Contacts

Le moyen le plus simple de configurer Ubuntu en tant que serveur VPN. Installer VPN dans la connexion Ubuntu Vpn ubuntu

Instructions

Vérifiez si le support PPP existe dans le noyau de votre système d'exploitation. Le moyen le plus simple de le faire est de regarder les valeurs des options avec le préfixe CONFIG_PPP dans le fichier de configuration du noyau actuel. Il est généralement installé dans le répertoire / boot et porte un nom commençant par config. Découvrez le nom de ce fichier à l'aide de la commande
ls / démarrage
ou
ls / démarrage | grep conf
Imprimez les lignes que vous voulez avec cat, en filtrant avec grep. Par exemple:
cat /boot/config-2.6.30-std-def-alt15 | grep PPP
Analysez les lignes contenant les options CONFIG_PPP, CONFIG_PPP_ASYNC, CONFIG_PPP_SYNC_TTY. S'il n'y a pas de symbole # devant eux, la fonctionnalité correspondante est prise en charge (pour les valeurs de m - sous la forme d'un module externe, pour les valeurs de y - elle est incluse dans le noyau).

Vérifiez si le logiciel client permettant d'établir des connexions VPN est installé sur le système. Le package requis a généralement un nom commençant par pptp. Utilisez apt-cache avec l'option de recherche pour trouver le package requis dans les référentiels disponibles et rpm avec l'option -qa pour vérifier si le package est installé. Lorsque vous travaillez dans un environnement graphique, il peut être judicieux d'utiliser des programmes tels que synaptic.

Installez le logiciel manquant. Utilisez les gestionnaires de paquets appropriés (apt-get, rpm dans la console, synaptic dans l'environnement graphique, etc.). Si vous avez installé le package ppp avec les modules du noyau pour prendre en charge le protocole approprié, redémarrez votre ordinateur.

Essayez de configurer le VPN à l'aide de scripts de configuration tels que pptp-command ou pptpsetup. Ils sont souvent inclus dans les packages logiciels clients VPN. Pour obtenir de l'aide sur les paramètres de ligne de commande de ces utilitaires, utilisez leur lancement avec l'option --help. Par exemple:
pptpsetup --help
Si aucun script de configuration n'a été installé, passez à l'étape suivante pour configurer manuellement le VPN.

Créez un répertoire /etc/ppp avec un fichier nommé chap-secrets. Ouvrez le fichier dans un éditeur de texte. Ajoutez-y une ligne comme celle-ci :
MOT DE PASSE SERVEUR DE CONNEXION *
Les valeurs LOGIN et PASSWORD sont nom d'utilisateur et mot de passe. Ils doivent être fournis par votre fournisseur de services VPN. Remplacez SERVER par un nom de connexion arbitraire ou *.

Créer le répertoire /etc/ppp/pairs. Créez-y un fichier portant le même nom que la valeur SERVER de l'étape précédente (ou un nom arbitraire si * a été spécifié). Modifiez ce fichier pour ajouter des informations telles que :
pty "serveur pptp --nolaunchpppd"
nom LOGIN
SERVEUR ipparam
SERVEUR de nom distant
verrouiller
noauth
nodule
nobsdcomp
Les valeurs LOGIN et SERVER ici sont les mêmes qu'à l'étape 5. Ceci termine la configuration VPN sur Linux.

Un véritable réseau privé virtuel (VPN) est un tunnel crypté et interconnecté entre deux réseaux qui connecte deux points de confiance. Ce n'est pas le protocole Web HTTPS, qui est considéré comme digne de confiance par tous les clients. Seuls les clients avec des clés d'accès spéciales peuvent se connecter au VPN.

Les VPN sont devenus très tentaculaires ces jours-ci avec l'avènement des réseaux privés virtuels qui font confiance à tout le monde et la prolifération du HTTPS. De nombreux VPN sont des solutions commerciales avec une configuration minimale pour fournir un accès distant aux employés. Mais tout le monde ne fait pas confiance à ces solutions. Un réseau virtuel privé connecte deux réseaux en un, par exemple, un réseau de bureau et le réseau domestique d'un employé. Le serveur VPN est requis pour que le serveur et le client puissent s'authentifier l'un avec l'autre.

