VPN » Historique » Version 15
Julien Vaubourg, 29/08/2020 11:50
1 | 1 | Matthieu Herrb | h1. VPN |
---|---|---|---|
2 | 7 | Matthieu Herrb | |
3 | 7 | Matthieu Herrb | {{>toc}} |
4 | 1 | Matthieu Herrb | |
5 | 1 | Matthieu Herrb | Cette page décrit les VPN Tetaneutral.net |
6 | 1 | Matthieu Herrb | |
7 | 1 | Matthieu Herrb | |
8 | 1 | Matthieu Herrb | Il y a plusieurs modes d'installation possible, selon ton usage du VPN. |
9 | 1 | Matthieu Herrb | |
10 | 5 | Matthieu Herrb | h2. Installation sur un PC Linux |
11 | 2 | Matthieu Herrb | |
12 | 2 | Matthieu Herrb | Le premier mode est une installation sur un PC Linux (portable ou fixe) et seul ce PC utilisera le VPN. |
13 | 2 | Matthieu Herrb | |
14 | 2 | Matthieu Herrb | h3. Installation du logiciel |
15 | 3 | Matthieu Herrb | |
16 | 14 | Matthieu Herrb | En fonction de la distribution GNU/Linux ou du BSD: |
17 | 3 | Matthieu Herrb | * Debian |
18 | 3 | Matthieu Herrb | <pre> |
19 | 3 | Matthieu Herrb | $ echo "deb http://deb.debian.org/debian/ unstable main" | sudo tee /etc/apt/sources.list.d/unstable.list |
20 | 3 | Matthieu Herrb | $ printf 'Package: *\nPin: release a=unstable\nPin-Priority: 90\n' | sudo tee /etc/apt/preferences.d/limit-unstable |
21 | 3 | Matthieu Herrb | $ sudo apt update |
22 | 3 | Matthieu Herrb | $ sudo apt install wireguard |
23 | 3 | Matthieu Herrb | </pre> |
24 | 3 | Matthieu Herrb | * Ubuntu |
25 | 3 | Matthieu Herrb | <pre> |
26 | 3 | Matthieu Herrb | $ sudo add-apt-repository ppa:wireguard/wireguard |
27 | 3 | Matthieu Herrb | $ sudo apt-get update |
28 | 3 | Matthieu Herrb | $ sudo apt-get install wireguard |
29 | 3 | Matthieu Herrb | </pre> |
30 | 3 | Matthieu Herrb | * Fedora |
31 | 3 | Matthieu Herrb | <pre> |
32 | 3 | Matthieu Herrb | $ sudo dnf copr enable jdoss/wireguard |
33 | 3 | Matthieu Herrb | $ dnf install wireguard-dkms wireguard-tools |
34 | 3 | Matthieu Herrb | </pre> |
35 | 3 | Matthieu Herrb | * CentOS |
36 | 3 | Matthieu Herrb | <pre> |
37 | 3 | Matthieu Herrb | $ sudo curl -Lo /etc/yum.repos.d/wireguard.repo https://copr.fedorainfracloud.org/coprs/jdoss/wireguard/repo/epel-7/jdoss-wireguard-epel-7.repo |
38 | 3 | Matthieu Herrb | $ sudo yum install epel-release |
39 | 3 | Matthieu Herrb | $ sudo yum install wireguard-dkms wireguard-tools |
40 | 3 | Matthieu Herrb | </pre> |
41 | 3 | Matthieu Herrb | * Arch |
42 | 3 | Matthieu Herrb | <pre> |
43 | 3 | Matthieu Herrb | $ sudo pacman -S wireguard-tools |
44 | 1 | Matthieu Herrb | </pre> |
45 | 14 | Matthieu Herrb | * OpenBSD 6.7-current : https://man.openbsd.org/wg.4 |
46 | 14 | Matthieu Herrb | |
47 | 1 | Matthieu Herrb | |
48 | 1 | Matthieu Herrb | h3. Génération des clés |
49 | 1 | Matthieu Herrb | |
50 | 1 | Matthieu Herrb | <pre> |
51 | 1 | Matthieu Herrb | $ wg genkey | tee privatekey | wg pubkey > publickey |
52 | 1 | Matthieu Herrb | $ chmod 400 privatekey |
53 | 1 | Matthieu Herrb | </pre> |
54 | 1 | Matthieu Herrb | |
55 | 1 | Matthieu Herrb | Le fichier @privatekey@ contient alors la clé privée, et le fichier @publickey@, surprise, la clé publique. |
56 | 1 | Matthieu Herrb | |
57 | 1 | Matthieu Herrb | Une fois cette étape terminée, envoie un mail à @question at tetaneutral point net@ avec les informations suivantes: |
58 | 1 | Matthieu Herrb | |
59 | 1 | Matthieu Herrb | <pre> |
60 | 1 | Matthieu Herrb | Sujet: demande de VPN |
61 | 1 | Matthieu Herrb | |
62 | 1 | Matthieu Herrb | Nom/pseudo : ton nom ou ton pseudo |
