Meilleurs VPN pour P2P Torrents

Notre Petit Glossaire

  • Réseau eDonkey2000: Un des plus vieux protocoles. Notre logiciel préféré pour s’ y connecter est Emule. Il existe aussi iMule qui a pour particularité d’intégrer la prise en charge du réseau Invisible Internet Project, et qui remplace les adresses IP par des identifiants cryptés.
  • Réseau BitTorrent: BitTorrent est un protocole de transfert de données particulièrement efficace, plus rapide. On va s’ attarder sur deux clients: µTorrent et Vuze pour sa fonction « connexion via VPN uniquement »
  • Port: Le Port de connexion (ouvert) que vous allez utiliser est essentiel. Ce dernier déterminera votre LowID (ou HighID = connexion optimale). Nous allons voire qu’ il existe des VPN qui offrent un Port Forwading qui garantit un HighID sur n’ importe quel Port (et sans aucune configuration de votre Box). D’ autres un Port dédié unique (souvent 1194 ou 443) mais qui demande une ouverture de ce dernier sur votre Box !
  • Ip Guard (aka IP Bind – Secure IP Bind – Connection Guard): Le principe est la protection de votre IP F.A.I en cas de coupure de votre VPN. Il existe plusieurs méthodes pour protéger votre IP résidentielle: Ip Guard intégré à votre logiciel de connexion VPNCoupure du trafic via un Pare FeuUtilisation d’ un logicel Tiers comme VPNLifeGuard ou – Logiciels de P2P qui utilisent l’ option « connect through VPN only »

VPN: Port Forwading + IP Guard

C’est le Must du Must. Pas de Port à ouvrir dans votre BOX (ni d’ adresse Mac à chercher, ni de termes techniques comme UDP, TCP, ….), peu d’ éléments à configurer.

Nous vous avons sélectionné deux VPN qui offrent un Port Forwading et UN IP Guard:

  • VPNTunnel.SE. Dans ce domaine le Suédois est un Historique. On profite de cet article pour vous montrer le nouveau logiciel de connexion intégré dans sa version 2.1.2.0 (Beta).

vpntunnel dashboard

vpntunnel connection guard

Le Connection Guard fonctionne bien sur la version 2.0.1.0 (d’après le Support de VPNTunnel.Se cette fonction va être optimisée pour le nouveau client). Si la connexion cesse alors le trafic sur Emule ralentit doucement pour stopper définitivement jusqu’ à une nouvelle connexion.

vpntunnel connection guard actif

  • PrivateVPN. L’ autre VPN Suédois. Assez équivalent à VPNTunnel.Se. Mais semble en retrait question développement depuis quelques temps.

VPN: Port Dédié (HighID) + IP Guard

Ici c’est le cas des VPN qui offrent UN seul Port HighID mais l’ IP Guard est bien présent. Il faut bien entendu l’ ouvrir dans votre BOX ! Il n’ y a aucune difficulté à ouvrir un Port de votre Box. DuckDuckGo vous trouvera de bons tutos avec les mots clés: ouverture port box .

  • HideMyAss est dans ce cas ! Le Port offert est le 1194. L’ avantage d’ HideMyAss est d’ offrir un nombre d’ adresses et de pays impressionnant. La fonction Secure IP Bind fonctionne impecc ! Attention !: Parfois l’ activation de l’ IP Bind avant le démarrage d’ Emule provoque un LowID. Dans ce cas désactiver l’ IP Bind, démarrez Emule, obtenez l’ HighID et réactivez l’ IP Bind.

HMA Secure IP Bind

VPN: Port Forwading + NO IP Guard

Ces VPN n’ offrent pas d’ IP Guard alors que le Port Forwading est bien présent.

  • PureVPN autorise le trafic P2P sur les adresses Turkish, Sweden, Romania, Luxembourg, Netherlands, Germany (DE1), Russia. Les trois protocoles proposés (PPTP – L2TP – SSTP) apparaissent dans les connexions réseau de Windows.

