(Modifié le 23/10/2019)

Mullvad applications linux Desktop et Android

Mullvad - Android

Lien de téléchargement client android .apk

Veuillez noter que la première fois que vous utilisez l’application Mullvad VPN ou que vous remplacez la clé WireGuard, il vous faudra jusqu’à deux minutes pour vous connecter à un serveur.
Nous sommes conscients que la connexion peut échouer / échouer si vous changez de serveur plusieurs fois.
L’application ne fonctionnera pas non plus correctement si vous avez un autre tunnel VPN actif en même temps ou tout autre élément utilisant l’API VPN.

Exigences d’installation

Vous avez besoin d’Android 6 ou version ultérieure et d’un compte Mullvad (le compte peut être créé sur https://mullvad.net)

Téléchargez et installez l’application

  1. Téléchargez la dernière version de l’application sur notre site Web.
  2. Ouvrez le fichier .apk téléchargé et suivez les instructions pour installer l’application.
  3. Si vous recevez un avertissement semblable à celui ci-dessous, tapez sur Settings (Paramètres) Texte alternatif
  4. Activez Allow from this source (Autoriser à partir de cette source) , puis appuyez sur le bouton Précédent pour reprendre l’installation.
    Texte alternatif
  5. Une fois l’installation terminée, vous pouvez lancer l’application directement.

Utiliser l’application

La version Android de l’application dispose actuellement d’un ensemble limité de fonctionnalités et de paramètres par rapport à la version de bureau. Veuillez suivre ces instructions simplifiées jusqu’à ce que nous ayons un guide utilisateur dédié. ( guide de bureau (en) . Voir également Utiliser l’application Mullvad VPN

  1. Ouvrez l’application “Mullvad VPN”
  2. Entrez votre compte Mullvad et connectez-vous
  3. Notez que cela peut prendre jusqu’à deux minutes pour que vos clés WireGuard soient envoyées à tous nos serveurs avant de pouvoir vous connecter - ceci se produit lors de votre première connexion ou si vous changez de clé.
  4. Appuyez sur “Sécuriser ma connexion”.
  5. La première fois, il y aura une fenêtre pop-up “Demande de connexion - Mullvad VPN veut configurer un VPN …” - Tapez sur OK.

Désinstaller l’application

  1. Ouvrez les Paramètres de votre appareil.
  2. Faites défiler jusqu’à Applications et ouvrez-le.
  3. Recherchez Mullvad VPN et appuyez sur pour l’ouvrir.
  4. Appuyez sur Désinstaller .

Mullvad - Archlinux

mullvad-vpn

Le nouveau client d’interface graphique officiel est disponible sous le nom de mullvad-vpn AUR.

yay -S mullvad-vpn

En cas d’erreur importation clé

==> PGP keys need importing:
 -> A1198702FC3E0A09A9AE5B75D5A1D4F266DE8DDF, required by: mullvad-vpn
==> Import? [Y/n] 
:: Importing keys with gpg......
gpg: échec de réception depuis le serveur de clefs : Server indicated a failure
==> Error: Problem importing keys

Importer la clé

gpg --keyserver pool.sks-keyservers.net --recv-keys 66DE8DDF

Après l’installation, vous devez activer et démarrer le service systemd

sudo systemctl enable mullvad-daemon.service 
sudo systemctl start mullvad-daemon.service

Vous pouvez également utiliser l’ancien client ou OpenVPN avec un fichier de configuration pour Mullvad, comme expliqué dans la section Configuration manuelle

Configuration manuelle

Assurez-vous d’abord que les packages openvpn et openresolv sont installés, puis téléchargez le package de fichier de configuration OpenVPN de Mullvad depuis leur site Web (NECESSITE UN COMPTE MULLVAD)

Texte alternatif

et décompressez le fichier téléchargé dans /etc/openvpn/client/

Renommez mullvad_linux.conf pour un nom plus court à utiliser avec le service systemd ultérieurement:

mv /etc/openvpn/client/mullvad_linux.conf /etc/openvpn/client/mullvad.conf

Afin d’utiliser les serveurs de noms fournis par Mullvad, le script update-resolv-conf est appelé au démarrage et à l’arrêt de la connexion avec OpenVPN afin de modifier resolv.conf afin d’inclure les adresses IP correctes.
Ce script est également inclus dans le fichier zip de configuration Mullvad, mais doit être déplacé vers /etc/openvpn/ pour correspondre au chemin spécifié dans le fichier de configuration Mullvad:

mv /etc/openvpn/client/update-resolv-conf /etc/openvpn/

Le script peut être maintenu à jour avec le script openvpn-update-resolv-conf , qui contient également un correctif pour les fuites DNS.

Après la configuration, la connexion VPN peut être gérée avec openvpn-client@mullvad.service
Si le service ne parvient pas à démarrer avec une erreur telle que Cannot open TUN/TAP dev /dev/net/tun: No such device (errno=19) , vous devrez peut-être redémarrer le système pour permettre à OpenVPN de créer le périphérique réseau approprié pour la tâche. .

