FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

PiVPN : OpenVPN ou WireGuard sur un Raspberry Pi (Tuto)

31 août 2021 à 07:00
Par : Fx
pivpn 300x225 - PiVPN : OpenVPN ou WireGuard sur un Raspberry Pi (Tuto)Peu de temps avant mon départ en vacances, j’ai découvert PiVPN (mieux vaut tard que jamais). PiVPN est une solution clé en main pour transformer votre Raspberry Pi en serveur VPN : OpenVPN ou WireGuard. Facile à installer et à paramétrer, il est en plus redoutable en performances avec WireGuard. Explications… PiVPN : OpenVPN / WireGuard PiVPN existe depuis plusieurs années maintenant. Son objectif est de faciliter la configuration et la gestion d’un serveur VPN depuis un Raspberry Pi. Je […]

Est-il sûr d’utiliser un VPN sur un MacBook ?

18 août 2021 à 15:12
Par : UnderNews

Les ordinateurs sont devenus depuis quelques années des outils indispensables du quotidien de l’homme que ce soit pour un usage professionnel ou personne. Parmi les deux systèmes d’exploitation les plus connus au monde, Mac OS est le plus prisé des utilisateurs parce qu’il est le plus sûr et fiable en termes de sécurité. Contrairement au […]

The post Est-il sûr d’utiliser un VPN sur un MacBook ? first appeared on UnderNews.

PureVPN : Que signifie l’audit « Always-on-No Log » ?

17 août 2021 à 15:08
Par : UnderNews

Le fournisseur de renommée mondiale PureVPN fait actuellement parlé de lui dans les médias, après avoir annoncé des éléments concrets concernant sa politique no-logs et les différents contrôles indépendants mis en place pour les vérifications en temps réel, le fameux « Always-on-No Log ». Explications.

The post PureVPN : Que signifie l’audit « Always-on-No Log » ? first appeared on UnderNews.

Meilleur VPN pour iPhone – Protéger ses appareils iOS

14 août 2021 à 10:11
Par : UnderNews

Les appareils Apple tels que l'iPhone sont réputés pour être bien protégés contre les cyebrattaques et les vols de données grâce aux optimisations iOS et de l'ensemble de l'environnement propriétaire. Mais un point faible subsiste : le réseau Wi-Fi notamment et les possibilités d'interception de données sensibles. Pour cela, une solution, utiliser un VPN.

The post Meilleur VPN pour iPhone – Protéger ses appareils iOS first appeared on UnderNews.

Le VPN gratuit de Proton

9 août 2021 à 09:00
Par : Korben

Protonmail, vous connaissez forcement puisqu’il s’agit de la messagerie email chiffrée de bout en bout dont d’autres et moi-même vous parlons tout le temps. C’est un excellent service né au CERN en suisse qui depuis son démarrage officiel en 2015 assure la confidentialité de vos communications avec une bonne couche de chiffrement. Il est très utilisé par les lanceurs d’alerte et les journalistes qui veulent protéger leur vie privée et leurs sources.

Toutefois connaissez-vous ProtonVPN ?

Lancé en 2017 par la même équipe que ProtonMail, ce VPN affirme ne conserver aucun log de connexion et dispose de quelques killer features sous le capot vous permettant de préserver votre anonymat en ligne.

Tout d’abord ProtonVPN utilise des algorithmes de chiffrement de type PFS (Perfect Forward Secrecy) ce qui empêche le trafic réseau chiffré d’être capturé pour ensuite être déchiffré a posteriori, et cela même si par malheur la clé de chiffrement était compromise, car chaque session possède sa propre clé de chiffrement et chacune de ces clés est éphémère.

Comme ProtonVPN dispose de beaucoup de serveur de par le monde, on peut imaginer qu’un jour l’un de ces serveurs soit « espionné » par une puissance étrangère. Mais ProtonVPN a pensé à tout puisqu’ils routent en premier lieu tout votre trafic réseau via ses serveurs (Secure Core) situés dans des pays respectueux de la vie privée comme la Suisse, la Suède et l’Islande, ce qui permet de masquer votre véritable adresse IP.