PureVPN Port Forwading

  • IbVPN offre un Port Forwading mais uniquement sur ces adresses NL. Les autres adresses P2P (LU – CA) étant des dédiées aléatoires (voire fin de tuto).

Il existe heureusement des logiciels Tiers pour créer votre protection IP VPN – Toujours utiliser ces logiciels en tant qu’ administrateur

  • VPNCheck Pro est payant. Un peu cher (15,52 € – Licence à vie) mais il a l’ avantage de gérer les connexions OpenVPN (alors que VPNLifeGuard se limite aux connexions réseau: L2TP – PPTP – SSTP) et d’ avoir quelques options poussées comme le DNS leak fix. Le résultat est probant: si le VPN (en ayant l’ option Cycle « IP:Task is » active) se coupe alors les programmes installés se ferment intégralement !

VPN-Check-Pro

  • VPN Life Guard utilise le même principe. Il est gratuit mais il est compatible qu’ avec les protocoles PPTP et IPSec mais pas OpenVPN, autrement dit qu’avec les VPN apparaissant dans « connexions réseau » de Windows.

VPN-Life-Guard-VyprVPN

  • VPN Watcher: Dernier né. Petit soft, ultra léger et terriblement efficace. Il remplit son cahier des charges: couper les logiciels en cas de coupre du VPN. Pour le protocole PPTP il faut activer la case: Strict Mode – Pour les apps il faut les ajouter manuellement. Par défaut sont écrites uTorrent et Firefox.  Il existe une version payante qui porte le même nom mais qui est graphiquement très différente ! Visiblement les développeurs du Log payant n ‘ont pas de liens avec le développeur d’ origine: Site du développeur

VPN Watcher

vpnautoconnect-appArmor

VPN: Port Dédié (HighID) + NO IP Guard

Ces VPN offrent un Port dédié qui vous garantit un HighID sur Emule et une connexion optimale sur les softwares Torrent. N’oubliez pas d’ ouvrir le Port dans votre BOX !

  • VyprVPN – Le Port dédié est le 443. Les adresses conseillées sont les NL et SE

VyprVPN - NL

  • Astrill – Les adresses sont indiquées par une étoile jaune. Pour connaître le Port il faut activer le Port Forwading

astrill_forwaded-port

 

astrill_com_port-forward

 

Astrill Port Forwading

Néanmoins vous n’ aurez pas d’ IP Guard intégré à votre logiciel de connexion. On vous a déjà présenté les solutions logicielles pour protéger votre IP VPN, mais il existe aussi d’ autres moyens (invite de commandes CMD – Parefeu)

1- A partir de l’ invite de commandes CMD. Cette technique assez rudimentaire mais efficace consiste à configurer les tables de routage pour retirer la disponibilité d’ utiliser la route F.A.I en cas de coupure du VPN

2- A partir du FireWall

  • Windows. Comment bloquer le trafic réseau si le VPN est déconnecté via le Pare-Feu Windows ?

VPN: Port Dédié aléatoire (HighID) + No IP Guard

Ces VPN à l’ image d’ IbVPN offrent un Port dédié mais aléatoire. C’est à dire que le Port qui vous permet un HIghID change à chaque connexion.

Attention: Seuls les serveurs LU et CA sont concernés par le tuto qui suit. Seuls les LU et les CA ont des Ports dédiés aléatoires. Les serveurs NL ont un Port Forwading 

EN soi ce n’ est pas plus compliqué qu’ avec un Port Dédié fixe ou un Port Forwading mais il faut bien configurer sa machine au départ.

