Se connecter à TigerVPN avec Linux

J’ai profité d’une offre promotionnelle proposée par TigerVPN pour leur service de VPN à vie pour 30€. C’est toujours pratique de pouvoir changer d’IP en cas de route réseau défectueuse ou lorsque l’IP du FAI est banni par le service qu’on essaye d’atteindre (les restriction géographique par exemple tombent dans ce cas).

Bref, Tiger et la plupart de ses concurrents proposent des VPN clé-en-main pour plateforme Windows et mobile. On a donc souvent du IPSec/L2TP, OpenVPN, ou parfois l’utilisation d’un client maison (mais c’est vraiment pas génial sur mobile, du fait de la mauvaise intégration d’un point de vue de la continuité du service et de la consommation batterie). Sur ces plateformes, ça marche mais on ne trouve aucune informations techniques permettant de s’y connecter proprement depuis un client Linux.

Voici ma configuration, après pas mal d’essais, pour se connecter à TigerVPN en utilisant Strongswan sous Gentoo.

Tout d’abord, on aura besoin des paquets suivants :

emerge va xl2tpd strongswan

La configuration de la partie IPSec. Elle établit un tunnel entre le Linux et TigerVPN, uniquement pour les paquets udp sur le port 1701. C’est le port qu’utilise par défaut le protocole L2TP.

conn tigervpn
        add=route
        type=transport
        right=xxx.tigervpn.com
        esp=aes256-sha1!
        ike=aes256-sha1-modp1024!
        rekey=no
        keyingtries=1
        leftprotoport=udp/1701
        rightprotoport=udp/1701
        leftid=192.168.12.14
        leftsubnet=192.168.12.14/32
        rightid=%any
        leftcert=
        leftca=
        rightca=
        leftauth=psk
        rightauth=psk
        keyexchange=ikev1
        mobike=yes
192.168.12.14 %any : PSK "secret-partagé-tigervpn"

Maintenant, on passe à la configuration de la couche L2TP :

[lac tigervpn]
lns = xxx.tigervpn.com
ppp debug = yes
pppoptfile = /etc/ppp/options.xl2tpd
require authentication = yes

Puis la configuration de la couche PPP :

ipcp-accept-local
ipcp-accept-remote
refuse-eap
require-mschap-v2
noccp
noauth
idle 1800
#crtscts
mtu 1410
mru 1410
nodefaultroute
lock
proxyarp
silent
name your-username
password your-very-secret-password

On vérifiera que les fichiers contenant des mot de passes ne sont accessibles que par root !

Maintenant, on peut démarrer les différents services :

/etc/init.d/ipsec start
/etc/init.d/xl2tpd start
sleep 3
echo "c tigervpn" > /var/run/xl2tpd/l2tp-control

Le sleep s’assure que les deux daemons soient bien initialisées.

La commande echo demande à xl2tpd de se connecter au lac nommé tigervpn. Ce lac a pour LNS xxx.tigervpn.com, lequel doit passer en IPSec.

Si tout a bien fonctionné, une nouvelle interface pppX est visible. Il n’y aura plus qu’à ajouter les différentes routes vers les destinations que l’on souhaite faire passer dans le VPN.

Enjoy !

2 Comments

  • Mario

    18 août 2016 at 20:32 Répondre

    salut,
    j’ai fais le tour un peu partout sur le web et j’ai pratiquement rien trouvé pour paramétrer tigervpn sur ma freebox. votre site est ce qui explique le mieux sur les autres protocoles, alors je tente ma chance.

    auriez vous qq chose qui permette de connecter tigervpn sur le client vpn de la freebox.

    le client vpn freebox me met cette erreur : Erreur unsupported option or parameters: ca

    ci dessous le fichier de configuation. (si vous avez un peu de temps)

    client
    remote van.tigervpn.com 1194 udp
    remote van.tigervpn.com 443 tcp-client

    pull
    auth-user-pass
    comp-lzo adaptive
    ca ca.crt
    dev tun
    tls-client
    script-security 2
    cipher AES-256-CBC
    mute 10

    route-delay 5
    redirect-gateway def1
    resolv-retry infinite
    #dhcp-renew
    #dhcp-release
    persist-key
    persist-tun
    remote-cert-tls server
    mssfix

    # Get help and more information by visiting https://help.tigervpn.com
    # With love from Bratislava, happy tigerVPN’ing!

    encore merci pour votre aide…

    • veovis

      24 août 2016 at 09:46 Répondre

      Salut Mario,

      Il semble que vous ayez fait la bonne manipulation. Malheureusement la Freebox ne supporte pas les configurations OpenVPN protégés par SSL (il s’agit du paramètre ca ca.crt). C’est mort via la solution OpenVPN.
      Cependant, la Freebox supporte également d’autre type de VPN en tant que client dont PPTP et L2TP.

      Je n’ai pas de Freebox sous la main, je ne peux donc pas vous aider à la configurer, cependant avec les identifiants tigervpn sur votre dashboard (https://www.tigervpn.com/dashboard/apps) et le setup pour Android (https://help.tigervpn.com/support/solutions/folders/1000218205), vous devriez pouvoir monter le tunnel soit en L2TP, soit en PPTP.

      Je vous conseillerais en priorité L2TP qui utilise un chiffrement plus solide que PPTP si vous avez le choix.

      Bonne chance !

Post a Comment