web-dev-qa-db-fra.com

Ubuntu OpenVPN est connecté mais ne changera pas d'adresse IP

Je sais très peu, je veux juste un VPN pour pouvoir naviguer en toute confidentialité. Alors...

J'ai téléchargé le fichier .ovpn de CyberGhost, téléchargé OpenVPN, inséré les détails, etc. Au début, il ne se connectait pas du tout à Internet, mais j’ai changé les iptables et ce genre de choses (comme le suggéraient les forums - je ne comprends pas ce genre de choses), puis cela a commencé à fonctionner.

Maintenant, mon problème est que mon VPN ne change pas du tout mon IP.

Voici quelques données. Je ne sais pas trop ce que cela signifie. Je veux juste que mon VPN fonctionne: '(

ifconfig

eth0      Link encap:Ethernet  HWaddr a0:d3:c1:65:df:a2  
      UP BROADCAST MULTICAST  MTU:1500  Metric:1
      RX packets:0 errors:0 dropped:0 overruns:0 frame:0
      TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
      collisions:0 txqueuelen:1000 
      RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

lo        Link encap:Local Loopback  
      inet addr:127.0.0.1  Mask:255.0.0.0
      inet6 addr: ::1/128 Scope:Host
      UP LOOPBACK RUNNING  MTU:65536  Metric:1
      RX packets:12524 errors:0 dropped:0 overruns:0 frame:0
      TX packets:12524 errors:0 dropped:0 overruns:0 carrier:0
      collisions:0 txqueuelen:0 
      RX bytes:1202759 (1.2 MB)  TX bytes:1202759 (1.2 MB)

tap0      Link encap:Ethernet  HWaddr 62:22:d9:7f:3c:da  
      inet addr:10.129.9.170  Bcast:11.255.255.255  Mask:254.0.0.0
      inet6 addr: fe80::6022:d9ff:fe7f:3cda/64 Scope:Link
      UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
      RX packets:0 errors:0 dropped:0 overruns:0 frame:0
      TX packets:59 errors:0 dropped:0 overruns:0 carrier:0
      collisions:0 txqueuelen:100 
      RX bytes:0 (0.0 B)  TX bytes:8996 (8.9 KB)

wlan0     Link encap:Ethernet  HWaddr 48:5a:b6:81:4e:65  
      inet addr:192.168.1.5  Bcast:192.168.1.255  Mask:255.255.255.0
      inet6 addr: fe80::4a5a:b6ff:fe81:4e65/64 Scope:Link
      UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
      RX packets:219619 errors:0 dropped:0 overruns:0 frame:0
      TX packets:137619 errors:0 dropped:0 overruns:0 carrier:0
      collisions:0 txqueuelen:1000 
      RX bytes:266730368 (266.7 MB)  TX bytes:15699055 (15.6 MB)

Une sorte de config.

client
remote 4-ro.cg-dialup.net 443
dev tun 
proto udp
auth-user-pass


resolv-retry infinite 
redirect-gateway def1
persist-key
persist-tun
nobind
cipher AES-256-CBC
auth MD5
ping 5
ping-exit 60
ping-timer-rem
explicit-exit-notify 2
script-security 2
remote-cert-tls server
route-delay 5
tun-mtu 1500 
fragment 1300
mssfix 1300
verb 4
comp-lzo


ca ca.crt

cert client.crt

key client.key

J'ai aussi coché l'option "utiliser cette connexion uniquement pour les ressources de son réseau".

/ sbin/route -n

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref        Use Iface
0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 wlan0
5.254.97.77     192.168.1.1     255.255.255.255 UGH   0      0        0 wlan0
10.0.0.0        0.0.0.0         254.0.0.0       U     0      0        0 tap0
192.168.1.0     0.0.0.0         255.255.255.0   U     9      0        0 wlan0

C'était tout pendant que le VPN était connecté. Pouvez-vous m'aider à m'expliquer ce que je dois faire? J'ai vraiment besoin d'aide.