La configuration de l'authentification serveur et client demande beaucoup de travail, et donc les solutions commerciales avec un minimum de paramètres échouent à cet égard. Mais ce n'est vraiment pas si difficile de configurer un serveur OpenVPN. Vous aurez besoin de deux nœuds sur des réseaux différents pour configurer un environnement de test, par exemple, vous pouvez utiliser plusieurs machines virtuelles ou serveurs réels. Comme vous l'avez déjà compris, cet article vous guidera dans la configuration d'OpenVPN dans Ubuntu pour créer un réseau virtuel privé à part entière.

OpenVPN doit être installé sur les deux machines, c'est un programme assez populaire, vous pouvez donc l'installer à partir des référentiels officiels. Nous avons également besoin d'Easy-RSA pour travailler avec des clés privées. Pour installer le logiciel sur Ubuntu, utilisez la commande suivante :

sudo apt installer openvpn easy-rsa

Les deux packages doivent être installés sur le serveur et le client. Vous en aurez besoin pour configurer le programme. La première étape de l'article, l'installation et la configuration d'openvpn est terminée.

Mise en place d'une autorité de certification

La première chose à faire est de créer la bonne infrastructure de clé publique sur le serveur. Nous considérons le serveur comme la machine à laquelle les utilisateurs se connecteront. Il y a plusieurs avantages à avoir votre propre CA. Vous aurez votre propre CA qui facilite la distribution et la gestion des clés. Par exemple, vous pouvez révoquer des certificats clients sur un serveur. De plus, désormais, vous n'avez plus besoin de stocker tous les certificats clients, l'autorité de certification n'aura besoin que de savoir que le certificat est signé par une autorité de certification. En plus d'un système de clés complexe, vous pouvez utiliser des clés statiques si vous n'avez besoin d'accorder l'accès qu'à quelques utilisateurs.

Veuillez noter que toutes les clés privées doivent être conservées dans un endroit sûr. Dans OpenVPN, une clé publique s'appelle un certificat et a l'extension .crt, et une clé privée s'appelle une clé, son extension est .key.

Tout d'abord, créez un dossier pour stocker les certificats Easy-RSA. En fait, la configuration d'OpenVPN se fait manuellement, donc le dossier peut être placé n'importe où :

sudo mkdir / etc / openvpn / easy-rsa

Copiez ensuite tous les scripts easy-rsa nécessaires dans ce dossier :

cd/etc/openvpn/easy-rsa/

sudo -i
# source ./vars
# ./tout effacer
# ./build-ca

Avec la première commande, on passe à la console pour le compte du superutilisateur, avec la seconde, charge les variables d'environnement depuis le fichier ./Vars. La commande ./Clear-all crée le dossier des clés s'il n'existe pas et efface son contenu. Et la dernière commande initialisera notre autorité de certification. Maintenant, toutes les clés nécessaires sont apparues dans le dossier .keys :

Configuration des certificats clients

sudo cp -R / usr / share / easy-rsa / etc / openvpn /

Nous devons maintenant copier le certificat, le fichier avec l'extension .crt dans le dossier /etc/openvpn sur tous les clients. Par exemple, téléchargeons ce fichier pour notre client en utilisant scp :

sudo scp user @ host: /etc/openvpn/easy-rsa/keys/ca.crt/etc/openvpn/easy-rsa/keys

Ce n'est que maintenant que vous pouvez créer votre propre clé privée basée sur le certificat CA :

cd/etc/openvpn/easy-rsa/

sudo -i
# source ./vars
# build-req Sergiy

Veuillez noter que ca.crt doit être dans le dossier des clés, sinon rien ne fonctionnera. L'utilitaire va maintenant créer une clé sur la base de laquelle vous pouvez vous connecter au serveur OpenVPN, mais vous devez toujours la signer sur le serveur. Envoyez le fichier .csr résultant au serveur en utilisant le même scp :

scp /etc/openvpn/easy-rsa/keys/Sergiy.csr utilisateur @ hôte : ~ /

Ensuite, sur le serveur, dans le dossier /etc/openvpn/easy-rsa, vous devez exécuter la commande de signature de certificat :

