Setup VPN de CY Tech
Version 2.1 par Hugo LEON MERINO le 2025/10/19 17:24
Setup VPN de CY Tech
Cet article explique comment mettre en place OpenVPN pour avoir accès aux réseau de CY Tech, comme sur les ordinateurs fournis par l'école.
Table des matières
Téléchargement
Vous avez besoin de l'outils "openvpn":
- Linux/Debian: sudo apt install openvpn
Vous avez besoin du fichier client.p12 (valable un ans) que vous pouvez télécharger sur le même lien. Remplissez le formulaire avec vos identifiants ENT. Si vous l'avez déjà, assurez vous qu'il est à jour.
Vous avez aussi besoin du fichier de configuration, disponible sur https://vpn-ing.cy-tech.fr/ -> configuration.
Le contenu peut être retrouvé ci-dessous (version du 19/10/2025):
# CYTech VPN
# Configuration client Linux
# Version 1 - 30/10/2010
# Mettre en place un client VPN
client
# Adresse du serveur
# Si le nom DNS spécifié est associé à plusieurs adresses IP, une sera choisie au hasard
remote portables-vpn.eisti.fr
# Utiliser un port source aléatoire
# Eviter les race conditions qui provoquent des erreurs "address already in use" quand on fait un restart d'OpenVPN
nobind
# Mode flottant : accepter des réponses qui ne proviennent pas de l'adresse IP qu'on a choisie pour se connecter
# Permet au serveur de répondre à une connexion sur une de ses adresses IP "annexes" avec son adresse IP primaire
# L'adresse annexe n'est alors qu'une "redirection" vers l'adresse primaire
float
# Si le serveur ne répond pas, en essayer un autre après N secondes
# Désactivé car non supporté par de vieilles versions d'OpenVPN, qui refusent de se lancer avec cette option
#server-poll-timeout 5
# CA, certificat client et clé client
pkcs12 client.p12
# Empêche les attaques MITM par les autres clients en s'assurant
# que le certificat de l'hôte distant est bien un certificat serveur
# (et non pas un certificat client qui se fait passer pour un serveur)
remote-cert-tls server
# Type d'interface virtuelle utilisé (TUN pour IP, TAP Ethernet)
# Le VPN est de type IP donc TUN
dev-type tun
# Nom de l'interface virtuelle à créer/utiliser
dev cytech-vpn
# Niveau de log raisonnable pour d'éventuels diagnostics sans être trop verbeux
verb 3
# Informe le serveur lorsque le client ferme. Permet d'éviter que le serveur
# rapporte des erreurs de communication dans le journal alors que le client
# s'est déconnecté proprement
explicit-exit-notify 3
# Répercuter le champ TOS du paquet VPN vers le paquet physique
# Permet au VPN d'utiliser les fonctionnalités QoS du réseau physique
passtos
connect-retry 5 30
# Inform local resolver of VPN DNS info
script-security 2
setenv PATH /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
up /etc/openvpn/update-systemd-resolved
up-restart
down /etc/openvpn/update-systemd-resolved
down-pre
# Configuration client Linux
# Version 1 - 30/10/2010
# Mettre en place un client VPN
client
# Adresse du serveur
# Si le nom DNS spécifié est associé à plusieurs adresses IP, une sera choisie au hasard
remote portables-vpn.eisti.fr
# Utiliser un port source aléatoire
# Eviter les race conditions qui provoquent des erreurs "address already in use" quand on fait un restart d'OpenVPN
nobind
# Mode flottant : accepter des réponses qui ne proviennent pas de l'adresse IP qu'on a choisie pour se connecter
# Permet au serveur de répondre à une connexion sur une de ses adresses IP "annexes" avec son adresse IP primaire
# L'adresse annexe n'est alors qu'une "redirection" vers l'adresse primaire
float
# Si le serveur ne répond pas, en essayer un autre après N secondes
# Désactivé car non supporté par de vieilles versions d'OpenVPN, qui refusent de se lancer avec cette option
#server-poll-timeout 5
# CA, certificat client et clé client
pkcs12 client.p12
# Empêche les attaques MITM par les autres clients en s'assurant
# que le certificat de l'hôte distant est bien un certificat serveur
# (et non pas un certificat client qui se fait passer pour un serveur)
remote-cert-tls server
# Type d'interface virtuelle utilisé (TUN pour IP, TAP Ethernet)
# Le VPN est de type IP donc TUN
dev-type tun
# Nom de l'interface virtuelle à créer/utiliser
dev cytech-vpn
# Niveau de log raisonnable pour d'éventuels diagnostics sans être trop verbeux
verb 3
# Informe le serveur lorsque le client ferme. Permet d'éviter que le serveur
# rapporte des erreurs de communication dans le journal alors que le client
# s'est déconnecté proprement
explicit-exit-notify 3
# Répercuter le champ TOS du paquet VPN vers le paquet physique
# Permet au VPN d'utiliser les fonctionnalités QoS du réseau physique
passtos
connect-retry 5 30
# Inform local resolver of VPN DNS info
script-security 2
setenv PATH /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
up /etc/openvpn/update-systemd-resolved
up-restart
down /etc/openvpn/update-systemd-resolved
down-pre
Lancement
Pour lancer le VPN manuellement, faites un openvpn --config /path/to/config (un sudo sera peut être nécéssaire).
Vous êtes maintenant prêt à accéder au réseau de CY Tech!