Le fichier de conf et les clefs de connexion sont présents
Demandez à un admin de vous le donner.
Virez Windows et installez Linux (Ubuntu par exemple) puis suivez les étapes ci-dessous.
On déconne.
Des soucis peuvent être rencontré avec Network-Manager, notamment au niveau du DNS transmis par le VPN qui n'est pas pris en compte.
Pour être très précis, Network-Manager fait tourner sur votre propre poste un résolveur DNS, l'IP de votre DNS est donc 127.0.0.1:53. L'avantage est de garder en cache les requêtes DNS notamment. Ce DNS (dnsmasq) est mis à jour par network-manager via systemd-resolved. La procédure est la suivante : le DHCP transmet l'IP du DNS à Network-Manager qui la transmet à systemd-resolved qui met à jour l'IP du vrai DNS dans dnsmasq. Problème : OpenVPN quand il se connecte à un VPN ne transmet pas l'IP du DNS dans le VPN a systemd-resolved. Votre dnsmasq envoie donc les requêtes sur le mauvais DNS.
Il convient de suivre l'un des deux méthodes suivantes pour configurer openvpn : * Ubuntu où on dit à OpenVPN de notifier systemd-resolved * Debian : on utilise certains scripts d'OpenVPN
Installer openvpn sur votre poste : sudo apt-get install openvpn
.
On utilise ensuite cet outil qui programme OpenVPN pour notifier systemd-resolved.
Voici les commandes à taper :
sudo -i # ensuite, en tant que root git clone https://github.com/jonathanio/update-systemd-resolved.git cd update-systemd-resolved make
Une fois installé, il faut éditer votre fichier ovpn et y rajouter tout à la fin ces lignes.
script-security 2 setenv PATH /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin up /etc/openvpn/scripts/update-systemd-resolved up-restart down /etc/openvpn/scripts/update-systemd-resolved down-pre
C'est tout bon, vous pouvez passer à la section usage.
Il faut installer les paquets openvpn
et resolvconf
(sudo apt install openvpn resolvconf
), puis modifier son openvpn en y ajoutant les lignes suivantes :
script-security 2 up /etc/openvpn/update-resolv-conf down /etc/openvpn/update-resolv-conf
Les superprivilèges sont nécessaires pour créer l'interface réseau. Si vous n'avez pas de droits, root, regardez ici
sudo openvpn yourfile.ovpn
Dans le même dossier que le fichier de conf, créez un fichier auth-ung.txt, puis mettez votre identifiant SIA sur la première ligne et votre mdp sur la deuxième. Dans le fichier de config, à côté de auth-user-pass
, rajoutez le chemin absolu d'accès au fichier auth-ung.txt. Sauvegardez et relancez le VPN.
Attention le mot de passe sera stocké en clair sur votre système !
Afin de vous simplifier la vie, mettez votre config openvpn dans un dossier fixe (vous ne changerez pas le chemin d'accès), puis modifiez le fichier ovpn en conséquences afin de faire matcher les certificats avec les chemins absolus.
Vous pouvez ensuite définir un alias pour simplifier les commandes :
alias siavpn="sudo openvpn /path-to-folder/router1-udp-1194-adminutt.ovpn"