./sign-req ~ / Sergiy

La signature du certificat doit être confirmée. Ensuite, le programme signalera qu'il a été signé et ajouté à la base de données. Le fichier .crt apparaîtra dans le dossier avec le certificat csr, qui doit être renvoyé à la machine cliente :

sudo scp user @ host: /home/Sergiy.crt/etc/openvpn/easy-rsa/keys

Ce n'est qu'après que le serveur et le client ont toutes les clés nécessaires pour se connecter et établir la communication. Il reste encore quelques réglages. Si vous prévoyez d'utiliser le chiffrement TLS, vous devez créer un ensemble de données Diffie-Huffman sur le serveur, pour cela utilisez la commande :

Configuration OpenVPN

Configurez maintenant le serveur OpenVPN. Par défaut, il n'y a rien dans le dossier des fichiers de configuration OpenVPN. Vous devez les créer vous-même, selon ce que vous envisagez de configurer, un serveur ou un client. Le fichier de configuration OpenVPN requis se trouve dans /usr/share/doc/openvpn/examples/sample-config-files/. Tout d'abord, créons un fichier de configuration pour le serveur :

zcat /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz | sudo tee /etc/openvpn/server.conf

Il y a quelques paramètres que vous devez modifier ici :

Port et proto- port et protocole utilisés par le programme ;

port 1194
UDP proto

Toutes les clés créées doivent être enregistrées dans le fichier de configuration. Nos clés sont stockées dans /etc/openvpn/easy-rsa/keys :


cert /etc/openvpn/easy-rsa/keys/ca.crt
clé /etc/openvpn/easy-rsa/keys/ca.key
dh /etc/openvpn/easy-rsa/keys/dh.pem

Nous configurons la plage d'adresses pour le réseau virtuel, notre serveur sera disponible sur le premier d'entre eux - 10.8.0.1 :

serveur 10.8.0.0 255.255.255.0

Après avoir terminé la configuration, enregistrez les modifications dans le fichier, vous pouvez soit coller toute cette configuration vous-même, soit éditer le fichier d'exemple. Paramètres de serveur prêts à fonctionner :

port 1194
UDP proto
comp-lzo
développement
ca /etc/openvpn/easy-rsa/2.0/keys/ca.crt
cert /etc/openvpn/easy-rsa/2.0/keys/ca.crt
dh /etc/openvpn/easy-rsa/2.0/keys/dh2048.pem
sous-réseau de topologie
serveur 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt

sudo cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf

Vous pouvez créer plusieurs fichiers de configuration client pour vous connecter à différents serveurs. Ouvrez le fichier de configuration et modifiez-y les paramètres suivants :

à distance- il s'agit de l'adresse de votre serveur OpenVPN, l'adresse et le port doivent correspondre à ceux configurés sur le serveur, par exemple :

à distance 194.67.215.125 1194

Californie- la clé que vous avez reçue de l'autorité de certification, nous l'avons placée dans le dossier /etc/openvpn/.

certificat et clé- ce sont les clés publiques et privées du client, à l'aide desquelles vous vous connecterez au serveur. Comme vous vous en souvenez, nous les avons enregistrés dans le dossier /etc/openvpn/easy-rsa/keys/.

ca /etc/openvpn/easy-rsa/keys/ca.crt

Le reste des paramètres peut être laissé tel quel. Voici le fichier de configuration complet que vous pouvez copier :

client
développement
UDP proto
à distance 194.67.215.125 1194
resolv-retry infini
sans engagement
clé persistante
persister-tun
ca /etc/openvpn/easy-rsa/keys/ca.crt
cert /etc/openvpn/easy-rsa/keys/Sergiy.crt
clé /etc/openvpn/easy-rsa/keys/Sergiy.key
tls-auth ta.key 1
comp-lzo
verbe 3

Enregistrez les paramètres, le client est maintenant prêt à se connecter. Veuillez noter que les fichiers de configuration doivent correspondre autant que possible, l'absence de certaines options dans l'un des fichiers peut entraîner des erreurs. Cela ne signifie pas que les fichiers seront identiques, mais les paramètres de base d'openvpn doivent être les mêmes. Il vous suffit d'exécuter OpenVPN sur cette machine en utilisant ce fichier de configuration :

openvpn /etc/openvpn/client.conf

C'est fait, maintenant tout fonctionne, si vous lancez ifconfig, vous verrez que l'interface tun0 a été ajoutée :

