Avec WireGuard
WireGuard est un protocole VPN simple et moderne. Il est généralement considéré plus rapide et sécurisé que OpenVPN, mais n'est pas aussi largement supporté. Nous recommandons son utilisation au possible.
- Téléchargez et installez WireGuard sur son site officiel.
-
Créez une nouvelle clé WireGuard dans votre compte et téléchargez le fichier de configuration.
Vous aurez besoin d'une clé par appareil à associer à votre compte. -
Placez le fichier de configuration dans
/etc/wireguard
.
Ensuite, démarrez le avec la commande suivante:sudo wg-quick ccvpn-fr up
- Vous pouvez vérifier votre adresse IP en rafraichissant cette page (ou en l'ouvrant sur l'appareil à connecter) en bas à droite.
Avec OpenVPN et NetworkManager
OpenVPN est un protocole et logiciel plus ancien, toujours considéré comme sécurisé et un des meilleurs protocoles disponibles. Ce guide se focalise sur son intégration avec NetworkManager. Si vous n'utilisez pas NetworkManager, passer à la section suivante.
-
Installez les paquets requis:
-
Debian:
sudo apt-get install openvpn resolvconf network-manager-openvpn network-manager-openvpn-gnome
-
Fedora:
sudo yum install openvpn networkmanager-openvpn
-
Arch:
sudo pacman -S openvpn networkmanager-openvpn
-
Debian:
-
Vous aurez aussi besoin de notre certificat: https://vpn.ccrypto.org/ca.crt
Vous pouvez le télécharger avec un clic droit ou une autre méthode. Il sera nécessaire pour se connecter. - Créez une nouvelle connexion and sélectionnez le type OpenVPN.
-
Vous allez avoir besoin de remplir les paramètres suivants:
-
Onlget VPN
- Serveur:
Choisissez dans la liste de serveurs ou
gw.random.204vpn.net
pour un serveur aléatoire. - Type: Mot de passe
- Nom d'utilisateur et Mot de passe: Les même que sur ce site.
- Certificat d'authorité (CA): Le fichier ca.crt téléchargé dans l'étape précédente.
- Serveur:
Choisissez dans la liste de serveurs ou
-
Onglet VPN, clickez sur Avancé, puis le premier onglet Général
- Utilser un port personnalisé: Doit être coché et sur le port 1196.
- Utiliser une connexion TCP: Doit être décoché pour utiliser le mode UDP (plus rapide). Si vous avez des problèmes de connexion, vous pouvez essayer le port 443 avec le mode TCP.
- Choisir un serveur au hasard parmi le pays sélectionné: Doit être coché
- Lien tun IPv6: Doit être coché sauf si vous avez des problèmes relatifs à l'IPv6.
-
Onlget VPN
- Enregistrez la nouvelle connexion et connectez-vous.
Avec OpenVPN et systemd
-
Installez les paquets requis:
-
Debian:
sudo apt-get install openvpn resolvconf
-
Fedora:
sudo yum install openvpn
-
Arch:
sudo pacman -S openvpn openresolv
-
Debian:
-
Vous aurez aussi besoin de notre certificat: https://vpn.ccrypto.org/ca.crt
Vous pouvez le télécharger avec un clic droit ou une autre méthode. Il sera nécessaire pour se connecter. -
Dans votre compte, téléchargez le fichier .ovpn et copiez le dans
/etc/openvpn
. Changez l'extension pour .conf.
Gardez le nom du fichier simple, il sera utilisé dans le nom du service systemd.
Si vous avez téléchargé plusieurs fichiers dans une archive, extrayez l'archive dans/etc/openvpn
de façon à ce qu'ils soient tous dans le dossier openvpn, et renommez les en .conf. -
Démarrez le service OpenVPN:
sudo systemctl start openvpn@ccrypto-fr.service
-
(Optionnel) Enregistrez votre identifiant et mot de passe:
-
Créez un fichier tetxte dans
/etc/openvpn
contenant votre identifiant et mot de passe sur deux lignes, comme ceci:Alice
p4ssw0rd -
Pour plus de sécurité, restreignez son accès à root:
sudo chown root:root /path/to/the/file.txt sudo chmod 600 /path/to/the/file.txt
-
Ouvrez le fichier .conf avec un éditeur de texte (Bloc-notes, Notepad++, ...) et ajouter cette ligne à la fin:
auth-user-pass /path/to/the/file.txt
- Re-connectez et les identifiants ne devraient pas être demandés.
-
Pour le lancer au démarrage de l'ordinateur:
sudo systemctl enable openvpn@ccrypto-fr.service
-
Créez un fichier tetxte dans