[Windows 10] Utiliser OpenVPN avec un VPN road warrior

Windows 10 intègre un client VPN pour que vous puissiez vous connecter à un VPN site-à-site, ou un IPSec par exemple. Pour vous connecter à un VPN Road Warrior, vous devrez passer par le client officiel OpenVPN.

Cet article fait suites aux deux procédures suivantes :

Le but, c’est de pouvoir se connecter à votre VPN précédemment créé sur votre serveur dédié. Vous aurez accès d’une part à vos VM en interne, en plus de pouvoir accéder à l’internet via votre VPN, donc de cacher votre IP « maison » derrière votre IP de serveur dédié.
Bien entendu, tout le contenu qui transitera dans le tunnel sera chiffré.


Téléchargez OpenVPN gui sur le site officiel à cette adresse : https://openvpn.net/index.php/open-source/downloads.html
Choisissez bien la version qui correspond à votre système d’exploitation, notamment pour éviter les problèmes d’incompatibilité et les instabilités.

L’installation d’OpenVPN se fait rapidement et simplement – vous pouvez installer tous les outils complémentaires, ils vous seront toujours utile !


Vous avez donc mis en place récemment votre serveur OpenVPN, vous avez donc généré un fichier .ovpn > Il faut récupérer ce fichier pour l’installer sur votre machine cliente (ici, Windows 10). Vous devez placer le fichier .ovpn dans le dossier « C:/program files (x86)/OpenVPN/config » pour les versions 32 bits, ou « C:/Programmes/OpenVPN/config » pour les versions 64 bits.

OpenVPN va s’initialiser et se connecter au VPN dont vous venez de copier/coller le fichier .ovpn dans le dossier « config » – Si la connexion s’initie correctement, vous devriez avoir ce genre de fenêtre :

vpn_connexion_ok


Un rapide contrôle avec Wireshark permet de « certifier » que le trafic est pleinement chiffré entre votre PC et votre VPN :

vpn_packets_encrypted

Je suis allé sur Twitter avec la connexion VPN activée, impossible de savoir sur le réseau local sur quel site j’ai navigué.

En déconnectant le VPN, le trafic transite de nouveau en clair – façon de parler, puisque sur cette capture, la majorité des paquets passent en TLSv1.2 :

vpn_packets

Moralité, si vous avez besoin de masquer vos navigations et autres données qui transitent sur le réseau local où vous êtes, mettez vite en place un OpenVPN road warrior !! 🙂

Julien H

Passionné depuis toujours par l'informatique, je transforme ma passion en expertise. J'utilise quotidiennement les outils et systèmes Microsoft. Je ne délaisse pas mon côté ouvert, notamment via l'utilisation des OS Debian et Archlinux. L'infosec m'ouvre les yeux sur les enjeux actuels et futurs de l'IT.

One Comment

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Close
Close