Cas Emule 

  • Premier point il faut ouvrir dans votre Box la fourchette de Ports qui risque d’ être demandée. Dans le cas d’ IbVPN il faut ouvrir les Ports 12001 à 12014 (Parfois le Port a un numéro encore plus élevé !!!)
  • Deuxième point: Dans votre logiciel de connexion déroulez bien la liste des serveurs pour choisir ceux qui sont indiqués P2P. Attention: Seuls les serveurs LU ET CA sont concernés par ce tuto car les serveurs NL ont un Port Forwading.

ibVPN-P2P-Servers

  • Troisième point: Relevez le Port attribué. Pour cela, ouvrir une ligne de commande: cmd + ipconfig

IbVPN Ports

Faites la somme entre 12000 + les deux derniers chiffres. Dans ce cas on obtient 12012. C’est ce numéro de Port qu’ il faut mettre dans Emule

IbVPN + Emule 12012

Cas µTorrent

De même qu’ avec les autres logiciels vous pouvez obtenir avec uTorrent une connexion optimale en lui dédiant un Port. Il vous suffit de le mettre dans vos Options => Preferences => Connection . Faîtes ensuite un test

utorrent Port Mapping

µTorrent n’ ayant pas d’ option « connexion via VPN uniquement » comme Vuze il est donc plus que nécessaire de savoir comment vérifier si les connexions entrantes et sortantes d’ µTorrent passent bien par le VPN.

Pour cela il existe checkmytorrentip. Grâce à un faux tracker il va vérifier si l’installation est sécurisée. Il vous suffit de cliquer sur Generate Tracking Torrent en page principale

Generate-torrent

Il ne reste plus qu’ à charger le fichier TORRENT dans µTorrent pour vérifier le tracker

Utorrent-tracker-lu2

L’ IP est bien LU, on attend 1 minute et sur le site on retrouve cette même IP

checkmytorrentip1

Voilà vous pouvez utiliser µTorrent en toute sécurité.

Cas Vuze

Pour savoir si les Ports TCP et UDP sont bien ouverts il vous suffit de cliquer sur Help => NAT / Firewall Test

Puis de mettre le Port dédié et de cliquer sur OK

Vuze NAT - Server Port Test

VPN: Trafic P2P Autorisé – No HighID – No IP Guard

Ces nombreux VPN autorisent le trafic P2P sur certaines adresses (pays). Par défaut utilisez les Pays SE (Suède) – NL (Hollande).

  • BOXPN – 6 locations (CA – IS – LU – NL – PA – SE) autorisées et placées en pole position dans le menu déroulant du logiciel de connexion. Mais pas de HighID. Néanmoins les logiciels Torrent fonctionnent parfaitement.

BoxpnTorrent

IPVanish SE Emule

Si vous voulez absolument protéger votre IP F.A.I lors de l’ utilisation d’ un client Torrent on vous conseille VUZE (ex Azureus) qui possède une option IP Bind (Contrôle d’ IP) intégrée à son client. Cette option a deux avantages:

1- Ne pas vérifiez que le client Vuze utilise l’ IP VPN !!!

2- Le client ne fonctionnera que si l’ IP VPN est active. C’ est ce que l’ on appelle l’ IP Binding. C’est idéal si votre logiciel de connexion n’ a pas d’ IP Guard intégré.

En cas de VPN actif VUZE propose la config automatique dès l’ ouverture du logiciel.

Vuze-VPN-Active

Vous pouvez néanmoins faire la config manuelle: il vous suffit de choisir le Mode avancé dans les Options

Vuze Mode

Puis de choisir Configuration réseau avancée sous l’ onglet Connexion

Vuze IP Bind VPN

La configuration est très simple

1- Dans la case Associer à l’ adresse IP locale ou à l’ interface vous mettez le numéro de l’ interface réseau. Dans notre cas c’est l’ interface réseau eth4 (TAP-Win32 Adaptater V9) qui correspond à une connexion OpenVPN. Pour le PPTP c’est WAN Miniport (PPTP) et pour le L2TP c’est WAN Miniport (L2TP)

2- Cochez absolument la case: Enforce IP bindings even when interfaces are not available ….