63 | 1 | Matthieu Herrb | No d'adérent·e: si tu le connais |
64 | 1 | Matthieu Herrb | Clé publique: le contenu du fichier publickey généré ci-dessus. |
65 | 1 | Matthieu Herrb | </pre> |
66 | 1 | Matthieu Herrb | |
67 | 1 | Matthieu Herrb | Normalement, on va préparer la configuration de ton VPN coté serveur et te répondre (ça peut prendre quelques jours) en te communicant les adresses IP (v4 et v6) affectées à ton VPN. |
68 | 1 | Matthieu Herrb | |
69 | 1 | Matthieu Herrb | Une fois que tu as ces informations, tu peux passer à l'étape suivante |
70 | 1 | Matthieu Herrb | |
71 | 1 | Matthieu Herrb | h3. Fichier de configuration |
72 | 1 | Matthieu Herrb | |
73 | 1 | Matthieu Herrb | Créée (avec les droits de root) @/etc/wireguard/wg0.conf@ contenant : |
74 | 1 | Matthieu Herrb | |
75 | 1 | Matthieu Herrb | <pre> |
76 | 1 | Matthieu Herrb | [Interface] |
77 | 1 | Matthieu Herrb | Address = <adresses données par tetaneutral.net> |
78 | 1 | Matthieu Herrb | DNS = 91.224.148.10,91.224.149.254 |
79 | 10 | Matthieu Herrb | PrivateKey = <ta clé privée> |
80 | 1 | Matthieu Herrb | |
81 | 1 | Matthieu Herrb | [Peer] |
82 | 8 | Matthieu Herrb | Publickey = DsIeOCRs/5uYdi8rLiBzRNmN4zUzKCQRqY3Sbl8NS0A= |
83 | 1 | Matthieu Herrb | AllowedIPs = 0.0.0.0/0,::/0 |
84 | 1 | Matthieu Herrb | EndPoint = 89.234.156.116:51820 |
85 | 1 | Matthieu Herrb | PersistentKeepalive = 25 |
86 | 1 | Matthieu Herrb | </pre> |
87 | 1 | Matthieu Herrb | |
88 | 9 | Matthieu Herrb | La section @peer@ doit être copiée telle-quelle. C'est la clé publique et l'IP du serveur de l'association. |
89 | 9 | Matthieu Herrb | |
90 | 1 | Matthieu Herrb | Assure-toi que ce fichier n'est accessible en lecture que par root: |
91 | 1 | Matthieu Herrb | <pre> |
92 | 1 | Matthieu Herrb | $ sudo chmod 600 /etc/wireguard/wg0.conf |
93 | 1 | Matthieu Herrb | </pre> |
94 | 1 | Matthieu Herrb | |
95 | 1 | Matthieu Herrb | h3. Démarrage du VPN |
96 | 1 | Matthieu Herrb | |
97 | 1 | Matthieu Herrb | * Manuel : |
98 | 1 | Matthieu Herrb | <pre> |
99 | 1 | Matthieu Herrb | wg-quick up wg0 |
100 | 1 | Matthieu Herrb | </pre> |
101 | 1 | Matthieu Herrb | |
102 | 12 | knarx knarx | h3. Démarrage automatique du VPN au démarrage (ubuntu/debian) |
103 | 12 | knarx knarx | |
104 | 12 | knarx knarx | Ajoute WireGuard à systemd: |
105 | 12 | knarx knarx | |
106 | 12 | knarx knarx | <pre> |
107 | 12 | knarx knarx | sudo systemctl enable wg-quick@wg0.service |
108 | 12 | knarx knarx | sudo systemctl daemon-reload |
109 | 12 | knarx knarx | </pre> |
110 | 12 | knarx knarx | |
111 | 13 | knarx knarx | Demarre le service (note: le VPN doit etre down : wg-quick down wg0) |
112 | 12 | knarx knarx | |
113 | 12 | knarx knarx | <pre> |
114 | 12 | knarx knarx | sudo service wg-quick@wg0 start |
115 | 12 | knarx knarx | </pre> |
116 | 12 | knarx knarx | |
117 | 12 | knarx knarx | Redemarre ta machine et vérifie le status de la connexion : |
118 | 12 | knarx knarx | |
119 | 12 | knarx knarx | <pre> |
120 | 12 | knarx knarx | service wg-quick@wg0 status |
121 | 12 | knarx knarx | </pre> |
122 | 12 | knarx knarx | |
123 | 12 | knarx knarx | Si tu vois "loaded", c'est que tout est OK ! |
124 | 12 | knarx knarx | |
125 | 12 | knarx knarx | h3. Supprimer le démarrage automatique du VPN (ubuntu/debian) |
126 | 12 | knarx knarx | |
127 | 12 | knarx knarx | <pre> |
128 | 12 | knarx knarx | sudo service wg-quick@wg0 stop |
129 | 12 | knarx knarx | sudo systemctl disable wg-quick@wg0.service |