Petite parenthèse, j’ai toujours trouvé ça triste que la France ne soit pas l’un de ces pays.

Enfin, cerise sur le gâteau, ProtonVPN peut fonctionner au travers de Tor, c’est à dire que vous aurez accès sans aucun problème aux sites en .onion.

Voilà, après pour le reste, c’est du VPN tout ce qu’il y a de plus classique. Mais ça va vous intéresser puisqu’il propose un accès gratuit, certes limité, mais qui pourra bien vous aider.

Ainsi avec l’offre à 0 $ vous pourrez surfer au travers de 17 serveurs répartis dans 3 pays, sur un seul appareil, et à une vitesse un poil réduite par rapport à ceux qui prennent le forfait payant.

Et comme dit l’autre : « Si c’est gratuit, c’est toi… » ah, non oubliez… Là si c’est gratuit c’est tout simplement parce que les abonnés payants sont suffisamment nombreux pour auto-financer les usages gratuits et que la team derrière protonmail / protonVPN a des valeurs et des convictions et pense qu’il est important que chacun puisse avoir accès à un VPN pour garantir sa vie privée sans condition.

NAS ASUSTOR : comment configurer un serveur VPN avec OpenVPN ?

2 août 2021 à 10:00

I. Présentation

Dans ce tutoriel, nous allons transformer notre NAS ASUSTOR en serveur VPN en configurant un tunnel OpenVPN et nous allons tester la connexion depuis Windows.

Avec un NAS ASUSTOR, nous avons la possibilité de configurer un serveur VPN dans le but de pouvoir accéder à son NAS à distance, mais aussi à d'autres équipements connectés sur son réseau local. Dans le cas où le NAS est utilisé à la maison, vous allez pouvoir accéder au réseau de votre domicile à distance : de quoi faciliter la connexion sur certains équipements à distance, de manière sécurisée. Idéal lorsque l'on s'absente le temps d'un week-end ou pendant les vacances.

Il y a trois protocoles pris en charge pour la configuration du tunnel VPN : PPTP, OpenVPN et L2TP/IPsec.

Personnellement, je suis partie sur l'utilisation d'un serveur VPN basé sur le protocole OpenVPN, car il est sécurisé, bien sûr, mais surtout, car il est proposé par une grande partie des équipements. Cela permet d'avoir un seul client VPN sur son PC pour gérer une multitude de connexions VPN différentes.

A découvrir aussi : Tutoriel - ASUSTOR - VPN PPTP

II. Mise en place du serveur OpenVPN sur ADM

Avant de commencer, je vous invite à télécharger le paquet "VPN Server" au sein de l'App Central de votre NAS ASUSTOR.

A. Configurer le tunnel OpenVPN

Ouvrez l'application "VPN Server" et activez "OpenVPN" au sein de la vue d'ensemble, comme ceci :

Ensuite, rendez-vous dans la section "Réglages" et l'onglet "OpenVPN". Commencez par cocher l'option "Activer". Pour configurer les différentes options, lisez les indications ci-dessous.

Adresse IP dynamique : réseau IP à utiliser pour les clients VPN. En définissant 10.14.1.0 (en /24 imposé par le NAS), les clients VPN auront une adresse IP sur ce réseau pour les échanges qui transitent au sein du tunnel VPN.

Quel protocole de transmission choisir ?

Nous avons le choix entre UDP et TCP. Par défaut, OpenVPN s'appuie sur l'UDP et fonctionne parfaitement de cette façon, en s'appuyant sur le port 1194. Sur certains réseaux restreints (notamment des réseaux publics), l'utilisation du port 1194 en UDP peut s'avérer difficile... Dans ce cas, il est préférable de s'orienter vers le protocole TCP et de choisir un port commun (exemple : le port 443 correspondant au HTTPS), pour que le VPN puisse passer au travers d'un éventuel pare-feu. De par son fonctionnement, le protocole TCP sera plus gourmand en ressources.