Le résultat est simple. Dans votre logiciel le Routing (en bas) passe au Vert. En cas de déconnexion du VPN la connexion cesse. Ne cherchez pas un changement de couleur du Routing il n’ en y pas

Vuze VPN Routing ON

 

 

Share

gOpenVPN avec HideMyAss

HideMyAss est le seul VPN à proposer un client Linux intégré. Malheureusement cette version Alpha 1.3 (que l’ on peut obtenir en la demandant au support) ne fonctionne pas sur les dernières versions d’ Ubuntu. On a conscience que le nombre de Linuxusers est limité et explique donc ce manque d’ intérêt d’ une version Linux équivalente à celle de Windows ou Mac. C’est quand même dommage. Se mettre du côté d’ une communauté active pourrait être bénéfique. La réputation d’ être Tech peut être un avantage face à la concurrence. Pensez-y HideMyAss !

On n’est donc tourné vers l’ interface graphique gOpenVPN. Ce tuto est très largement inspiré de celui de l’ excellent Wiki D’ HideMyAss Partie Linux.

Télécharger les fichiers correspondants à votre OS. Le nôtre étant 64-bit on a utilisé cette adresse: https://launchpad.net/~gopenvpn/+archive/gopenvpn/+build/2462465

gopenvpn ubuntu

gopenvpn ubuntu dl

Puis installer le paquet via votre logithèque Ubuntu

Ouvrir avec logithèque ubuntu

Cliquez sur Installer

Logithèque Ubuntu gopenvpn

Vous retrouvez l’ icône gOpenVPN dans le lanceur Unity

launcher goenvpn

Si vous cliquez sur cette icône vous verrez ce message d’ erreur

No OpenVPN configuration files

C’est normal car les fichiers de configs d’ HideMyAss ne sont pas encore présents.

UDP: http://hmastuff.com/HMA.UDP-OpenVPN.2012-02-10.zip

Téléchargez les fichiers et les Extraire

UDP Configs files HMA!

Il faut enfin les copier dans le dossier openvpn. Chemin d’ accès => /etc/openvpn/

Pour cela il faut être en Root. Ouvrez votre Terminal et donnez vous les droits

sudo nautilus

Puis copier coller les fichiers dans le dossier openvpn

etc openvpn

Vous pouvez enfin vous connecter. Cliquez sur l’ icône gOpenVPN de votre lanceur. Apparaît alors une icône dans votre tableau de bord

gOpenVPN toolbar

Dans le menu déroulant se trouve l’ ensemble des adresses

Pays HMA openvpn ubuntu

Il reste à choisir parmi les 61 pays proposés par HideMyAss: Argentina , Australia , Austria , Belgium , Brasil , Bulgaria , Canada , Chile , Costa Rica , Crotia , Cyprus , Czech Republic , Denmark , Egypt , Estonia , Finland , France , Germany , Greece , Hong Kong , Hungary , Iceland , India , Indonesia , Ireland , Israel , Italy , Jordan , Japan , Latvia , Lithuania , Luxembourg , Malaysia , Mexico , Moldova , Morocco , Netherlands , New Zealand , Norway , Panama , Philippines , Poland , Portugal , Romania , Russia , Saudi Arabia , Serbia , Singapour , Slovakia , Slovenia , South Africa , South Korea , Spain , Sweden , Switzerland , Taiwan , Thailand , Turkey , UK , Ukraine , Uruguay , USA

Et rentrer vos infos utilisateurs

gopenvpn connexion

Bonne connexion !

 

Share

IPVanish (OpenVPN) sur Ubuntu

IPVanish (OPENVPN) sur Ubuntu 12.04

Le protocole OpenVPN à notre préférence par défaut (même si le SSTP est aussi efficace). L’ installation sur Ubuntu n’est pas plus difficile que celle du L2TP. Chaque fournisseur propose sa méthode. Dans notre exemple IPVanish donnent les fichiers de configs via le Terminal. D’ autres demandent de les télécharger (voire de les Extraire) en créant un dossier. Malgré ses quelques différences l’ ensemble dans son principe reste le même.