Vous pouvez également essayer de pinger les adresses 10.8.0.1, c'est l'adresse que nous avons configurée pour notre serveur OpenVPN, les paquets de ping seront envoyés normalement. Si les paquets n'arrivent pas ou si quelque chose d'autre ne fonctionne pas, faites attention à la sortie des deux programmes, il peut y avoir des erreurs ou des avertissements, assurez-vous également que le pare-feu du serveur autorise l'accès externe via udp pour le port 1194. Vous pouvez également démarrer le serveur ou le client, en réglant le niveau de détail dans la config au maximum de verbe 9. Très souvent cela permet de comprendre pourquoi quelque chose ne fonctionne pas. Mais vous ne pouvez pas encore acheminer le trafic à travers le tunnel. Pour ce faire, vous devez activer le transfert et ajouter des règles iptables. Tout d'abord, nous autorisons le transit des paquets sur le serveur :

sysctl -w net.ipv4.ip_forward = 1

Ajoutez ensuite des règles comme celle-ci. Nous permettons à tout le monde de se connecter à notre serveur :

iptables -A ENTRÉE -p udp --dport 1194 -j ACCEPTER

Nous permettons aux utilisateurs d'OpenVPN d'accéder à Internet :

iptables -I FORWARD -i tun0 -o eth0 -j ACCEPTER
# iptables -I FORWARD -i eth0 -o tun0 -j ACCEPT
# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

conclusions

Dans cet article, nous avons examiné comment installer et configurer OpenVPN Ubuntu, ainsi que comment configurer openvpn pour qu'il fonctionne avec l'authentification par clé. L'organisation de réseaux virtuels privés peut être très utile non seulement dans les organisations, mais aussi, par exemple, pour échanger des données entre deux de vos ordinateurs ou pour augmenter la sécurité du réseau.

Dans les dernières versions d'ubuntu, il est possible de configurer une connexion VPN à l'aide d'une interface graphique. Pensez à mettre en place un VPN.

Nous avons besoin de 2 paquets. Ce sont les packages pptp-linux et network-manager-pptp. Vous pouvez les télécharger en utilisant les liens :

N'oubliez pas que vous devez télécharger des packages pour votre architecture (32 ou 64 bits).

Après le téléchargement, installez les packages dans l'ordre approprié. Tout d'abord, nous mettons pptp-linux, Puis gestionnaire-réseau-pptp.

Après l'installation gestionnaire-réseau-pptp nous redémarrons le système.

Après le redémarrage, nous trouvons dans le coin supérieur droit l'icône représentant deux moniteurs, et cliquez dessus avec le bouton gauche de la souris.

Trouver du punk "Configurer le VPN..." et cliquez dessus.

Après cela, une autre fenêtre apparaîtra.

Dans une nouvelle fenêtre, indiquez le nom de la connexion et l'adresse du serveur vpn. Dans mon cas, le nom est "Aist", et l'adresse du serveur (passerelle) est serveur.avtograd.ru

(Cliquez sur l'image pour agrandir)

Une fois les données saisies, parcourez les onglets "Authentification", Compression et cryptage etc. et remplissez les données. Pas encore cliqué sur le bouton "Suivant".

Quant à moi personnellement, je n'ai rien changé sur ces onglets, et j'ai tout laissé tel quel. Ce qu'il faut changer et ce qu'il ne faut pas dépendre de votre fournisseur.

Une fois tous les paramètres définis, cliquez sur "Davantage".

Une autre fenêtre apparaît.

Appuyez sur le bouton Appliquer... La configuration des paramètres de connexion VPN est maintenant terminée.

Maintenant, nous nous connectons à Internet. Cliquez à nouveau avec le bouton gauche sur la même icône de double moniteur et sélectionnez la connexion que vous avez créée. Dans mon cas c'est "Aist".

Dans la fenêtre qui apparaît, entrez notre nom d'utilisateur et mot de passe pour vous connecter au réseau et cliquez sur "D'ACCORD".

Tout est prêt. Connexion Internet stable =).

Matériel spécialement préparé pour myubuntu.ru.