Fuites DNS

Par défaut, les configurations openvpn de Mullvad autorisent les fuites DNS et, dans les cas d’utilisation VPN habituels, il s’agit d’un défaut de confidentialité défavorable.
Le nouveau client d’interface graphique de Mullvad arrête automatiquement les fuites DNS en supprimant chaque adresse IP du serveur DNS de la configuration système et en les remplaçant par une adresse IP pointant vers le serveur DNS non connecté de Mullvad, valable lors de la connexion VPN. Ce correctif peut également être appliqué avec la méthode simple OpenVPN en configurant resolv.conf pour utiliser uniquement l’adresse IP du serveur DNS Mullvad spécifiée sur leur site Web

La version du script de mise à jour resolv.conf dans openvpn-update-resolv-conf implémente un correctif différent pour les fuites en utilisant le commutateur d’interface exclusif -x lors de l’exécution de la commande resolvconf , mais cela pourrait entraîner une autre forme de fuite DNS résolution de l’adresse réseau via le serveur DNS fourni par Mullvad, comme indiqué dans la page de problème GitHub du script

Voir également

Utiliser l’application Mullvad VPN

S’identifier

Entrez votre numéro de compte Mullvad et appuyez sur Entrée ou cliquez sur le bouton de connexion vert.


Écran de connexion pour l’application Mullvad VPN

Si vous n’avez pas encore de numéro de compte, cliquez simplement sur le bouton Créer un compte pour accéder à la page de création de compte de notre site Web.
L’application mémorise votre numéro de compte

Nous vous encourageons vivement à noter votre numéro de compte pour votre sécurité. Toutefois, l’application enregistrera localement les trois derniers numéros de compte que vous avez utilisés, ce qui facilite la connexion sans avoir à mémoriser le numéro à chaque fois.

Chaque fois que vous êtes déconnecté, cliquez simplement dans le champ de connexion et une liste déroulante apparaîtra.

Si vous souhaitez un jour supprimer un numéro de compte de cette liste, il vous suffit de cliquer sur l’icône en forme de X située à droite du numéro.

Connexion

Une fois que vous vous êtes connecté avec un numéro de compte valide, l’application tentera automatiquement d’établir une connexion sécurisée et bloquera simultanément votre connexion Internet.

Par défaut, l’application se connectera initialement à un serveur en Suède pour augmenter les chances d’une connexion rapide et stable. Si vous choisissez un autre emplacement, l’application mémorisera votre dernière sélection pour la prochaine utilisation de l’application.

Savoir quand vous êtes connecté

Une fois connectée, l’application Mullvad le signalera de plusieurs manières:

  • Le cadenas dans la barre d’état système/menu deviendra vert.
  • “Connexion sécurisée” sera affiché sur l’écran de connexion.
  • Un point GPS vert indiquera sur la carte où vous êtes connecté.

Détails de la connexion

Lorsque vous êtes connecté, vous pouvez cliquer sur le nom du serveur (par exemple, se-got-008) dans l’écran de connexion pour afficher les détails de la connexion, y compris les protocoles et les adresses IP utilisés.

Votre navigateur présente-t-il des fuites?

Utilisez notre outil Am I Mullvad pour vérifier l’état de votre connexion et pour voir si votre navigateur contient des informations qui mettent en péril votre vie privée. Cela peut se produire même lorsque vous êtes connecté à Mullvad.

Changer de lieu

Pour choisir un autre serveur, cliquez sur le bouton Changer de localisation

Sur l’écran Sélectionner un emplacement , faites défiler et cliquez sur le pays que vous préférez et l’application se reconnectera automatiquement.

Certains pays ont une icône déroulante à droite. En cliquant dessus, vous obtiendrez une liste de villes ou de régions que vous pouvez choisir et auxquelles vous pouvez vous connecter.

Si la ville ou la région possède également une icône déroulante, un clic sur celle-ci vous donnera une liste de serveurs spécifiques.

Parfois, vous ne pourrez pas sélectionner un emplacement car ses serveurs sont actuellement indisponibles. Un tel endroit aura un point rouge à côté et le nom sera grisé.

Vous pouvez toujours consulter la liste des serveurs de notre site Web pour en savoir plus sur la situation.

Déconnexion

Si vous souhaitez vous déconnecter, cliquez simplement sur le bouton Déconnxion de l’écran de connexion.

Savoir quand vous êtes déconnecté

Lorsque vous êtes déconnecté, l’application Mullvad le signalera de plusieurs manières:

  • La barre du haut de l’application sera rouge.
  • “Connexion non sécurisée” sera affiché en rouge sur l’écran de connexion.
  • Le cadenas dans la barre d’état système / menu sera rouge.
  • Le véritable emplacement de votre connexion Internet sera répertorié.
  • Un point GPS rouge marquera votre emplacement Internet réel sur la carte.

Mettre à jour votre application

Si vous utilisez une version obsolète de l’application, vous verrez un message d’avertissement sur l’écran de connexion. En cliquant sur le message, vous accéderez à notre page Web de téléchargement. Nous vous recommandons vivement de toujours garder votre application à jour.


L’application Mullvad VPN affichant un message indiquant que l’utilisateur exécute une version non prise en charge.

Internet bloqué temporairement - kill switch on

Parfois, lorsque l’application Mullvad est connectée, vous pouvez remarquer que votre connexion Internet a soudainement cessé de fonctionner. Vérifiez si le cadenas dans la barre d'état système/ barre de menus est devenu vert avec un point rouge.
Si tel est le cas, l’écran de connexion de l’application affichera également “blocage d’Internet”.

Il s’agit de l’interrupteur de neutralisation intégré de l’application au travail, bloquant automatiquement Internet en cas d’échec de la connexion VPN afin d’éviter toute fuite accidentelle de trafic en dehors de notre tunnel sécurisé.