Tout dépend de l'usage, mais si vous utilisez le VPN seulement sur des connexions non restreintes (par exemple : toujours en partage de connexion avec votre smartphone), je vous recommande d'utiliser le protocole UDP, tout en utilisant un port non standard et différent du port par défaut. Par exemple, le port 21194 ou le port 31195.

Nombre max de clients : comme son nom l'indique, sert option permet d'indiquer combien de personnes peuvent se connecter au VPN simultanément.

Serveur DNS : si vous souhaitez distribuer un DNS spécifique aux clients VPN, cochez l'option et indiquez une valeur. Cela me semble surtout pertinent en entreprise pour spécifier un serveur interne tel qu'un contrôleur de domaine pour résoudre les noms propres à votre infrastructure.

Passerelle de redirection : si vous activez cette option, lorsque vous êtes connecté en VPN, tout le trafic de votre machine passera dans le tunnel VPN.

Pour le paramètre Checksum, je vous encourage à choisir SHA256, car l'utilisation de SHA1 est déconseillée désormais.

Concernant le chiffrement, nous allons partir sur quelque chose de plus robuste et de plus récent que le BF-CBC : l'algorithme de chiffrement AES-256-CBC.

La configuration du serveur OpenVPN étant terminée, cliquez sur "Appliquer". Validez avec "OK".

Tout en bas de la fenêtre, je vous invite à cliquer sur "Télécharger fichier de configuration". Cela va permettre d'obtenir le fichier de configuration OpenVPN, mais aussi le certificat. Nous allons utiliser ces éléments par la suite.

B. Autoriser un utilisateur à se connecter en VPN

Notre tunnel VPN est prêt à être utilisé. Néanmoins, nous n'avons pas défini quels sont les utilisateurs autorisés à se connecter en VPN. Toujours dans l'application VPN Server, rendez-vous dans la section "Privilèges". Vous avez deux options pour gérer les droits d'accès en VPN : ajouter un utilisateur ou ajouter un groupe. Enfin, on peut aussi faire les deux.

Si vous êtes le seul utilisateur de votre NAS, il n'est pas nécessaire d'utiliser un groupe. Cliquez sur "Ajouter" et cochez l'utilisateur qui doit pouvoir se connecter en VPN. Cliquez sur "Sauvegarder".

L'utilisateur apparaît dans la liste : il suffit de cocher la case "OpenVPN" pour l'autoriser à se connecter via le protocole OpenVPN. Cliquez sur "Appliquer".

C. Gérer les flux OpenVPN

Vous n'êtes pas sans savoir que le système ADM intègre un pare-feu. Si vous autorisez toutes les connexions sur votre NAS, il n'y a pas de configuration à effectuer. À l'inverse, si vous refusez toutes les connexions, vous devez créer une règle pour autoriser les connexions VPN.

Rendez-vous dans "Réglages", puis "ADM Defender" et enfin dans l'onglet "Pare-feu".

Si le pare-feu est actif, créez une nouvelle règle pour autoriser tous les flux (Autoriser adresse IP : Tous) sur le port UDP/21194 (en adaptant avec ce que vous avez choisi).

La gestion des flux de notre VPN ne s'arrête pas au pare-feu. Lorsque l'on va tenter de connecter notre VPN, on va devoir utiliser l'adresse IP publique de notre box : le NAS n'étant pas accessible depuis l'extérieur.

Cela implique de configurer une règle de redirection de ports sur la box : tout ce qui arrive sur l'adresse IP publique sur le port correspondant au VPN (par exemple UDP/21194) doit être redirigé sur le même port, sur le NAS.

Pour effectuer cette règle, il y a deux options :

  • Depuis l'interface de votre box, de votre routeur, de votre pare-feu
  • Depuis l'interface du NAS grâce à la fonctionnalité EZ-Routeur

Intéressons-nous à la configuration à partir de l'EZ-Routeur. Cette fonction s'appuie sur le protocole uPnP : c'est le NAS qui va configurer votre box et créer les règles de redirection de ports. Cela nécessite que l'uPnP soit activé sur votre box.

