Line 33: |
Line 33: |
| === Installation === | | === Installation === |
| <tabs container><tab name="Pour SME 10"> | | <tabs container><tab name="Pour SME 10"> |
− | /!\ Nouveau cipher par défaut : AES-128-GCM et HMAC SHA56 ; si vous avez des problèmes, vérifier les options de configuration. | + | /!\ Nouveau cipher par défaut : AES-128-CBC et HMAC SHA256 ; si vous avez des problèmes, vérifier les options de configuration. |
| yum --enablerepo=smecontribs install smeserver-openvpn-bridge | | yum --enablerepo=smecontribs install smeserver-openvpn-bridge |
| | | |
Line 57: |
Line 57: |
| | | |
| Au besoin vous avez [[BridgeInterface/fr| la page de l’auteur]] pour modifier cela, je dois reconnaître que je n’en ai pas eu besoin. | | Au besoin vous avez [[BridgeInterface/fr| la page de l’auteur]] pour modifier cela, je dois reconnaître que je n’en ai pas eu besoin. |
| + | |
| | | |
| Si vous souhaitez utiliser PHPki pour gérer vos certificats, vous devez l'installer : | | Si vous souhaitez utiliser PHPki pour gérer vos certificats, vous devez l'installer : |
| yum --enablerepo=smecontribs install smeserver-phpki-ng | | yum --enablerepo=smecontribs install smeserver-phpki-ng |
| | | |
− | Vous trouverez plus d'information sur [[PHPki/fr| cette page.]] | + | Vous trouverez plus d'information sur [[PHPki/fr| cette page.]] Vous devez alors créer vos certificats '''avant''' de les configurer dans OpenVPNBridge (paragraphe suivant). |
| | | |
| ====Configurer les certificats==== | | ====Configurer les certificats==== |
Line 67: |
Line 68: |
| Si vous mettez à jour une installation précédente, vous pouvez aller [[OpenVPN_Bridge#Migrate_previous.2Fexisting_OpenVPN_Server_certificates|ici]].}} | | Si vous mettez à jour une installation précédente, vous pouvez aller [[OpenVPN_Bridge#Migrate_previous.2Fexisting_OpenVPN_Server_certificates|ici]].}} |
| | | |
− | Vous pouvez maintenant aller dans le gestionnaire du serveur, vous trouverez un nouveau menu OpenVPN-Bridge. Là, vous devrez d'abord cliquer sur le lien « configurer les certificats » et vous devrez saisir diverses informations obligatoires : | + | Vous pouvez maintenant aller dans le gestionnaire du serveur, vous trouverez un nouveau menu « OpenVPN-Bridge » dans la rubrique « Configuration ». Là, en bas de page, vous devrez d'abord cliquer sur le lien « Configuration des certificats » et vous devrez saisir diverses informations obligatoires : |
| | | |
| {{Note box|type=Note : |tous les certificats doivent être encodés [http://en.wikipedia.org/wiki/Privacy_Enhanced_Mail PEM].}} | | {{Note box|type=Note : |tous les certificats doivent être encodés [http://en.wikipedia.org/wiki/Privacy_Enhanced_Mail PEM].}} |
Line 527: |
Line 528: |
| *'''access''': (private|public) you should let this to public as running a VPN server just for the local network make no sens | | *'''access''': (private|public) you should let this to public as running a VPN server just for the local network make no sens |
| | | |
− | *'''cipher''': (valid cipher name) You can force the cipher to use. Starting SME 10, default is AES-256-GCM . If you put auto ( or delete this key, for SME9 and before ) the default will be the current of openvpn wich is as per 2.4 :BF-CBC. Also when both client and server are at least version 2.4, they will negotiate the stronger cipher both side support. SME10 enforce the following authorized ciphers: --ncp-ciphers AES-256-GCM:AES-128-GCM:AES-256-CBC:AES-128-CBC:BF-CBC . To have the list of the supported cipher, issue the command : | + | *'''cipher''': (valid cipher name) You can force the cipher to use. Starting SME 10, default is AES-128-CBC . If you put auto ( or delete this key, for SME9 and before ) the default will be the current of openvpn wich is as per 2.4 :BF-CBC. Also when both client and server are at least version 2.4, they will negotiate the stronger cipher both side support. SME10 enforce the following authorized ciphers: --ncp-ciphers AES-256-GCM:AES-128-GCM:AES-256-CBC:AES-128-CBC:BF-CBC . To have the list of the supported cipher, issue the command : |
| | | |
| openvpn --show-ciphers | | openvpn --show-ciphers |