Échec de la connexion VPN afin d’éviter toute fuite accidentelle de votre trafic en dehors de notre tunnel sécurisé.
Mullvad VPN app soulignant les éléments visuels qui montrent que l’application bloque Internet tout en essayant de se connecter.

Vous en ferez l’expérience dans les situations suivantes

  • si l’application se déconnecte accidentellement d’elle-même, de problèmes de connectivité ou similaires
  • si vous manquez de temps sur votre compte lorsque vous êtes connecté
  • pendant que l’application établit une connexion lorsque vous démarrez l’application.

L’application continuera à bloquer votre trafic Internet jusqu’à ce qu’une connexion sécurisée soit établie ou rétablie, ou jusqu’à ce que vous vous déconnectiez manuellement de l’application.

Si vous êtes inquiet à propos de ces moments où vous oubliez de démarrer l’application (sans vous sécuriser), envisagez l’une des actions suivantes:

  • activez le paramètre “Bloquer les déconnexions” (mentionné dans la section Paramètres avancés )
  • Configurez votre navigateur avec notre proxy SOCKS5 qui servira de protection de sauvegarde.

Vous pouvez accéder au menu Paramètres en cliquant sur l’icône Paramètres (roue dentée) dans l’écran de connexion.

De là, vous avez accès à une variété d’informations.

Compte

Vous pouvez y afficher des informations relatives à votre compte, y compris votre numéro de compte, le temps que vous avez payé, ainsi qu’un lien vers notre site Web pour Acheter plus de crédits . C’est aussi où vous pouvez vous déconnecter .

Trois jours avant l’expiration du crédit de votre compte, une notification s’affiche dans l’écran de connexion.

Version de l’application

Cela vous indique quelle version de l’application vous utilisez actuellement. Cliquez dessus et vous serez redirigé vers notre site Web pour télécharger la dernière version (que nous recommandons toujours d’avoir!). Si vous ne possédez pas la dernière version, vous verrez un message d’avertissement ici et dans l’écran de connexion.

Signaler un problème

Si vous rencontrez des problèmes, vous pouvez facilement nous en informer à l’aide de notre formulaire d’assistance intégrée à l’application. Comme indiqué dans le formulaire, les fichiers journaux de votre application sont anonymisés avant de nous être envoyés en toute sécurité. Vous pouvez facilement afficher ces journaux en cliquant sur Afficher les journaux des applications .

Bien que facultatif, nous vous recommandons vivement de fournir une description du problème. Vous n’avez également pas besoin de renseigner une adresse électronique, mais si vous souhaitez une réponse de notre part, vous devrez en inclure une.

FAQ et guides

Ce lien vous mènera à la section Aide de notre site Web.

La langue

Cette option vous permet de changer la langue d’affichage de l’application.

Quitter l’application

Un clic sur le bouton rouge Quitter ferme l’application. Cela vous déconnectera de toute connexion que vous aviez avec l’application, laissant votre trafic Internet exposé et non sécurisé, sauf si vous avez activé le paramètre Bloquer lorsque déconnecté.

Préférences


Le menu Préférences de l’application Mullvad VPN.

Lancer l’application au démarrage
Cliquez sur le bouton bascule pour activer/désactiver ce paramètre.

Connexion automatique
Lorsque ce paramètre est activé, l’application se connectera automatiquement à un serveur lors de son lancement.

Partage de réseau local
Activez ce paramètre pour accéder à d’autres périphériques du même réseau, tels que l’impression et le partage.

Les notifications
Contrôlez si vous souhaitez ou non que les notifications système soient affichées. Les notifications critiques, telles que le moment où l’application se déconnecte temporairement, seront toujours affichées.

Icône de bac monochrome (macOS uniquement)
Ce paramètre permet de créer une icône de la barre d’échelle de gris au lieu de celle colorée par défaut.

Démarrer réduit (Linux uniquement)
Activez ce paramètre si vous souhaitez uniquement afficher l’icône de la barre des tâches au démarrage de l’application.

NOTE : Sur archlinux , tout est activé (vert) dans préférences

Réglages avancés

Activer IPv6
Cela active / désactive la communication IPv6 via le tunnel.

Bloquer quand déconnecté
Mise en garde! Avec ce paramètre activé, votre connexion Internet ne fonctionnera que si l’application a établi une connexion. Dans tous les autres cas, votre connexion Internet sera complètement bloquée, y compris si vous vous déconnectez ou quittez l’application.
Si vous craignez de ne pas être sécurisé pendant ces moments où vous oubliez de démarrer l’application, utilisez ce paramètre.

Protocole de tunnel (Linux et macOS uniquement)
Choisissez le protocole VPN que vous souhaitez utiliser avec votre connexion. Le paramètre par défaut est Automatique, qui sélectionne toujours OpenVPN , mais vous pouvez également spécifier WireGuard .
Protocole de transport OpenVPN

Remarque : les utilisateurs Linux et macOS ne le verront que si le paramètre de protocole Tunnel a été défini sur Automatique ou sur OpenVPN.

Le paramètre par défaut est Automatique , mais vous pouvez également choisir TCP ou UDP
Les protocoles réseau utiliseront par défaut le protocole UDP, car il est généralement plus rapide que TCP. Cependant, parfois, seul le protocole TCP fonctionne sur certains réseaux restreints.