2
Finn

J'ai aussi coché l'option "utiliser cette connexion uniquement pour les ressources de son réseau".

C'est peut-être le problème. Pour utiliser une connexion uniquement pour ses ressources, vous ne devez adresser que les services au sein de ce vpn via ce vpn. Si vous vous connectez à un site Web, qui n'apparaît apparemment pas à l'intérieur de ce réseau, il ne s'agit pas d'une ressource locale et ne sera pas connecté via le vpn.

Aussi votre première entrée de route dit

0.0.0.0         192.168.1.1     0.0.0.0         UG    0      0        0 wlan0

ce qui signifie que toutes les connexions vers l'extérieur passent par votre interface wlan0. Avec un vpn de travail, cela ressemblerait à ceci (adapté à votre cas):

0.0.0.0         254.0.0.0        0.0.0.0         UG    0     0        0 tap0

Je suppose que vous utilisez le gestionnaire de réseau pour vous connecter, il est donc recommandé de décocher "Utiliser cette connexion uniquement pour les ressources de son réseau". De plus, si vous utilisez le gestionnaire de réseau, vous n'avez généralement pas besoin de modifier les règles iptables, uniquement si vous utilisez le service openvpn avec le fichier config.

1
jklmnn

Un résumé des étapes trouvées sur leur site Web (veuillez noter que le lien contient des images pour vous aider et sont très similaires pour Ubuntu - la différence est vraiment l'apparence de l'interface graphique, par exemple, l'icône réseau est en haut à droite pour Ubuntu, et d’un menu de démarrage de type Windows, nous avons le tiret): https://support.cyberghostvpn.com/index.php?/Knowledgebase/Article/View/395/0/configure-openvpn-for-linux -mint-with-network-manager

  1. Connectez-vous à votre compte sur le site.
  2. Cliquez sur "Mes appareils".
  3. Sélectionnez "Autres appareils" (avec le logo du pingouin).
  4. Choisissez les options suivantes:
    1. Protocole: OpenVPN (TCP).
    2. Système d'exploitation: Linux.
    3. Pays: Sélectionnez celui que vous voulez.
    4. Groupe de serveurs: Sélectionnez celui que vous voulez.
  5. Téléchargez les fichiers de configuration et extrayez le fichier Zip.
  6. Assurez-vous que les éléments suivants sont installés: openvpn, bridge-utils, network-manager-openvpn et network-manager-openvpn-gnome.
    1. Vous pouvez le faire en tapant dans un terminal: Sudo apt-get install openvpn bridge-utils network-manager-openvpn network-manager-openvpn-gnome.
  7. Assurez-vous de vous déconnecter du système et de vous reconnecter, ou bien entrez Sudo restart network-manager.
  8. Renommez le fichier .ovpn que vous avez téléchargé avec le nom que vous souhaitez voir apparaître dans votre gestionnaire de réseau.
  9. Cliquez sur l'icône de réseau dans la barre en haut à droite, descendez à VPN Connections et choisissez Configure VPN... - vous pouvez également y accéder depuis le tiret et en tapant Network Connections.
  10. Cliquez sur le bouton Add et sélectionnez Import a saved VPN configuration....
  11. Accédez au dossier des fichiers que vous avez précédemment téléchargé et renommé, puis sélectionnez le fichier .ovpn.
  12. Assurez-vous de vérifier dans l'onglet VPN que les paramètres sont corrects. Je vais copier et coller les informations fournies sur le site ici pour vous:
    1. Nom de la connexion: saisissez un nom pour cette connexion, idéalement composé à partir du pays de navigation et éventuellement du groupe de serveurs à utiliser, e. g. 'CyberGhost RO NoSpy'.
    2. Passerelle: l'adresse du serveur est déjà renseignée par le fichier de configuration chargé
    3. Type: Choisissez 'Mot de passe avec certificats (TLS)' (généralement déjà rempli par le fichier de configuration chargé)
    4. Nom d'utilisateur: votre nom d'utilisateur CyberGhost habituel.
    5. Mot de passe: votre mot de passe CyberGhost habituel.
    6. Certificat d'utilisateur: Entrez ici le chemin d'accès au fichier de certification d'utilisateur ('client.crt') - généralement déjà rempli par le fichier de configuration chargé.
    7. Certificat CA: Entrez ici le chemin d'accès au fichier de certification CA ('ca.crt') - généralement déjà rempli par le fichier de configuration chargé.
    8. Clé privée: Entrez ici le chemin d'accès au fichier de clé ('client.key') - généralement déjà renseigné par le fichier de configuration chargé.
  13. Cliquez sur Enregistrer.