Rendez-vous dans "Réglages", puis "Connexion manuelle" et ensuite l'onglet "EZ-Routeur". Ici, vous devez cliquer sur "Editer" sous "Transfert de port". Dans la liste qui apparaît, recherchez "app#VPN Server" et cochez la case correspondante au port OpenVPN.

Validez. Le tour est joué !

III. Intégration de la configuration OpenVPN sur un PC

Il est temps de tester notre configuration OpenVPN ! Rendez-vous sur un ordinateur, pour ma part sous Windows 10. Pour commencer, vous devez installer le client OpenVPN si ce n'est pas déjà fait. Voici un lien pour l'obtenir : OpenVPN.

Ensuite, ouvrez le fichier ZIP téléchargé précédemment lorsque l'on a configuré le serveur OpenVPN. Nous avons deux fichiers :

  • asustor.ovpn : le fichier de configuration du VPN
  • ca.crt : le certificat

Copiez-collez ces deux fichiers dans le répertoire d'OpenVPN qui regroupe les configurations. Pour organiser ce dossier et éviter que cela devienne le bazar lorsqu'il y a plusieurs configurations à gérer, je vous recommande de créer un sous-dossier. Par exemple, le sous-dossier "VPN-MAISON".

Ce qui donne le chemin suivant :

C:\Program Files\OpenVPN\config\VPN-MAISON

Ensuite, je vous recommande également de renommer le fichier "asustor.ovpn" avec un nom plus parlant, par exemple "VPN-MAISON.ovpn". Pourquoi ? Tout simplement, car c'est le nom du fichier qui sera réutilisé dans la liste des connexions du client d'OpenVPN.

Une fois que c'est fait, ouvrez le fichier OVPN, car nous devons lui apporter une légère modification. La première ligne est :

remote OPENVPN_SERVER_IP 21194

Il faut remplacer la valeur "OPENVPN_SERVER_IP" par votre adresse IP publique. Ce qui donnera quelque chose comme ceci :

remote X.X.X.X 21194

Sauvegardez le fichier. Maintenant, on va établir une connexion VPN pour tester que le VPN fonctionne bien ! 🙂

Effectuez un clic droit sur l'icône OpenVPN (en bas à droite), et sous "VPN-MAISON" (nom du fichier OVPN), cliquez sur "Connecter".

Indiquez le nom d'utilisateur et le mot de passe correspondant. La connexion doit s'établir si tout est correctement configuré : lorsque l'écran d'OpenVPN devient vert, c'est que la connexion est établie ! En bas à gauche, vous pouvez visualiser votre adresse IP, pour ma part : 10.14.1.6.

À partir de la connexion VPN, on peut accéder à notre réseau local, y compris l'interface du NAS ASUSTOR. Au sein de l'application VPN Server, on peut même visualiser notre connexion actuelle. Cette page est intéressante pour suivre en temps réel l'état des connexions VPN. Si vous souhaitez accéder à l'historique des connexions, cliquez sur "Journal" sur la gauche.

Voilà, votre serveur VPN sur le NAS ASUSTOR est opérationnel ! Vous pouvez vous connecter à votre réseau local à distance, en toute sécurité. 😉

The post NAS ASUSTOR : comment configurer un serveur VPN avec OpenVPN ? first appeared on IT-Connect.

WireGuard sur UniFi / Ubiquiti

26 juillet 2021 à 07:00
Par : Fx

unifi wireguard 300x225 - WireGuard sur UniFi / UbiquitiInstaller et configurer Wireguard VPN server sur Unifi (Ubiquiti), c’est facile… avec la version officielle de Wireguard (wireguard-vyatta-ubnt). Dans ce tuto, nous vous expliquons comment faire… La longueur de cet article peut sembler importante, ne soyez pas impressionné, en 10 minutes vous aurez tout compris ! WireGuard sur matériel UniFi et EdgeRouter Il existe de nombreux sites traitant de WireGuard et UniFi. Malheureusement, il sont nombreux (tous en anglais), mais incomplets. Il faut chercher page après page, commentaire après commentaire… […]