Port WireGuard (Linux et macOS uniquement)
Cela n’indiquera que si le paramétrage du protocole de tunnel a été défini sur WireGuard.
Les options ici sont actuellement limitées mais seront étendues avec les futures mises à jour.

Clé WireGuard (Linux et macOS uniquement)

Ici, vous pouvez régénérer et vérifier votre Clé WireGuard la plus récente.

Important : Un clic sur la touche Régénérer remplacera également votre adresse IP statique interne.

Pour avoir un aperçu de toutes vos clés, cliquez sur Gérer les clés pour être redirigé vers la page de votre compte sur notre site Web.

Mode pont

L’activation du mode pont route votre trafic sur deux serveurs - un serveur pont, puis un serveur VPN - au lieu d’un, essentiellement un multi-saut.

Suivez notre guide Comment utiliser Bridge Mode pour des instructions complètes.

Mssfix
Définissez une valeur pour OpenVPN MSS.

Mullvad VPN (OBSOLETE)

La confidentialité est un droit universel. Il s’agit d’un fondement d’une société fonctionnant bien, nous permettant de débattre et de nous confronter aux normes, à l’éthique, et aux lois de manière sûre. Ainsi, une société libre et ouverte ne peut pas prospérer et se développer, ni même exister, sans vie privée. C’est pour cette raison que nous vous fournissons un service VPN permettant de protéger l’aspect privé de vos activités en ligne, de votre identité, et de l’endroit où vous vous trouvez, et ce pour seulement 5 € / mois. Nous vous recommandons de payer de manière anonyme, en espèces, Bitcoin, ou Bitcoin Cash. Nous acceptons également les cartes de crédit, les virements bancaires, PayPal, ou encore Swish.

Se connecter au site https://mullvad.net/fr/
Créer un compte (5€/mois en janvier 2019)

Téléchargement

Après avoir créer un compte , se connecter , puis Télécharger l’application

Choisir “Autres plate-formes”, cliquer sur “Instructions et fichiers de configuration” et saisir les paramètres :

  • Numéro de compte : 1213456987458
  • Plateformelateforme : Linux ou Android
  • Région : Tous
  • Port : Par défaut (UDP)
  • Utiliser des adresses IP : Oui

Puis cliquer sur Télécharger le client
Les fichiers téléchargés sont mullvad_config_linux_all.zip ou mullvad_config_android.zip

OpenVPN manuel

Ouvrir un terminal ,assurez-vous d’abord que les paquets openvpn et openresolv sont installés sinon yay -S openvpn openresolv ,décompressez le fichier téléchargé dans /etc/openvpn/client/.

sudo unzip mullvad_config_linux_all.zip -d /etc/openvpn/client/

Le dossier mullvad_config_linux_all contient tous les fichiers de configuration par pays (.conf) , le certificat mullvad_ca.crt , le fichier qui contient log/mdp mullvad_userpass.txt et le script update-resolv-conf.

Afin d’utiliser les serveurs de noms fournis par Mullvad, le script update-resolv-conf est appelé au démarrage et à l’arrêt de la connexion avec OpenVPN pour modifier resolv.conf afin d’inclure les bonnes adresses IP. Ce script est également inclus dans le fichier zip de configuration Mullvad, mais doit être déplacé vers /etc/openvpn/ pour correspondre au chemin spécifié dans le fichier de configuration Mullvad :

sudo cp /etc/openvpn/client/mullvad_config_linux_all/update-resolv-conf /etc/openvpn/
sudo chmod 755 /etc/openvpn/update-resolv-conf  # droits d'accès en exécution

Le script peut être mis à jour avec le script openvpn-update-resolv-conf, qui contient également une correction pour les fuites DNS.

Configuration test en ligne de commande

En plus de la copie du script update-resolv-conf
Copier les fichiers suivants sous /etc/openvpn/client/ :

sudo cp /etc/openvpn/client/mullvad_config_linux_all/mullvad_ca.crt /etc/openvpn/client/
sudo cp /etc/openvpn/client/mullvad_config_linux_all/mullvad_userpass.txt /etc/openvpn/client/

Pour faire des tests en ligne de commande , on va copier un fichier de configuration Mullvad

sudo cp /etc/openvpn/client/mullvad_config_linux_all/mullvad_fr.conf /etc/openvpn/client/mullvad.conf
sudo -s # on passe en super utilisateur
cd /etc/openvpn/client/  # se rendre dans le dossier
openvpn mullvad.conf # exécuter

A la fin de l’intialisation

[...]
Sun Jan 13 14:53:12 2019 /usr/bin/ip route add 128.0.0.0/1 via 10.9.0.1
Sun Jan 13 14:53:12 2019 add_route_ipv6(::/2 -> fdda:d0d0:cafe:1195:: metric -1) dev tun0
Sun Jan 13 14:53:12 2019 /usr/bin/ip -6 route add ::/2 dev tun0
Sun Jan 13 14:53:12 2019 add_route_ipv6(4000::/2 -> fdda:d0d0:cafe:1195:: metric -1) dev tun0
Sun Jan 13 14:53:12 2019 /usr/bin/ip -6 route add 4000::/2 dev tun0
Sun Jan 13 14:53:12 2019 add_route_ipv6(8000::/2 -> fdda:d0d0:cafe:1195:: metric -1) dev tun0
Sun Jan 13 14:53:12 2019 /usr/bin/ip -6 route add 8000::/2 dev tun0
Sun Jan 13 14:53:12 2019 add_route_ipv6(c000::/2 -> fdda:d0d0:cafe:1195:: metric -1) dev tun0
Sun Jan 13 14:53:12 2019 /usr/bin/ip -6 route add c000::/2 dev tun0
Sun Jan 13 14:53:12 2019 Initialization Sequence Completed

