Forum d'entraide de la communauté Freedom-IP VPN
Vous n'êtes pas identifié(e).
Salut à tous,
Gros noob sous Linux Mint, j'ai réussi grâce au tuto de votre site à paramétrer en PPTP ce formidable VPN que vous offrez et il fonctionne à merveille.
J'en suis à la seconde étape que j'estime nécessaire, à savoir couper toute connexion (ou du moins si possible l'appli qui utilise le vpn) si jamais le serveur vpn utilisé venait à planter, ou devait être arrêter temporairement pour cause de maintenance par exemple.
J'ai vu qu'il y avait un truc comme vpnautoconnect qui pouvait être utile, mais je n'arrive pas à l'installer. J'ai téléchargé l'archive via le site sourceforge. Le fichier est en tar.gz.
J'ai extrait l'archive mais ensuite je m'y prend mal car je n'arrive pas à l'installer.
J'ai tapé sudo apt-get install vpnautoconnect-2.0.5 mais ça me répond "impossible de trouver le paquet vpnautoconnect-2.0.5" et "Impossible de trouver de paquet correspondant à l'expression rationnelle « vpnautoconnect-2.0.5 »"
Donc au passage, j'aimerai savoir comment installer ce vpnautoconnect...
Mais plus généralement, d'où le titre de mon post, vu que la dernière MAJ de ce soft date du 24/04/2013 et que nous sommes en 2016, je voudrai savoir la solution que vous préconisez, actuellement (car il existe des solutions "datées" donc au jour d'aujourd'hui qu'est-ce qui fonctionne bien ?) sous Linux Mint, pour couper l'Internet si jamais la connexion avec le serveur vpn utilisé venait à être interrompue.
Merci bien.
JP
Dernière modification par Mintos (2016-01-27 16:10:22)
Hors ligne
Bonjour,
IPtables fait ça sans problème sous Linux et en plus pas besoin de télécharger un logiciel tiers
Cordialement, Chico
Hors ligne
Salut chico,
Merci pour ta réponse, mais en faisant des recherches sur le forum avec le mot clef iptable ça me renvoie 3 réponses, la première c'est pour une interface graphique pour openvpn (ça peut être intéressant, je verrai plus tard), la dernière réponse est un topic de présentation et la seconde il y a le pauvre Patrick1969 qui reste en galère...
Pourrais-tu donc être plus précis ?
Merci.
Cordialement,
JP
Hors ligne
Hors ligne
Salut David,
Ah ça va mieux (enfin presque : plus de 30 réponses, dont beaucoup datées).
Je n'avais pas mis le "s" car je pensais que votre moteur de recherche ne serait pas restrictif. Mais à moi d'être précis donc (ce qui est plutôt rassurant en fait).
Je me plonge dans la lecture des posts avec optimisme car j'espère y trouver un tuto aussi clair que celui de @Nykau.
Merci bien.
Cordialement,
JP.
Hors ligne
Dernière modification par Patrick1969 (2016-01-27 17:27:40)
L'accès à ce forum reste un privilège et non un droit , n'oubliez pas que nous sommes une communauté et non pas un dû .
Hors ligne
Hors ligne
allow-hotplug eth0
iface eth0 inet static
address 192.168.0.2
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
dns-nameservers 192.168.0.1 ou 127.0.0.1 ou 8.8.8.8
Hors ligne
iptables -F
iptables -X
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -A INPUT -i eth0 -j DROP
iptables -A OUTPUT -o eth0 -j DROP
iptables -A INPUT -i eth0 $serveurs_FIP -j ACCEPT
iptables -A OUTPUT -o eth0 $serveurs_FIP -j ACCEPT
iptables -A INPUT -i tun0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o tun0 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
Et voila, le traffic internet ( hors connexion au VPN ) ne peut passer qu'au travers de l'interface VPN
Il est possible de customiser ces règles en y ajoutant des ports et protocoles, l'autorisation ou non de la résolution DNS...par exemple et en configurant la chaîne FORWARD.
Chacun sa méthode
Cordialement, Chico
Hors ligne
Re ...
Mais là, aucun accès aux autres périphériques de l'intranet ... même pas la Box ... ni de DNS
Cordialement, David.
Hors ligne
@David,
Bah si, en ajoutant une règle autorisant tout sur le réseau local ( 192.168.1.0/24 )
Hors ligne
Hors ligne
Les règles qui drop tout vers/depuis eth0 sont inutiles puisque la police est déjà sur drop, ce ne sont pas des règles à utiliser telles qu'elles, mais cela donne une très grande indication quant à la marche à suivre
J'vais quand même pas rédiger un script complet
Hors ligne
L'accès à ce forum reste un privilège et non un droit , n'oubliez pas que nous sommes une communauté et non pas un dû .