Entrez cette ligne de commande

cd Documents/

Puis les fichiers de configs

wget http://www.ipvanish.com/software/configs/ca.ipvanish.com.crt; wget http://www.ipvanish.com/software/configs/ipvanish-NL-Amsterdam-ams-a01.ovpn

Attention ! Remplacez la ligne en rouge par la destination voulue. Sur cette page http://www.ipvanish.com/software/configs/ vous avez l’ ensemble des serveurs d’ IPVanish. A vous de choisir le vôtre

Une fois ces fichiers téléchargés ils se retrouvent dans les Documents.

Documents ipvanish

 

 

 

 

 

 

 

 

 

 

 

 

 

Télécharger le logiciel OpenVPN

sudo apt-get install network-manager-openvpn

Mettez votre Password de votre compte utilisateur Ubuntu

Une fois ces étapes terminées, on peut configurer la connexion

Connexions VPN => Configurer le VPN => Ajouter => Sélectionner un type de connexion VPN => Creér

Important!: Choisissez OpenVPN puis Annuler. Cette méthode est plus simple qu’ en choisissant Créer

Vous retrouvez vos connexions réseau.

Cliquez sur Importer

Puis dans vos documents vous choisissez le fichier opvpn

fichier ovpn openvpn ubuntu

Double cliquez dessus. Il ne vous reste plus qu’ à ajouter votre Nom d’ utilisateur et votre Mot de Passe de votre compte IPVanish

ipvanish-NL-Amsterdam-ams-a01

Cliquez sur Enregistrer

Votre connexion OpenVPN est opérationnelle !

ipvanish réseau openvpn

 

Share

IPVanish (L2TP) sur Ubuntu

On continue notre série d’ installation de VPN sur la distribution Linux Ubuntu. Ici c’est le protocole L2TP. Le VPN qui sert de support est toujours IPVanish

L2TP sur Ubuntu 12.04

Pour cette install il faut ouvrir votre Terminal et entrez quelques lignes de commande qui sont expliqués ici: http://wiki.l2tpipsecvpn.tuxfamily.org/wiki/index.php?title=Main_Page#Ubuntu

Gardez sous la main les adresses de connexion d’ IPVanish et la clé: ipvanish

N’ oubliez de vous connecter à votre Terminal en tant que Root

sudo -i

Puis

sudo apt-add-repository ppa:werner-jaeger/ppa-werner-vpn

Valider par [Enter]

Puis mettez à jour

sudo apt-get update

Installer le paquet

sudo apt-get install l2tp-ipsec-vpn

Choissisez NO pour openswan

Configuring openswan

Pour retrouver ses applications dans la zone de notification du tableau de bord

gsettings set com.canonical.Unity.Panel systray-whitelist « [‘all’] »

Redémarrez

sudo reboot

Il faut ensuite configurer votre connexion L2TP

Appli L2TP Notification

Appli L2TP Edit

Appli L2TP VPN Manager

L2TP VPN Connections

Mettez un Nom sans Chiffres ou Caractères particuliers

New Connection IPVanish

Remote Server = Indiquez votre serveur désiré. ici: lux-c01.ipvanish.com

Use pre-shared key =  ipvanish

Connection Settings IPVanish L2TP

 Onglet L2TP. Cochez Lenght bit

Connection Settings IPVanish L2TP Length bit

 Onglet PPP.

Ne gardez que MS-CHAPv2 comme protocole d’ authentification (Certains serveurs VPN en proposent d’ autres ou pas celui là)

User name et Password correspondent à vos données utilisateurs de votre VPN.