Ouvrir un second terminal et vérifier

ip addr
[...]
8: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 100
    link/none 
    inet 10.9.0.8/16 brd 10.9.255.255 scope global tun0
       valid_lft forever preferred_lft forever
    inet6 fdda:d0d0:cafe:1195::1006/64 scope global 
       valid_lft forever preferred_lft forever
    inet6 fe80::e9a4:8ac5:d68c:14d2/64 scope link stable-privacy 
       valid_lft forever preferred_lft forever

Sur le premier terminal, Ctrl C pour stopper l’exécution du vpn.

Après la configuration, la connexion VPN peut être gérée avec openvpn-client@mullvad.service. Si le service ne démarre pas avec une erreur comme Impossible d’ouvrir TUN/TAP dev /dev/net/tun : En l’absence d’un tel périphérique (errno=19), vous devrez peut-être redémarrer le système pour permettre à OpenVPN de créer le périphérique réseau approprié pour la tâche.

gtkvpn (Mullvad + OpenVPN + Python GTK3)

Gestionnaire des connexions vpn mullvad
https://gitea.yanspm.com/yannick/gtkvpn

NetworkManager

Configuration NetworkManager

Clic sur l’icône “Réseau” de la barre des tâches → Connexion VPN → Configurer le VPN…

Sélection “VPN” et cliquer sur le “+”

Sélection “Importer une configuration VPN enregistrée” et cliquer sur “Créer”
Avec l’explorateur de fichier, sélectionner un fichier de configuration .conf
Dans la fenêtre qui s’ouvre ensuite,il faut modifier “Connection name” (facultatif) , saisir le nom d’utilisateur et le mot de passe


et pour terminer , cliquer sur “Enregistrer”

Utiliser VPN Mullvad

Clic sur l’icône “Réseau” de la barre des tâches → Connexion VPN → Cocher le VPN que vous souhaitez utiliser et après quelques secondes , l’icône réseau se modifie avec le cadenas en plus

Pour changer de VPN , il faut en premier lieu se déconnecter de celui sur lequel vous êtes avant d’en sélectionner un autre

NetworkManager connexion auto sur VPN au démarrage

ATTENTION !!! LA CONNEXION AUTO POSE PROBLEME SUR LES DERNIERES VERSIONS NETWORKMANAGER

Graphiquement

Clic sur l’icône “Réseau” de la barre des tâches → Modifier les connexions


Sélectionner la connexion Ethernet active ( ici Free.fr ) puis cliquer sur l’icône

Dans l’onglet “Général”

NetworkManager dispatcher

Gnome developer NetworkManager

Connexion automatique au VPN quand le réseau est établi ou la wifi sur les portables.

**Créer un fichier mot de passe**
Créer le dossier qui va contenir le fichier

sudo mkdir /etc/mdp

Le fichier mot de passe vpn

sudo nano /etc/mdp/vpn
vpn.secrets.password:'mot_de_passe_connexion_vpn'

Les droits

sudo chmod 600 /etc/mdp/vpn

Test de la connexion VPN avec NetworkManager cli
On passe en super utilisateur

sudo -s

Liste des connexions disponibles dans le dossier /etc/NetworkManager/system-connections/
Ordinateur de bureau

Free.fr	                   # connexion filaire			 
'Mullvad France Marseille' # VPN
'Mullvad France Paris'     # VPN

Liste des connexions disponibles dans le dossier /etc/NetworkManager/system-connections/
Ordinateur portable

Free.fr	                   # connexion filaire	
YANN_5GEXT                 # WIFI
'Mullvad France Paris'     # VPN

Lancement de la connexion

nmcli connection up 'Mullvad France Paris' passwd-file /etc/mdp/vpn
Connexion activée (chemin D-Bus actif : /org/freedesktop/NetworkManager/ActiveConnection/29)

Arrêt de la connexion

nmcli connection down 'Mullvad France Paris'
Connexion « Mullvad France Paris » désactivée (chemin D-Bus actif : /org/freedesktop/NetworkManager/ActiveConnection/29)

**Ordinateur de bureau à liaison filaire (ethernet)**,on va créer un fichier /etc/NetworkManager/dispatcher.d/10-openvpn qui va activer ou désactiver la configuration VPN

#!/bin/bash
# le VPN sera activé après le démarrage du réseau 
# VPN_NAME le nom de la connexion VPN qui sera lancée
# CONNECTION_ID est la variable du réseau qui doit être actif

VPN_NAME="Mullvad France Paris" 
case "$2" in
  up)
    if [ "$CONNECTION_ID" == "Free.fr" ]; then
      nmcli con up id "$VPN_NAME" passwd-file /etc/mdp/vpn
    fi
  ;;
  down)
      if nmcli con show --active | grep "$VPN_NAME"; then
        nmcli con down id "$VPN_NAME"
      fi
  ;;
esac