130 | 12 | knarx knarx | sudo rm -i /etc/systemd/system/wg-quick@wg0* |
131 | 12 | knarx knarx | sudo systemctl daemon-reload |
132 | 12 | knarx knarx | sudo systemctl reset-failed |
133 | 12 | knarx knarx | </pre> |
134 | 12 | knarx knarx | |
135 | 12 | knarx knarx | |
136 | 12 | knarx knarx | |
137 | 1 | Matthieu Herrb | h2. Installation d'un routeur |
138 | 1 | Matthieu Herrb | |
139 | 15 | Julien Vaubourg | Dans cette option, Tetaneutral.net fournit un routeur pré configuré. Il est également possible d'installer soi-même le [[VPN_Client_OpenWrt|client VPN sur un routeur OpenWrt]] (par exemple un Archer C7 flashé). |
140 | 1 | Matthieu Herrb | |
141 | 1 | Matthieu Herrb | Il suffit de brancher la prise bleue du routeur sur un des ports « LAN » de la box existante. |
142 | 6 | Matthieu Herrb | |
143 | 6 | Matthieu Herrb | h2. FAQ |
144 | 6 | Matthieu Herrb | |
145 | 6 | Matthieu Herrb | h3. C'est quoi un VPN (ou Tunnel chiffré) ? |
146 | 6 | Matthieu Herrb | |
147 | 6 | Matthieu Herrb | Un VPN (réseau privé virtuel) vous permet d'accéder de façon neutre et sécurisée à Internet (dans la limite de la confiance que vous pouvez avoir dans votre fournisseur d'accès VPN). L'accès VPN vous permet de chiffrer les communications entre vos machines et votre fournisseur d'accès VPN (ici les serveurs de Tetaneutral.net), quel que soit votre fournisseur d'accès Internet. |
148 | 6 | Matthieu Herrb | |
149 | 6 | Matthieu Herrb | h3. Quels sont les usages typiques d'un VPN Tetaneutral.net ? |
150 | 6 | Matthieu Herrb | |
151 | 6 | Matthieu Herrb | * Retrouver du réseau propre (IPv4 et IPv6, fixes, routées par Tetaneutral.net) par-dessus un accès à Internet fourni par un autre opérateur (une fibre optique prise chez un grozopérateur, par exemple). Tetaneutral.net devient alors votre FAI, le grozopérateur n’étant plus qu’un loueur de tuyau. |
152 | 6 | Matthieu Herrb | |
153 | 6 | Matthieu Herrb | * Gagner en sécurité sur une connexion en laquelle vous n’avez pas confiance : tous les échanges entre votre ordinateur et Tetaneutral.net sont chiffrés, le trafic ne peut plus être écouté sur votre réseau local. |
154 | 6 | Matthieu Herrb | |
155 | 6 | Matthieu Herrb | h3. Ce que le VPN n'est pas : |
156 | 6 | Matthieu Herrb | |
157 | 11 | Matthieu Herrb | * Le VPN Tetaneutral.net ne permet pas de naviguer de manière anonyme. L'adresse IP qui est affectée est fixe et associée à votre adhésion. Comme pour les accès internet classiques, en cas de réquisition légale, l'assiociation à l'obligation de communiquer l'identité de l'adhérent·e associée à l'addresse IP. |
158 | 6 | Matthieu Herrb | |
159 | 6 | Matthieu Herrb | * Le VPN Tetaneutral ne permet pas d'accéder à des contenus accessibles uniquement dans d'autres pays. Les adresses IP de Tetaneutral.net sont géolocalisés en France, à Toulouse et donc tous les sites qui font du geofencing (blocage en fonction de la position géographique) bloqueront l'accès comme avec un autre FAI français. |
160 | 6 | Matthieu Herrb | |
161 | 6 | Matthieu Herrb | * Le VPN Tetaneutral n'est enfin pas un moyen de télécharger sauvagement des Téraoctets de vidéos ou d'images que vous n'aurez jamais le temps de visionner. |
162 | 6 | Matthieu Herrb | En plus des raisons énoncées ci-dessus, le modèle économique de Tetaneutral.net ne permet pas de supporter une saturation de nos accès. En cas d'abus d'utilisation de la bande passante nous seront amenés à limiter les accès ou à facturer les surcoûts. |