Configuration VPN sur Ubuntu

Je n'ai pas pensé à écrire cet article, mais comme dans Ubuntu 8.04, Network Manager ne se faisait pas aussi normalement lorsque l'on travaillait sur un réseau avec des adresses IP statiques, je vais quand même décrire comment je configure manuellement ma connexion VPN.

Configuration avec Network Manager "a

Quoi qu'il en soit, mais décrivez toujours le paramètre vpn à l'aide du gestionnaire de réseau "a. Ce paramètre est tout à fait approprié pour ceux qui utilisent l'obtention automatique d'une adresse IP via DHCP dans leur connexion au réseau.
1. Installez les deux packages dont nous avons besoin :

Comme ces packages ne sont pas sur le disque ubuntu par défaut, et que le vpn doit souvent être configuré sur une machine qui n'a plus d'autre connexion Internet, je vous conseille de vous approvisionner au préalable en ces packages depuis le référentiel officiel. Pour ce faire, rendez-vous sur le site http://packages.ubuntu.com/, là nous cherchons ces deux packages, les téléchargeons puis les installons sur la machine dont nous avons besoin.
2. Si l'élément "Connexions VPN" n'apparaît pas dans l'applet du gestionnaire de réseau ou s'il ne s'ouvre pas, vous devez vous reconnecter ou, mieux encore, redémarrer.
3. Appuyez sur le bouton gauche de la souris (le bouton droit fait apparaître un autre menu) sur l'icône Gestionnaire de réseau "et dans le menu déroulant sélectionnez" Connexions VPN "-" Configurer VPN ". Ajoutez une nouvelle connexion et définissez toutes les options nécessaires pour cette connexion...
4. Après cela, votre connexion devrait apparaître dans le menu "Connexions VPN", si elle n'apparaissait pas soudainement - reconnectez-vous ou redémarrez (enfin, que puis-je faire, autant, encore, ce gestionnaire de réseau brut :() .
5. Tout le monde peut maintenant se connecter à la connexion VPN que vous avez créée (ainsi que se déconnecter en sélectionnant l'élément de menu dans le gestionnaire de réseau "e).

Réglage manuel

De plus, je décris le réglage de ma connexion, votre réglage doit différer dans les données d'entrée et peut également différer dans les paramètres d'entrée.
1. Installez le paquet pptp-linux:

Comme je l'ai décrit plus haut dans la section installation à l'aide de network-manager" et, le vpn a souvent besoin d'être configuré sur une machine qui n'a plus d'autre connexion Internet, je vous conseille donc de vous approvisionner en ce package au préalable depuis le référentiel officiel http : //packages.ubuntu.com/.
2. Modification du fichier options.pptp:

nano /etc/ppp/options.pptp



verrouiller
noauth
nobsdcomp
nodule
persister

Je ne décrirai pas chacun des paramètres, je n'en décrirai que quelques-uns :
persister- ce paramètre essaie de rouvrir la connexion lorsqu'elle est fermée ;
nodule- n'utilisez pas de compression deflate (bien qu'ils disent que cela fonctionne plus rapidement avec, je ne sais pas - je ne l'ai pas testé).
De plus, si votre connexion utilise le cryptage, ajoutez l'une des lignes, selon le type de cryptage - exiger-mschap-v2, exiger-mppe-40, exiger-mppe-128, exiger-mppe.
3. Créez un fichier de connexion / etc / ppp / pairs / vpn(Titre VPN vous pouvez le remplacer par n'importe quel autre, mais si vous le remplacez, n'oubliez pas de le modifier plus loin dans cet article)

nano / etc / ppp / pairs / vpn


On y insère les lignes suivantes :

échec max 0
intervalle d'écho lcp 60
lcp-écho-échec 4
route par défaut
pty "pptp vpn.ava.net.ua --nolaunchpppd"
nom soukochev
nom distant PPTP
+ gars
fichier /etc/ppp/options.pptp
ipparam vpn

