Ceci est une ancienne révision du document !
Vous en avez marre de devoir faire un ssh sur un vpn puis ensuite sur la machine qui vous intéresse ? C'est au président de vous générer des clefs VPN vous permettant VPN vous permettant de faire comme si vous étiez sur réseau privé d'administration. Pour information, voici un bref résumé des manipulations qu'il réalisera :
Pour accéder au vpn1 :
à noter que cette ligne de configuration a été ajouté par un individu ne connaisant pas le fonctionnement des vpn
client client dev tun proto udp remote vpn1.minet.net ; Pour accèder au VPN depuis eduroam ;proto tcp ;remote vpn1.minet.net 443 ;cipher AES-256-CBC à noter que cette ligne de configuration a été ajouté par un individu ne connaisant pas le fonctionnement des vpn resolv-retry infinite nobind persist-key persist-tun ca /path/to/ca.crt cert /path/to/<login>.crt key /path/to/<login>.key ns-cert-type server comp-lzo verb 3 auth-user-pass script-security 2 ; Pour avoir les bons DNS (voir plus loin pour avoir le script) up /etc/openvpn/update-resolv-conf.sh down /etc/openvpn/update-resolv-conf.sh
Une fois ce fichier créé, copiez-le et modifiez la copie de façon à pouvoir également accéder au vpn2.
Pour avoir les bons DNS lorsque vous activez openvpn :
Ce fichier c'est de la merde, ça marche pas sous arch. https://github.com/masterkorp/openvpn-update-resolv-conf
#!/bin/bash ## You might need to set the path manually here, i.e. RESOLVCONF=/usr/bin/resolvconf case $script_type in up) for optionname in ${!foreign_option_*} ; do option="${!optionname}" echo $option part1=$(echo "$option" | cut -d " " -f 1) if [ "$part1" == "dhcp-option" ] ; then part2=$(echo "$option" | cut -d " " -f 2) part3=$(echo "$option" | cut -d " " -f 3) if [ "$part2" == "DNS" ] ; then IF_DNS_NAMESERVERS="$IF_DNS_NAMESERVERS $part3" fi if [[ "$part2" == "DOMAIN" || "$part2" == "DOMAIN-SEARCH" ]] ; then IF_DNS_SEARCH="$IF_DNS_SEARCH $part3" fi fi done R="" if [ "$IF_DNS_SEARCH" ]; then R="search " for DS in $IF_DNS_SEARCH ; do R="${R} $DS" done R="${R} " fi for NS in $IF_DNS_NAMESERVERS ; do R="${R}nameserver $NS " done #echo -n "$R" | $RESOLVCONF -p -a "${dev}" echo -n "$R" | $RESOLVCONF -a "${dev}.inet" ;; down) $RESOLVCONF -d "${dev}.inet" ;; esac
Enfin, lancez le tunnel avec sudo openvpn /path/to/conf/file
.
Pour accéder à internet en passant par le vpn, lancez :
sudo openvpn –config /path/to/conf/file –redirect-gateway
Il existe plusieurs VPNs à minet, voici leurs adresses pour rappel :
vpn1 : 157.159.40.19 vpn2 : 157.159.40.20
Pour info, sur vpn1 et vpn2 les comptes sont issus des comptes Gosa (donc du LDAP).
sudo apt-get install network-manager-openvpn network-manager-openvpn-gnome network-manager-pptp network-manager-strongswan network-manager-vpnc network-manager-vpnc-gnome
Gateway : vpn1(2).minet.net
Type : mot de passe + certificat TLS
Le reste est plutôt facile à remplir ;)
IMPORTANT : ne pas oublier de cocher la case tout en bas pour les options ipv6
Installer OpenVPN sur votre machine en vous rendant à l'adresse suivante : http://openvpn.net/index.php/open-source/downloads.html
Une fois installé, rendez vous dans le dossier C:\Program Files\OpenVPN\config\ et créez un nouveaux fichier MiNET.txt . Ouvrez le et tapez :
client dev tun ;proto udp remote vpn1.minet.net ;remote 157.159.40.20 ; eduroam ;proto tcp ;remote 157.159.40.133 443 cipher AES-256-CBC resolv-retry infinite nobind persist-key persist-tun ca ca.crt cert /*votre pseudo*/.crt key /*votre pseudo*/.key ns-cert-type server comp-lzo verb 3 route-method exe route-delay 2 auth-user-pass script-security 2 ;up /usr/share/openvpn/update-resolv-conf ;down /usr/share/openvpn/update-resolv-conf
et remplacer par votre pseudo.
Ensuite renommez le en MiNET.ovpn.
Lancez ensuite openvpn et dans la barre d’icône en bas à droite cliquez avec le bouton droit de la souris sur l’icône openvpn et sélectionnez MiNET puis connecter. Rentrez votre login et mot de passe et c'est bon :) .