**Ordinateur portable Wifi**, on veut se connecter automatiquement au VPN quelque soit le réseau Wifi utilisé, on va créer un fichier /etc/NetworkManager/dispatcher.d/10-wifivpn qui va activer ou désactiver la configuration VPN (iwgetid qui fournit le réseau wifi actif nécessite l’installation du paquet wireless_tools)

yay -S wireless_tools
#!/bin/sh
# iwgetid renvoie le SSID du réseau wifi actif
# VPN_NAME le nom de la connexion VPN qui sera lancée
# ESSID est le réseau wifi qui doit être actif
VPN_NAME="Mullvad France Paris"
ESSID="YANN_5GEXT"

interface=$1 
status=$2
case $status in
  up|vpn-down)
    if iwgetid | grep -qs ":\"$ESSID\""; then
      nmcli con up id "$VPN_NAME" passwd-file /etc/mdp/vpn
    fi
    ;;
  down)
    if iwgetid | grep -qs ":\"$ESSID\""; then
      if nmcli con show --active | grep "$VPN_NAME"; then
        nmcli con down id "$VPN_NAME"
      fi
    fi
    ;;
esac

Changer les droits

sudo chown root:root /etc/NetworkManager/dispatcher.d/10-openvpn
sudo chmod 755 /etc/NetworkManager/dispatcher.d/10-openvpn

Afin que les scripts s’exécutent, il est nécessaire d’activer le dispatcher

sudo systemctl enable NetworkManager-dispatcher

Démarrer le service

sudo systemctl start NetworkManager-dispatcher.service

OpenVPN + Zenity

Nombreux problèmes avec networkmanager-openvpn , pas de possibilité de démarrer sur un VPN

Désinstaller networkmanager-openvpn : yay -Rsn networkmanager-openvpn

On va utiliser openvpn , zenity et networkmanager-dispatch
Le répertoire de travail /home/yannick/Private/MullvadVPN/mullvad_config_linux_all/

Les fichiers configuration, certificat et mot de passe dans /etc/openvpn/client
mullvad.conf mullvad_ca.crt mullvad_userpass.txt

Le bash qui permet de lancer la connexion VPN au démarrage : /etc/NetworkManager/dispatcher.d/99-openvpn lorsque la connexion filaire est active

#!/bin/bash
DEVICE=$1
STATUS=$2
if [ "$DEVICE" == "enp0s31f6" ];then
 case "$STATUS" in
  up)
    if [ "$CONNECTION_ID" == "Free.fr" ]; then
	echo "up) Free.fr Actif"  
	/usr/bin/sleep 5
        systemctl start openvpn-client@mullvad.service
  
    fi
  ;;
 esac
fi

Afin que les scripts s’exécutent, il est nécessaire d’activer le dispatcher

sudo systemctl enable NetworkManager-dispatcher

Démarrer le service

sudo systemctl start NetworkManager-dispatcher.service

Le script **mullvad.sh** associé à zenity pour changer de connexion vpn

#!/bin/bash

echo "On cherche le flag"
for file in $(find . -type f -name "*.flag")
  do 
   tempfile="${file##*/}"
   flag=${tempfile%.*}
   done
echo $flag

echo "Recherche des fichiers de configuration"
chaine=""
for file in $(find . -type f -name "*.conf" -print | sort)
  do 
   tempfile="${file##*/}"
   if [ "${tempfile%.*}" == "$flag" ]
   then
   	chaine=$chaine" TRUE ${tempfile%.*}"
   else
   	chaine=$chaine" FALSE ${tempfile%.*}"
   fi
  done
#echo $chaine
vpn=$(zenity --width=150 --height=700  --list  --title "VPN" --text "Mullvad VPN" --radiolist  --column "__" --column "Configuration" $chaine );
echo $vpn
   if [ "$vpn" == "" ]
   then
      echo "sortie sans modification"
      exit
   fi

echo "On arrête le VPN en cours"
sudo systemctl stop openvpn-client@mullvad.service
echo "On supprime le flag"
rm $flag".flag" > /dev/null
echo "Attendre 2 secondes"
sleep 2
echo "On copie la nouvelle configuration"
sudo cp $vpn".conf" /etc/openvpn/client/mullvad.conf
echo "Attendre 2 secondes"
sleep 2
echo "On démarre la nouvelle configuration"
sudo systemctl start openvpn-client@mullvad.service
echo "Création du flag"
touch $vpn".flag"
echo "Fin changement de configuration"
exit

Lanceur XFCE de bureau **mullvad.desktop** en utilisant Editeur de menus (si “menulibre” installé) ou manuellement

[Desktop Entry]
Version=1.0
Type=Application
Name=Mullvad VPN
Comment=Sélection configuration
Icon=network-vpn
Exec=sh /home/yannick/Private/MullvadVPN/mullvad_config_linux_all/mullvad.sh
Path=/home/yannick/Private/MullvadVPN/mullvad_config_linux_all/
NoDisplay=false
Categories=Utility;
StartupNotify=false
Terminal=false

Copier lanceur XFCE :

mkdir -p ~/.local/share/applications/  #création dossier **applications** si inexistant
cp mullvad.desktop ~/.local/share/applications/menulibre-mullvad-vpn.desktop

Utilisation par simple clic sur “Mullpad VPN” du menu XFCE

DESACTIVATION DES OPERATIONS PRECEDENTES
En cas de changement de système de connexion aux serveurs VPN