Attention!!! Assurez-vous de remplacer les options suivantes par les vôtres :
À la place de vpn.ava.net.ua entrez l'adresse de votre serveur vpn (vous pouvez utiliser l'IP du serveur). À la place de soukochev insérez votre login de connexion.
Je vais décrire quelques paramètres :
échec max 0- essayez toujours de vous connecter s'il n'y a pas de connexion ;
lcp-echo-interval- l'intervalle de temps après lequel le côté distant est interrogé ;
lcp-écho-échec- le nombre de demandes restées sans réponse du côté distant, après quoi le système considère que nous avons été déconnectés ;
route par défaut- définir l'itinéraire par défaut ;
+ gars- type d'authentification. En plus de + chap, le type + pap.
déposer- lire des paramètres supplémentaires à partir du fichier spécifié.
Vous pouvez également ajouter les paramètres suivants si nécessaire :
dégonfler 15.15- utiliser la compression deflate (il ne devrait pas y avoir de paramètre nodeflate dans le fichier options.pptp) ;
mtu- la taille maximale du paquet transmis (ce paramètre est généralement modifié lorsque la connexion est souvent déconnectée ou que certains sites ne s'ouvrent pas) ;
mru- la taille maximale du paquet reçu.
4. Modification du fichier / etc / ppp / chap-secrets(si le type d'authentification est PAP, alors / etc / ppp / pap-secrets, respectivement)

nano / etc / ppp / chap-secrets


Nous y insérons une ligne, comme :

mot de passe PPTP sukochev *

Attention!!! Remplacer soukochevà votre nom d'utilisateur, et le mot de passeà votre mot de passe pour vous connecter.
5. Si nécessaire, écrivez dans le fichier /etc/réseau/interfaces les itinéraires nécessaires. Par exemple, mes routes sont enregistrées afin que lorsque la connexion VPN est activée, je puisse utiliser le réseau local local. Voici un exemple de mes itinéraires (ceux qui commencent par up route), ils seront naturellement différents pour vous :

eth1 automatique
iface eth1 inet dhcp
up route add -net 10.1.0.0 netmask 255.255.0.0 gw 10.1.45.1 dev eth1
route vers le haut ajouter -net 10.3.0.0 masque de réseau 255.255.0.0 gw 10.1.45.1 dev eth1

N'oubliez pas de redémarrer les connexions réseau après avoir modifié le fichier /etc/network/interfaces :

/etc/init.d/redémarrage du réseau


6. Vous pouvez maintenant activer et désactiver la connexion VPN à l'aide des commandes suivantes :
Allumer

Fermer

Connexion VPN automatique au démarrage du système

Pour cela, éditez le fichier /etc/réseau/interfaces

nano/etc/réseau/interfaces


Et insérez les lignes suivantes à la fin du fichier :

ppp0 automatique
iface ppp0 inet ppp
fournisseur vpn
configuration du lien ip pré-up eth1 up
jusqu'à la route par défaut
up route ajouter par défaut dev ppp0

eth1 est l'interface du périphérique réseau via lequel la connexion VPN est connectée, et VPN- le nom de la connexion vpn que vous avez créée dans le dossier /etc/ppp/pairs/.

Si ($ answer_counter == 1) : ?> Endif ; ?>

METTRE À JOUR... Quant à Sierra, macOS ne prend plus en charge le VPN PPTP. Cette réponse n'est pas valide pour les clients macOS Sierra et autres.

PPTP sur PopToP facile

  1. apt-get installer pptpd
  2. éditez /etc/pptpd.conf et définissez le paramètre remoteip sur une valeur sur votre réseau qui n'est PAS servie par votre serveur DHCP.
  3. éditez / etc / ppp / chap-secrets et ajoutez le nom d'utilisateur et le mot de passe

Par example.

Vpnuser pptpd vpnpassword *

C'est tout ce qu'il faut pour installer pptp. Testez-le maintenant avec votre client OS X.

Jay _silly_evarlast_ Troglodyte

AVERTISSEMENT : PPTP EST UN PROTOCOLE NON SÉCURISÉ ! Non seulement le cryptage a été violé, mais il envoie votre authentification en texte clair et est facilement intercepté. Il a été estimé que le temps nécessaire pour forcer le mot de passe par force brute est à peu près équivalent au temps nécessaire pour forcer par force brute une seule clé DES. Pensez à utiliser OpenVPN ou une autre architecture VPN au lieu de PPTP !

Qasim

Les autres réponses sur ce fil n'étaient que des réponses partielles dans mon cas. Voici ce qui a fonctionné pour moi sur Ubuntu 12.04.3

Sudo apt-get install pptpd

Ajoutez ce qui suit à /etc/pptpd.conf : (L'adresse IP n'a pas d'importance, ce ne sont que les adresses IP de votre interface ppp0.)