Maintenant, pour utiliser le nouveau VPN, cliquez simplement sur l'icône de réseau dans la barre en haut à droite et sélectionnez la connexion VPN que vous avez importée (ou, si vous utilisez les informations ci-dessous pour le processus manuel, sélectionnez celle que vous avez créée).

Remarque: si ces étapes ne fonctionnent pas, modifiez les étapes 10, 11 et 12 pour procéder comme suit:

  1. Cliquez sur Add et sélectionnez OpenVPN au lieu d'importer.
  2. Cliquez sur Create et encore une fois, je vais copier et coller les informations sur le site Web ci-dessous que vous devez mettre dans l'onglet VPN:
    1. Nom de la connexion: saisissez un nom pour cette connexion, idéalement composé à partir du pays de navigation et éventuellement du groupe de serveurs à utiliser, e. g. 'CyberGhost RO NoSpy'
    2. Gateway: l'adresse du serveur que vous avez notée dans la gestion de votre compte, e. g. '4-ro.cg-dialup.net'
    3. Type: Choisissez 'Mot de passe avec certificats (TLS)'
    4. Nom d'utilisateur: votre nom d'utilisateur CyberGhost habituel.
    5. Mot de passe: votre mot de passe CyberGhost habituel.
    6. Certificat d'utilisateur: Entrez ici le chemin d'accès au fichier de certification d'utilisateur ('client.crt'). Pour cela, cliquez sur le symbole du côté droit et recherchez le fichier correspondant dans votre dossier CyberGhost.
    7. Certificat de l'autorité de certification: Entrez ici le chemin d'accès au fichier de certification de l'autorité de certification ('ca.crt'). Pour cela, cliquez sur le symbole du côté droit et recherchez le fichier correspondant dans votre dossier CyberGhost.
    8. Clé privée: Entrez ici le chemin d'accès au fichier de clé ('client.key'). Pour cela, cliquez sur le symbole du côté droit et recherchez le fichier correspondant dans votre dossier CyberGhost.
  3. Cliquez sur le bouton Advanced et entrez les informations suivantes (à partir du site Web):
    1. Onglet 'Général':
      1. Utiliser le port de passerelle personnalisé: 9081 (pour TCP connexions: 80)
      2. Utiliser un intervalle de renégociation personnalisé: Désactivé (également pour les connexions TCP)
      3. Utiliser la compression de données LZO: activé (également pour les connexions TCP)
      4. Utiliser une connexion TCP: activé uniquement si vous avez choisi une connexion OpenVPN TCP lors de la configuration de votre VPN natif dans la gestion de votre compte.
      5. Utiliser un appareil TAP: activé (si aucune connexion de données ne peut être établie, veuillez la désactiver; pour TCP, également la désactiver)
      6. Utilisez custome tunnel MTU: 1500 (pour TCP veuillez le désactiver)
      7. Utiliser une taille de fragment UDP personnalisée: 1300 (pour TCP veuillez désactiver)
      8. Limiter le tunnel TCP Taille maximale du segment (MSS): désactivée (également pour TCP)
      9. Aléatoire des hôtes distants: désactivé (également pour TCP)
    2. Onglet 'Sécurité'
      1. Chiffre: AES-256-CBC (également pour TCP)
      2. Authentification HMAC: MD-5 (également pour TCP)
  4. Cliquez sur OK puis sur Save.
0
hazrpg