Connection Settings IPVanish L2TP MS

Cliquez sur IP Settings pour les DNS

IPVanish - Ip Settings

Après une connexion réussie, vous pouvez checker vos infos de connexion

L2TP IPSec VPN

 

Bonne connexion L2TP sur votre Ubuntu

 

Share

IPVanish (PPTP) sur Ubuntu

Il y a longtemps que l’ on voulait vous présenter en image quelques installations de protocoles VPN sur Linux. Et puis est arrivé Dell XPS 13 Developer Edition , un petit bijou de technologies que l’ on s’est procuré pour faire ces tutos. Il arrive au bon moment car on a besoin de vous proposer des articles qui sortent des sentiers battus, du technique mais qui reste abordable pour la très grande majorité de nos (très nombreux) lecteurs. Les serveurs VPN ont beaucoup progressé dernièrement. En UN AN ils ont réussit à démocratiser les VPN grâce à leurs logiciels de connexion sur Windows. Clique – Installez – Utilisez. 😉 Il reste encore de nombreuses faces à explorer: Linux en fait partie !!!

dell-xps-image_ubuntu

Les caractéristiques de ce portable ultra léger sont les suivantes :

  • Processeur: 3e génération Intel i7
  • Écran: 13.3″ haute définition  (1080p)
  • Mémoire : 8 Go
  • Carte graphique: Intel HD Graphics 4000
  • Stockage: 256 Go sur SSD
  • Système d’exploitation: Ubuntu 12.04 LTS

Vous aurez bien compris que le prix demandé ( + de 1000 €) est plus pour la partie physique que logiciel. Ubuntu est en effet gratuit, léger et rapide. On vous conseille donc de prendre un vieux portable ramant sous Windows et d’ y installer Ubuntu linux.

Vous serez surpris: Oubliez les vieux clichés, « Linux c’est pour les pros, pour les geeks », « c’est trop compliqués », qui perdurent encore aujourd’hui. L’ interface est ergonomique et intuitive. Les programmes sont nombreux. Le tout sera plus vivace et les programmes se lanceront plus vite. Toutes vos habitudes de Windows seront balayées en une semaine. Au bout d’ un mois dessus on a vite oublier Windows Seven

Une série de tutos vont suivre, les autres protocoles: L2TP, OpenVPN, …. pour bientôt

Le VPN qui sert de support à cette rapide installation du PPTP sur Ubuntu est IPVanish

PPTP sur Ubuntu 12.04

Le PPTP est implanté par défaut sur Ubuntu 12.04. Il est donc très facile de l’ installer

Connexions VPN => Configurer le VPN => Ajouter => Creér

Il ne vous reste plus qu’ à remplir les champs avec les infos de votre compte IPVanish

Cliquez sur Avancé et cliquer sur Utiliser le chiffrement MPPE et Valider

Votre connexion PPTP est opérationnelle !

 

Share

IKEv2 chez PureVPN – Option Agile VPN

Protocole IKEv2 – VPN Reconnect (ex AgileVPN)

PureVPN vient d’ ajouter le protocole IKEv2 à son forfait VPN mensuel à $9.95 – Semestriel à $44.95 et ANNUEL à $49.95

Lisez bien le tuto en entier car le meilleur est pour la fin !!!

Le protocole IKEv2 est le dernier protocole VPN à avoir été implanté en natif par Windows et ceci depuis Seven

IKEv2 réseau VPN

Il y a encore quelques semaines seul 12VPN offrait ce protocole mais avec beaucoup de sens critique à son sujet: IKEv2 is a fast and easy to use VPN method. It does however have a major short-coming: if it’s blocked, or slow, or your home/Wi-Fi router doesn’t support it properly, there’s nothing that can be changed to make it work.

Aujourd’ hui c’est le très sérieux PureVPN qui monte beaucoup en puissance ces dernières semaines qui le propose pour servir de support à son tutorial d’ installation d’ un VPN sur le BlackBerry Z10.

purevpn_com_config_blackberry

PureVPN ne propose pas pour l instant de tuto pour Windows. Mais comme on est curieux, on va vous expliquer succinctement ce protocole, vous montrer une installation sur Windows Seven et développer l’ option Mobilité (MOBIKE)