  1. Stopper le service client openvpn en cours : sudo systemctl stop openvpn-client@mullvad.service
  2. Désactiver le service client openvpn en cours : sudo systemctl disable openvpn-client@mullvad.service
  3. Stopper le dispatcher : sudo systemctl stop NetworkManager-dispatcher
  4. Désactiver le dispatcher : sudo systemctl disable NetworkManager-dispatcher
  5. Supprimer le fichier : sudo rm /etc/NetworkManager/dispatcher.d/99-openvpn
    • Désactiver “gtkvpn (gestion VPN)” dans session et démarrage

Qomui


Qomui

Description

Qomui (Qt OpenVPN Management UI) est un gui OpenVPN/WireGuard facile à utiliser pour GNU/Linux avec quelques fonctionnalités uniques telles que le support indépendant du fournisseur pour les connexions double saut. Qomui prend en charge plusieurs fournisseurs avec plus de commodité lorsque vous utilisez AirVPN, PIA, ProtonVPN, Windscribe ou Mullvad.

Caractéristiques

  • devrait travailler avec tous les fournisseurs VPN qui offrent des fichiers de configuration OpenVPN
  • Fonction de téléchargement automatique pour Mullvad, Accès Internet privé, Windscribe, ProtonVPN et AirVPN
  • prise en charge d’OpenVPN sur SSL et SSH pour AirVPN et d’OpenVPN sur SSL pour Windscribe (Stealth Mode)
  • permet des connexions VPN à double saut (chaînes VPN) entre différents fournisseurs
  • gui écrit en PyQt avec option pour minimiser l’application à la barre d’état système
  • Séparation sécuritaire du gui et d’un service D-Bus qui gère les commandes qui nécessitent des privilèges root.
  • protection contre les fuites DNS/ipv6
  • pare-feu configurable et basé sur iptables qui bloque tout le trafic réseau sortant en cas de panne de la connexion VPN
  • permettre aux applications de contourner le tunnel VPN, d’ouvrir un deuxième tunnel VPN ou d’utiliser le VPN uniquement pour des applications spécifiques
  • support expérimental pour WireGuard
  • interface de ligne de commande
  • mises à jour hebdomadaires automatiques des configurations de serveur pour les fournisseurs pris en charge - expérimental

Questions/Réponses

Fuites de DNS (DNS leaks)

Qu'est-ce qu'un serveur DNS ?
Chaque fois que vous entrez un nom de domaine dans la barre d’adresse de votre navigateur, cliquez sur un lien ou téléchargez une image ou une autre ressource à partir d’un site Web, vous utilisez très probablement le système de noms de domaine (DNS).
Votre navigateur utilise son serveur DNS configuré pour rechercher l’adresse IP de cette ressource. L’adresse IP, à son tour, est utilisée pour télécharger les ressources que vous avez demandées.
Un site Web normal est aujourd’hui plein de liens vers des ressources sur le même site et d’autres sites tiers. Cela signifie que votre ou vos serveurs DNS seront contactés fréquemment.

Pourquoi les serveurs DNS sont-ils importants du point de vue de la confidentialité ?
Puisque votre navigateur contacte le serveur DNS pour chaque nouvelle requête de nom de domaine, le serveur DNS saura quelles pages vous visitez et quelles ressources vous consultez. Par conséquent, vous divulguez constamment des informations à votre fournisseur de serveur DNS sur ce que vous faites et quand.
Habituellement, le serveur DNS appartient à votre fournisseur d’accès Internet (FAI) ou à une grande entreprise comme Google.

Un moyen facile de vérifier si vous êtes à l’abri des fuites de DNS est de vous rendre sur notre site Am I Mullvad.

Solution - Utilisez les serveurs DNS Mullvad
En raison des problèmes de confidentialité mentionnés ci-dessus, Mullvad possède son propre serveur DNS public non connecté à l’adresse IP suivante : 193.138.219.228.
Nous avons également un serveur DNS sur chaque serveur VPN qui n’est accessible que par le tunnel à cette adresse : 10.8.0.1 (ou toute autre adresse correspondant à 10.x.0.1).

Comment utiliser le serveur DNS de Mullvad ?
Une fois que vous avez suivi les instructions ci-dessous pour votre système d’exploitation, utilisez notre outil en ligne Am I Mullvad pour vérifier que vous êtes à l’abri des fuites DNS.

Utilisateurs Windows, MacOS et Linux
Si vous utilisez notre application VPN, vous n’avez rien à faire car la protection contre les fuites DNS est toujours activée. Il n’y a pas d’option pour le désactiver.

Autres utilisateurs
Si vous utilisez un autre client VPN ou un routeur pour accéder à Mullvad, réglez votre DNS sur 193.138.219.228 pour indiquer le serveur DNS de Mullvad. Ceci garantit que vous ne divulguez pas d’informations à un serveur DNS sur les sites que vous visitez. Cela signifie que notre serveur DNS est toujours utilisé, donc si pour une raison quelconque votre trafic se retrouve sur l’Internet public, il va à notre serveur DNS non-logging.

Il est à noter que tous nos serveurs VPN détournent les appels vers notre serveur DNS public et que les requêtes DNS sont traitées sur un serveur DNS local non connecté installé sur ce serveur VPN. Ceci est fait pour traiter les demandes plus rapidement et pour divulguer moins d’informations à Internet.