Hors ligne
Hors ligne
# On Supprime la route par défaut par précaution (et on peut commenter "gateway" d'eth0 du fichier /etc/network.interfaces)
/sbin/route del default
# On ajoute la route vers le DNS Google (voir /etc/resolv.conf)
/sbin/route add 8.8.8.8 gw 192.168.0.1
# Liste des sites accessiblent même si le VPN n'est pas connecté (Ex : serveur NL, FR et site FIP)
URL="freedom-ip.com nl.freedom-ip.com fr.freedom-ip.com"
for NAM in ${URL}; do
ADR=$(/usr/bin/dig +short ${NAM})
if [ -n "${ADR}" ]; then
/sbin/route add ${ADR} gw 192.168.0.1
fi
done
Hors ligne
iptables -F
iptables -X
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -A INPUT -i eth0 -j DROP
iptables -A OUTPUT -o eth0 -j DROP
iptables -A INPUT -i eth0 $serveurs_FIP -j ACCEPT
iptables -A OUTPUT -o eth0 $serveurs_FIP -j ACCEPT
iptables -A INPUT -i tun0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o tun0 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
Dernière modification par Mintos (2016-01-28 11:39:43)
Hors ligne
Bonjour,
#!/bin/bash
iptables -F
iptables -X
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -i tun0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o tun0 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -i VotreInterfaceRéseau -s AdresseIPLocaleDeVotreRouteur -p udp -m multiport --sports 67,68 -j ACCEPT
iptables -A OUTPUT -o VotreInterfaceRéseau -d AdresseIPLocaleDeVotreRouteur -p udp -m multiport --dports 67,68 -j ACCEPT
iptables -A INPUT -i VotreInterfaceRéseau -s 8.8.8.8 -p udp --sport 53 -j ACCEPT
iptables -A OUTPUT -o VotreInterfaceRéseau -d 8.8.8.8 -p udp --dport 53 -j ACCEPT
servers=$'fr.freedom-ip.com be.freedom-ip.com etc....'
for FIP in ${servers[@]};do
iptables -A INPUT -i VotreInterfaceRéseau -s $FIP -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o VotreInterfaceRéseau -d $FIP -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
done
Avec ça, tout sort par l'interface VPN, si le VPN coupe plus rien ne sort
On appel ça: mâcher le travail
Hors ligne
Bonjour,
Si ça c'est pas du service professionnel, hautement qualifié, avec suivi personnalisé, ba je vois pas alors
J'aime bien troller David toute la journée pour l’empêcher de s'ennuyer
Hors ligne
#!/bin/bash
iptables -F
iptables -X
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -i tun0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o tun0 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -i 127.0.0.1 -s 192.168.1.254 -p udp -m multiport --sports 67,68 -j ACCEPT
iptables -A OUTPUT -o 127.0.0.1 -d 192.168.1.254 -p udp -m multiport --sports 67,68 -j ACCEPT
iptables -A INPUT -i 127.0.0.1 -s 8.8.8.8 -p udp --sport 53 -j ACCEPT
iptables -A OUTPUT -o 127.0.0.1 -d 8.8.8.8 -p udp --dport 53 -j ACCEPT
servers=$'nl.freedom-ip.com'
for FIP in ${servers[@]};do
iptables -A INPUT -i 127.0.0.1 -s $FIP -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o 127.0.0.1 -d $FIP -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
done
Hors ligne
Hors ligne
L'accès à ce forum reste un privilège et non un droit , n'oubliez pas que nous sommes une communauté et non pas un dû .
Hors ligne
Bonsoir David, Patrick,
Allez je testerai demain voici donc les dernières remarques avant de tester en PPTP :
Je ne souhaite utiliser que le serveur NL, suis-je obligé de mettre tous les serveurs vpn de freedom-ip à la ligne servers=$ ?
Afin de comprendre un peu ce que je fais, que signifie le code $ports 67,68 ?
Le chico's script je le crée comment au mieux ? Peu importe le nom, peu importe l'emplacement (je découvre linux, je ne sais même pas où sont les applis... ) ?
Merci bien.
cordialement,
JP
Hors ligne
Bonjour à tous .
Bon j'espère ne pas raconter de bêtises
Je ne pense pas qu'il faille mettre tous les serveurs vpn . Le seul problème
est que si par la suite vous optez pour une reconnexion automatique , le seul serveur qui
sera autorisé à passé au travers de votre pare_feu sera le serveur NL . Donc tant que le serveur NL ne sera
pas fonctionnel vous n'aurez plus accès à internet à moins , d'arrêter votre script . Dans ce cas vous aurez accès à internet
mais sans protection VPN .
Pour le script , créer par exemple un dossier "script" dans votre home . Dans ce même dossier , créer un fichier vide où vous y collez le script à chico . Donnez lui un nom , par exemple script_a_chico.sh , enregistrez puis fermer le fichier . dans ce même dossier , lancez une fenêtre Terminal et tapez bash nom_du fichier.sh , votre script est lancé .
Pour le stopper , faite un contrôle + c dans la fenêtre Terminal d'où vous avez lancé votre script .
Voilà , j'espère juste ne pas avoir raconté trop de choses inexactes .
Cordialement , Patrick1969 .
Dernière modification par Patrick1969 (2016-01-29 15:37:02)
L'accès à ce forum reste un privilège et non un droit , n'oubliez pas que nous sommes une communauté et non pas un dû .
Hors ligne
Bonjour ...
Dans un premier temps, la commande IpTables impose d'être Administrateur pour fonctionner, puis elle n'est pas bloquante donc le script se terminera et rendra la main au shell une fois que toutes les commandes auront été traitées, donc <CTRL> + "C" n'aura aucun effet. Pour avoir de nouveau accès à internet, lorsque le VPN est arrêté, impose la purge de toutes les règles IpTables (comme pour Route avec la route par défaut) ... C'est la raison pour laquelle j'ai placé le Site Freedom-IP (comme déjà expliqué), sans VPN vous avez tout de même accès au site pour vérifier votre Compte mais aussi ouvrir un ticket après avoir fait un tour sur le Forum pour voir les Maintenances.
Cordialement, David.
Hors ligne