Cet article WireGuard sur UniFi / Ubiquiti est apparu en premier sur Cachem

Tailscale – Votre réseau privé virtuel sans prise de tête

25 juin 2021 à 09:00
Par : Korben

Bon, quand je vous dis VPN, vous pensez à NordVPN ou Surfshark pour chiffrer votre surf quand vous êtes sur un wifi public ou accéder au catalogue Netflix US. Mais un VPN c’est principalement un moyen de créer un réseau privé virtuel sur lequel peut se rejoindre l’ensemble de vos appareils (smartphones, ordinateurs, tablettes…etc.) pour communiquer et partager des fichiers au travers d’Internet en toute confidentialité, comme s’ils étaient sur un réseau local.

Hé oui. C’est surtout ça un VPN.

Les plus curieux d’entre vous auront peut-être mis ça en place après avoir suivi mon tuto pour installer WireGuard sur leur propre serveur. Maintenant si vous n’êtes pas un expert technique de la ligne de commande, j’ai une solution à vous proposer.

Cela s’appelle Tailscale et c’est un service qui vous permet de créer un réseau sécurisé entre vos serveurs, vos ordinateurs et vos instances dans le cloud et cela même si vos machines sont séparées par des pare-feu ou des sous-réseaux.

Cela vous rappellera surement des outils de tunneling comme ngrok ou de réseau privé comme Hamachi (rebaptisé Logmein) ou Freelan.

Niveau tarif, c’est gratuit pour une utilisation personnelle ce qui vous donne le droit de connecter jusqu’à 100 appareils sur le réseau privé. Pour installer Tailscale, c’est super simple. Il suffit d’aller sur la page des téléchargements et de choisir le client adapté à votre OS : Windows, Linux, macOS, Android ou encore iOS. Ensuite il suffit de se connecter avec votre compte TailScale et l’appareil rejoindra votre réseau privé virtuel.

Ainsi chacune de vos machines aura sa propre adresse IP sur ce réseau virtuel privé, ce qui vous permettra d’accéder à leurs services (prise de contrôle à distance, un NAS, un Plesk, accès aux fichiers, passerelle domotique ou que sais-je) sans devoir ouvrir des ports sur le net.

Pas de serveur à gérer, toujours en service, même config pour toutes les machines, gestion des utilisateurs simplifiée, IPs fixes avec possibilité de DNS privé et surtout super simple à configurer et à installer. Et vous pouvez même transférer facilement des fichiers entre vos machines grâce à une feature baptisée Taildrop.

Vraiment pratique !

Tailscale propose également un outil pour lister les services présents sur les machines pour plus facilement retrouver les ports ouverts et accéder en un clic à certains d’entre eux (comme VNC si vous l’avez installé)

Une fonctionnalité baptisée Magic DNS permet également d’enregistrer automatiquement les noms DNS des machines de votre réseau. Ainsi, si vous ajoutez un nouveau serveur web appelé « mon-server » à votre réseau, vous pourrez utiliser directement son nom dans la barre d’adresse de votre navigateur ou dans vos lignes de commande. Tailscale saura les retrouver.

Tailscale permet également de définir des contrôles d’accès basés sur les rôles pour restreindre les serveurs sensibles ou autoriser les personnes de votre choix à ne voir que ce dont ils ont besoin.

Niveau sécurité, Tailscale s’appuie sur le protocole de chiffrement utilisé dans WireGuard (Noise), et tout le trafic réseau reste privé et ne transite jamais par les serveurs de Tailscale. De plus concernant les clés de chiffrement, il y a une rotation automatique des clés chaque heure, ce qui permet de réduire les risques en cas de clé volée ou d’identifiants révoqués.

Enfin, pour plus de traçabilité, chaque connexion est enregistrée de manière centralisée des deux côtés, et peut être consultée à partir d’un tableau de bord et d’une API de journalisation.

Grâce à Tailscale, vous pourrez enfin créer votre propre réseau privé virtuel pour bosser depuis n’importe où comme si vous étiez sur votre réseau local et ça c’est top !

À découvrir d’urgence ici.

❌