Localip 10.0.0.1 remoteip 10.0.0.100-200

Ajouter des serveurs DNS à / etc / ppp / pptpd-options

MS-DNS 8.8.8.8 MS-DNS 8.8.4.4

Activer le transfert IP

sudo vim /etc/sysctl.conf

Décommenter cette ligne

Sudo sysctl -p /etc/sysctl.conf

Modifier / etc / ppp / chap-secrets ajouter un utilisateur VPN dans ce format :

# Secrets pour l'authentification à l'aide de CHAP # Adresses IP secrètes du serveur client nom d'utilisateur pptpd mot de passe supersecret *

Redémarrer PPTP

Redémarrage du service pptpd

Exécutez ifconfig et trouvez votre interface par défaut, dans mon cas c'était br0(Je l'ai modifié pour permettre aux VM de ma machine physique de partager l'interface. Ce sera probablement fr0)

Sauvegarde Iptables

Iptables-save> ~ / iptables.save

Apportez maintenant les modifications à iptables en utilisant leur interface par défaut, comme indiqué par ifconfig.

De temps en temps, certains internautes actifs sont confrontés à la nécessité d'organiser une connexion anonyme cryptée sécurisée, avec souvent le remplacement obligatoire de l'adresse IP par un hébergeur d'un certain pays. Une technologie appelée VPN aide à la mise en œuvre d'une telle tâche. L'utilisateur n'a qu'à installer tous les composants nécessaires sur le PC et à établir la connexion. Après cela, l'accès au réseau avec l'adresse réseau déjà modifiée sera disponible.

Les développeurs de leurs propres serveurs et programmes de connexion VPN fournissent des services aux propriétaires d'ordinateurs exécutant la distribution Ubuntu basée sur le noyau Linux. L'installation ne prend pas beaucoup de temps, et il existe également un grand nombre de solutions gratuites ou bon marché sur le réseau pour accomplir la tâche. Aujourd'hui, nous aimerions aborder trois méthodes de travail pour organiser une connexion sécurisée privée dans le système d'exploitation mentionné.

Méthode 1 : Astrill

Astrill est l'un des programmes GUI gratuits qui s'installe sur un PC et remplace automatiquement l'adresse réseau par une adresse aléatoire ou spécifiée par l'utilisateur. Les développeurs promettent un choix de plus de 113 serveurs, sécurité et anonymat. La procédure de téléchargement et d'installation est assez simple :

  1. Allez sur le site officiel d'Astrill et sélectionnez la version Linux.
  2. Veuillez sélectionner un assemblage approprié. Pour les propriétaires de l'une des dernières versions d'Ubuntu, le package DEB 64 bits est parfait. Une fois sélectionné, cliquez sur "Télécharger Astrll VPN".
  3. Enregistrez le fichier dans un emplacement pratique ou ouvrez-le directement via l'application standard pour l'installation des packages DEB.
  4. Cliquez sur le bouton "Installer".
  5. Confirmez l'authenticité du compte avec un mot de passe et attendez la fin de la procédure. Pour des options alternatives pour l'ajout de packages DEB à Ubuntu, consultez notre autre article sur le lien ci-dessous.
  6. Le programme a maintenant été ajouté à votre ordinateur. Il ne reste plus qu'à le lancer en cliquant sur l'icône correspondante dans le menu.
  7. Lors du téléchargement, vous devriez avoir créé un nouveau compte pour vous-même, dans la fenêtre Astrill qui s'ouvre, entrez vos données pour vous connecter.
  8. Spécifiez le serveur optimal pour la connexion. Si vous devez sélectionner un pays spécifique, utilisez la barre de recherche.
  9. Ce logiciel peut fonctionner avec divers outils qui vous permettent d'établir une connexion VPN dans Ubuntu. Si vous ne savez pas quelle option choisir, laissez la valeur par défaut.
  10. Démarrez le serveur en déplaçant le curseur sur la position "AU", et allez travailler dans le navigateur.
  11. Notez qu'il y a maintenant une nouvelle icône dans la barre des tâches. Cliquer dessus ouvre le menu de contrôle Astrill. Ici, vous pouvez non seulement modifier le serveur, mais également configurer des paramètres supplémentaires.

