez eux. Contrairement à 99% des autres VPN qui dépendent des serveurs qui louent.
  • Private Internet Access: Le Prix !!!!! Il est bon, pas élevé, presque rien. Moins de $40/AN, c’est imbattable à ce prix là. Ce VPN est quasi adulé aux USA !!! C’est mérité car le service est très bon et transparent (Private Internet Acces à le mérite d’ explique les liens entre VPN et Hosting Provider qui offrent le réseau). Si vous voulez pas vous ruiner et avoir un VPN alors foncez chez eux.
  • PureVPN: Ce VPN a une politique commerciale très claire: Offrir tout ce qui possible d’ avoir et même d’ ajouter des options rares. C’est incroyable pour $50/AN tout ce que PureVPN offre: Des protocoles, des Pays, du SmartDNS, des logiciels, des applis, des options payantes, … Pour les anxieux ou ceux qui aiment que cela déborde alors PureVPN est fait pour vous. PureVPN s’est donné une mission: offrir tout ce qui a attrait au VPN !
  • LiquiVPN: Pas connu mais on l’ aime bien notre LiquidVPN car il offre un service bien précis correspondant à des usages très attendus: P2P, Torrent sur les IPs dynamiques Roumaines, Télécharger sur les Hébergeurs de fichiers grâce à l’ IP Modulating, Netflix USA (Le plus gros catalogue) grâce à son Smart Content Streaming !!! Si vous ajouter à cela un petit prix !!!
  • NordVPN: J’ ai aussi beaucoup accroché avec NordVPN. Déjà son petit prix. Moins de $40/AN pour un service hyper complet qui permettra les usages les plus courants: P2P – Netflix (Serveurs Ultra fast TV pour les USA). Mais il y aussi ces petits plus: No Logs car situé au Panama ! – Tor Over VPN: pour ceux qui veulent aller sur le réseau Tor sans complication – Double VPN pour augmenter la protection de votre IP F.A.I. Ces points techniques sont à prendre en compte au moment de votre choix final.

Share