Analyse Connexion - DNS - WebRTC - Blacklisting

Se connecter en VPN et lancer le test sur depuis le site Am I Mullvad

Il ya risque avec le webrtc , il faut le désactiver de firefox
Firefox - méthode avancée

Suivez ces instructions si vous souhaitez désactiver manuellement WebRTC :

  1. Tapez “about:config” dans la barre d’adresse et appuyez sur Entrée.
  2. Cliquez sur le bouton “J’accepte le risque !
  3. Tapez “media.peerconnection.enabled” dans la barre de recherche. Une seule entrée doit apparaître.
  4. Cliquez avec le bouton droit de la souris sur l’entrée et choisissez “Inverser” pour changer la colonne Valeur en “false”.

Faire de nouveau le test

Proxy SOCKS5

Pourquoi dois-je sans cesse répondre à des CAPTCHA ?
Ce problème survient fréquemment sur les sites utilisant Cloudflare

Pour atténuer le problème , on va utiliser un proxy SOCKS5
Avec le proxy SOCKS5 sur tous les serveurs VPN de Mullvad, vous pouvez minimiser davantage l’identité de votre ordinateur. Cette fonction simple mais puissante réduit également les CAPTCHAs.

Pour les utilisateurs avancés, le proxy est situé sur IP 10.8.0.1, port 1080, accessible uniquement via Mullvad.

Pourquoi le **proxy SOCKS5** est avantageux
Vous connaissez peut-être déjà la fonction de sécurité “kill switch” intégrée de l’application Mullvad. En d’autres termes, en cas d’interruption de la connexion Mullvad, tout votre trafic Internet est automatiquement bloqué, garantissant ainsi que votre trafic ne fuit pas accidentellement à l’extérieur de notre tunnel sécurisé.

Cependant, que se passe-t-il si vous avez oublié de démarrer l'application Mullvad ?
C’est là que l’utilisation du proxy SOCKS5 s’avère utile, pour servir de protection de secours.

Comment fonctionne le proxy
Si vous configurez votre navigateur, par exemple, pour utiliser le proxy SOCKS5, il dirigera tout votre accès Internet via le proxy qui n’est accessible que par Mullvad. Ainsi, si vous n’avez pas activé l’application, votre navigateur empêchera tout accès à Internet et ne divulguera donc aucune information.

Le proxy fonctionne également avec les routeurs et tout autre VPN utilisé avec les serveurs Mullvad.

Réduction des CAPTCHAs
Un autre avantage est une réduction du nombre de CAPTCHAs. De nombreux sites Web et services exigent cette identification lorsqu’ils détectent du trafic provenant d’un serveur VPN. Le proxy rend cette détection plus difficile.

Démarrez avec le proxy SOCKS5
Suivez ces étapes pour configurer Firefox et Qbittorrent pour utiliser nos proxy SOCKS5.

Utilisateurs de WireGuard
Si vous utilisez WireGuard, vous devrez remplacer 10.8.0.1 par 10.64.0.1 dans les instructions ci-dessous.

Firefox

  1. Cliquez sur Préférences (sur certains systèmes d’exploitation, cliquez sur Options).
    • Faites défiler vers le bas jusqu’à Paramètres réseau.
    • Cliquez sur Paramètres.
    • Sélectionnez Configuration manuelle du proxy.
    • Assurez-vous que les champs proxy HTTP SSL et FTP sont vides.
    • Dans le champ Hôte SOCKS :, entrez 10.8.0.1 avec le port 1080.
    • Cliquez sur SOCKS v5 et activez Utiliser un DNS distant lorsque SOCKS v5 est actif.
    • Cliquez sur OK.

Pour désactiver cette fonction, passez à l’étape 5 et réglez le paramètre sur Pas de proxy.

Firefox sur Android

  1. Entrez about:config dans la barre d’adresse et cliquez sur Envoyer.
    • Dans le champ de recherche, entrez proxy.
    • Faites défiler vers le bas jusqu’à network.proxy.socks et entrez 10.8.0.1.
    • Faites défiler vers le bas jusqu’à network.proxy.socks_port et entrez 1080.
    • Changez la valeur pour network.proxy.socks_remote_dns en True.
    • Changez la valeur pour network.proxy.socks_version à 5.
    • Changez le type de proxy.réseau en 1.
    • Effacez le champ pour network.proxy.ftp.
    • Effacez le champ pour network.proxy.http.
    • Dégagez le champ pour network.proxy.ssl.
    • Cliquez sur le bouton Précédent pour enregistrer les modifications.

Pour désactiver, passez à l’étape 7 et changez le réglage à 5.

Qbittorrent

  1. Cliquez sur Outils, puis sur Options (Alt-O).
  2. Cliquez sur Connexion.
  3. Cliquez sur BitTorrent
  4. Activer (Vérifier) Activer le mode anonyme
  5. Désactiver (décocher) Activer DHT
  6. Désactiver (décocher) Activer PeX
  7. Désactiver (décocher) Activer la découverte locale par les pairs
  8. Cliquez sur Connexion
  9. Pour le protocole Activé : Utilisez la barre déroulante et sélectionnez TCP
  10. Sous Serveur proxy, changez le type en SOCKS5.
  11. Changer l’hôte : vers 10.8.0.1.
  12. Changez Port sur 1080.
  13. Cochez la case à côté de l’option Utiliser un proxy pour les connexions entre pairs.
  14. Cochez la case à côté de Désactiver les connexions non prises en charge par les proxies.
  15. Désactiver (décocher) Utiliser PNP / NAT - PMP
  16. Cliquez sur Connexion

Pour désactiver, passez à l’étape 8 et changez le type en (aucun).