La méthode envisagée sera la plus optimale pour les utilisateurs novices qui n'ont pas encore compris les subtilités de la configuration et du travail dans "Terminal" système opérateur. Pour les besoins de cet article, la solution d'Astrill n'a été présentée qu'à titre d'exemple. Sur Internet, vous pouvez trouver de nombreux autres programmes similaires qui fournissent des serveurs plus stables et plus rapides, mais qui sont souvent payants.

De plus, il convient de noter la charge de travail périodique des serveurs populaires. Nous vous recommandons de vous reconnecter à d'autres sources situées le plus près possible de votre pays. Ensuite, le ping sera moindre et la vitesse de transfert et de réception des fichiers peut augmenter considérablement.

Méthode 2 : Outil système

Ubuntu a une connectivité VPN intégrée. Cependant, pour ce faire, vous devez toujours trouver l'un des serveurs fonctionnels accessibles au public ou acheter de l'espace via n'importe quel service Web pratique qui fournit de tels services. L'ensemble de la procédure de connexion ressemble à ceci :

  1. Cliquez sur le bouton dans la barre des tâches "Lien" et sélectionnez l'article "Réglages".
  2. Déplacer vers la section "Rapporter" en utilisant le menu de gauche.
  3. Trouvez la section VPN et cliquez sur le bouton plus pour procéder à la création d'une nouvelle connexion.
  4. Si votre fournisseur de services vous a fourni un fichier, vous pouvez importer la configuration via celui-ci. Sinon, toutes les données devront être saisies manuellement.
  5. Au chapitre "Identification" tous les champs obligatoires sont présents. Dans le champ "Sont communs""Passerelle" entrez l'adresse IP fournie, et dans "Supplémentaire"- nom d'utilisateur et mot de passe reçus.
  6. De plus, il existe des paramètres supplémentaires, mais ils ne doivent être modifiés que sur recommandation du propriétaire du serveur.
  7. Dans l'image ci-dessous, vous pouvez voir des exemples de serveurs gratuits disponibles gratuitement. Bien sûr, ils sont souvent instables, chargés ou lents, mais c'est la meilleure option pour ceux qui ne veulent pas payer pour un VPN.
  8. Après avoir créé une connexion, il ne reste plus qu'à l'activer en déplaçant le curseur correspondant.
  9. Pour l'authentification, vous devez saisir le mot de passe du serveur dans la fenêtre qui apparaît.
  10. Vous pouvez également gérer la connexion sécurisée via la barre des tâches en cliquant sur l'icône correspondante avec le bouton gauche de la souris.

La méthode utilisant un outil standard est bonne dans la mesure où elle ne nécessite pas que l'utilisateur installe des composants supplémentaires, mais il faut quand même trouver un serveur gratuit. De plus, personne ne vous interdit de créer plusieurs connexions et de basculer entre elles uniquement au bon moment. Si cette méthode vous intéresse, nous vous conseillons de vous intéresser de plus près aux solutions payantes. Ils sont souvent assez rentables, car pour un petit montant, vous recevrez non seulement un serveur stable, mais également un support technique en cas de problèmes divers.

Méthode 3: Propre serveur via OpenVPN

Certaines entreprises qui fournissent des services de connexion cryptés utilisent la technologie OpenVPN et leurs clients installent le logiciel approprié sur leur ordinateur pour organiser avec succès un tunnel sécurisé. Rien ne vous empêche de créer vous-même un serveur sur un PC et de configurer la partie client sur les autres pour obtenir le même résultat. Bien sûr, la procédure d'installation est assez compliquée et prend beaucoup de temps, mais dans certains cas, ce sera la meilleure solution. Nous vous invitons à lire le Guide d'installation du serveur et du client Ubuntu en cliquant sur le lien suivant.

Vous connaissez maintenant trois options pour utiliser un VPN sur un PC Ubuntu. Chaque option a ses propres avantages et inconvénients et sera optimale dans certaines situations. Nous vous conseillons de vous familiariser avec chacun d'eux, de décider de l'utilité d'un tel outil et de suivre déjà les instructions.



Vous avez aimé l'article ? Partagez-le