  • IPsec (Internet Protocol Security)  est une solution VPN  dans laquelle une connexion cryptée est établie entre deux systèmes (hôte-à-hôte) ou deux réseaux (réseau-à-réseau). Appliqué à IPSec, le protocole IKE (Internet Key Exchange) a pour objectif d’établir un tunnel (le tunnel IKE) sécurisé en échangeant des clés partagées pour la transmission des données utilisateur entre les 2 machines. IKEv2 (Port UDP 500) est chargé de négocier la connexion. En 2005 IKEv2 a succédé au IKEv1 avec comme objectifs de le simplifier et d’incorporer de nouvelles fonctionnalités dans le protocole IPsec.
  • Tutorial en image

PureVPN propose trois adresses IKEv2: Roumanie – Uk et USA. Dans l’ exemple ci-dessous c’est le serveur Roumain qui a été choisi: ro1-ikev.pointtoserver.com

Nouvelle config vpn

Nouvelle config vpn choix

Config VPN adresse

Config VPN Login

Connexion VPN ok

Allez dans les Propriétés de votre connexion VPN

Options IKEv2

IKEv2 security

Il ne vous reste qu’ à vous connecter pour obtenir votre IP roumaine

IKEv2 MyIP

  • Option Mobilité (MOBIKE) alias AgileVPN ou VPN Reconnect

Pour nous la grande force du protocole IKEv2 est l’ option Mobilité. C’est cette option qui fait son atout et sa différence vis à vis des autres protocoles (PPTP – L2TP – SSTP) implantés par Windows dans son O.S.

Cette option permet de reconnecter le VPN d’un utilisateur lorsqu’il perd sa connexion à Internet. Prenez par exemple un utilisateur chez lui avec son PC portable. Il est connecté à son VPN par le biais d’une connexion en Wifi. Admettons maintenant qu’il perde sa connexion intempestivement et la retrouve peu après, il devra alors se reconnecter en allant chercher à nouveau sa connexion VPN, voir entrer une nouvelle fois ses identifiants. Hors avec l’ option mobilité (activée par défaut) du protocole IKEv2 le VPN se réactive dès que la connexion Internet est retrouvée, même si l’utilisateur se reconnecte par le biais d’une autre connexion (3G, Câble Ethernet, Wifi). La connexion VPN persiste pendant un certain temps, même en cas de modification de l’adresse IP (idéal pour ceux qui passent de réseaux Wifi ouverts en réseaux Wifi)  et cette opération est transparente pour l’utilisateur (Le VPN ne prend que quelques secondes pour être de nouveau opérationnel).

Pour activer la fonctionnalité de mobilité: Cliquez sur Paramètres avancés et Sélectionnez Mobilité, puis sélectionnez la durée pendant laquelle le VPN peut persister avant d’être terminé.

IKEv2 Mobike

Si votre connexion Internet se perd alors le VPN apparaît Dormant.

IKEv2 dormant

En cas reconnexion le VPN se reconnecte !

Si le client ne peut pas rétablir la connexion avec le serveur VPN avant la fin de période déterminée, la connexion est terminée: L’ erreur 868 apparaît

IKEv2 erreur 868

 

Share

Connecter NAS Synology à Astrill (OpenVPN)

Je rédige ce tuto pour tous ceux qui, comme moi, ont choisi Astrill et son option « ip fixe » afin de pouvoir se connecter à leur NAS Synology depuis l’extérieur et qui souhaiteraient configurer le VPN avec le protocole OpenVPN, qui a l’avantage non seulement d’être plus sécurisé mais aussi d’être plus stable (moins de déconnexions et une reconnexion automatique du NAS qui fonctionne!)

Prérequis :
– le paquet de certificats OpenVPN d’Astrill
– l’activation du service Terminal sur votre NAS

I) Le certificat OpenVPN d’Astrill

1) Allez dans votre compte Astrill sur la page de génération de certificats OpenVPN

2) Créez un nouveau certificat, donnez-lui un nom et cliquez sur « ajouter à mes certificats »

3) Dans la colonne description vous verrez le paquet de certificats que vous venez de créer. Vous pouvez:
– soit télécharger tout le paquet en cliquant sur télécharger
– soit cliquer sur l’icône en forme de dossier pour voir tous les fichiers de configuration OpenVPN qui se sont créés et choisir de ne télécharger que celui qui correspond au serveur auquel vous comptez vous connecter.
Le serveur en option « ip fixe » sera le premier de la liste.

4) Ouvrez le fichier de configuration .ovpn avec un éditeur de texte et copiez/collez la partie contenue entre les balises <ca> et </ca> dans un nouveau fichier de texte que vous sauvegarderez sous la forme de certificat, personnellement j’ai appelé ce fichier ca.astrill.com.crt

II) La configuration de la connexion OpenVPN sur le Synology

1) Créez une connexion VPN sur le Synology de type OpenVPN et appelez-là Astrill_OVPN

2) Mettez l’adresse du serveur choisi ainsi que le nom d’utilisateur et mot de passe fournis par Astrill

3) Cliquez sur « importer le certificat » et importez le certificat préalablement crée ca.astrill.com.crt

4) Cliquez sur le bouton avancé et cochez le 4 options

III) Modification des fichiers de configuration depuis le terminal

1) Ouvrez une fenêtre terminal SSH (avec le logiciel PuTTY par exemple), an allant à l’adresse ip du NAS sur le port 22 (vérifiez bien que vous n’avez pas bloqué les connexions entrantes au niveau du pare-feu)

2) Identifiez vous en utilisant le compte root dont le mot de passe est celui de l’utilisateur admin du Synology

3) Tapez la commande suivante

cd /usr/syno/etc/synovpnclient/openvpn
ls

4) Vous verrez un fichier de type client_oXXXXXXXXXX, faites-en une copie de sauvegarde avec la commande suivante

(le nom du fichier est un exemple)
cp client_o1234567890 client_o1234567890-ds

5) Ouvrez le fichier dans un éditeur de texte avec la commande suivante

vi client_o1234567890

Mon fichier d’origine ressemble à ça

dev tun
tls-client
remote SE2.ASTRILL.NET 1194
pull
proto udp
ca ca_o1234567890.crt
comp-lzo
redirect-gateway
script-security 2
float
reneg-sec 0
explicit-exit-notify
plugin /lib/openvpn/openvpn-down-root.so /etc/ppp/ip-down
auth-user-pass /tmp/ovpn_client_up

6) Effacez toutes les lignes sauf les 2 dernières, en tapant « dd » sur le clavier devant chaque ligne que vous voulez supprimer

7) Il ne doit vous rester que :

plugin /lib/openvpn/openvpn-down-root.so /etc/ppp/ip-down
auth-user-pass /tmp/ovpn_client_up

8) Maintenant copiez tout le contenu du fichier de configuration ovpn préalablement téléchargé et collez-le avant ces deux lignes. Pour ce faire, positionnez-vous sur la partie la plus en haut à gauche, tapez « i » et cliquez sur le bouton droit de la souris, ensuite « Echap »

9) Le résultat final doit être composé par la totalité du fichier de configuration ovpn originaire Astrill avec en plus les 2 lignes conservées depuis le fichier de configuration du Synology :

setenv FORWARD_COMPATIBLE 1
setenv UV_SERVERID 199
client
dev tun
proto udp
remote 46.246.117.4 8292
nobind
persist-key
persist-tun
ns-cert-type server
key-direction 1
push-peer-info
comp-lzo
explicit-exit-notify
verb 3
mute 20
reneg-sec 86400
mute-replay-warnings
max-routes 1000

<ca>
[confidentiel]
</ca>

<cert>
[confidentiel]
</cert>

<tls>
[confidentiel]
</tls>

<tls-auth>
[confidentiel]
</tls-auth>

plugin /lib/openvpn/openvpn-down-root.so /etc/ppp/ip-down
auth-user-pass /tmp/ovpn_client_up

10) Sauvegardez le fichier et quittez l’éditeur de texte en tapant « :wq »

11) Essayez de lancer la connexion VPN, cela devrait marcher

 

Share