Changes

Jump to navigation Jump to search
503 bytes added ,  20:08, 9 September 2019
Line 13: Line 13:  
Le Serveur KOOZALI versions 7.4 (obsolète), 8 (obsolète) et 9 disposent d’une contribution de Firewall Services permettant d’obtenir un serveur [http://openvpn.net OpenVPN] utilisable facilement, avec une page d'administration dans le gestionnaire du serveur.
 
Le Serveur KOOZALI versions 7.4 (obsolète), 8 (obsolète) et 9 disposent d’une contribution de Firewall Services permettant d’obtenir un serveur [http://openvpn.net OpenVPN] utilisable facilement, avec une page d'administration dans le gestionnaire du serveur.
 
{{Note box|type=Note :|cette page ne comporte pas la traduction de la totalité de la page en anglais. Par contre, il y a des paragraphes qui ne figurent pas dans la version anglaise.}}
 
{{Note box|type=Note :|cette page ne comporte pas la traduction de la totalité de la page en anglais. Par contre, il y a des paragraphes qui ne figurent pas dans la version anglaise.}}
 +
=== Conditions requises ===
 +
*Vous devez installer et activer la contribution [[BridgeInterface/fr|bridge-interface]].
 +
*Vous devez installer [[PHPki/fr]] pour gérer facilement vos certificats.
    
=== Installation ===
 
=== Installation ===
Line 343: Line 346:     
Fichier de configuration
 
Fichier de configuration
 +
 
Voici un fichier de configuration qui fonctionne mais dont la sécurité/sûreté n'a pas été testée.
 
Voici un fichier de configuration qui fonctionne mais dont la sécurité/sûreté n'a pas été testée.
 
  client
 
  client
Line 359: Line 363:  
  verb 3
 
  verb 3
   −
=== Solutions de contournement et problèmes connus ===
+
=== Client Android ===
 +
 
 +
Vous ne pouvez pas utiliser le mode TAP, et donc openvpn-bridge, avec Android.
 +
 
 +
S'il vous plaît, lire ceci pour plus d'information :
 +
 
 +
https://openvpn.net/faq/why-does-the-app-not-support-tap-style-tunnels/
 +
 
 +
Vous pouvez utiliser openvpn-routed :
 +
 
 +
https://wiki.contribs.org/OpenVPN_Routed
 +
 
 +
== Solutions de contournement et problèmes connus ==
 
Si vous migrez de SME 8 à SME 9 et que vous ne parvenez pas à vous connecter après avoir correctement migré vos certificats, cela peut être lié à un algorithme insuffisamment sécurisé. Les notes de publication de CentOS 6.9 indiquent que "La prise en charge des protocoles et algorithmes cryptographiques non sécurisés a été abandonnée. Cela affecte l'utilisation des paramètres MD5, SHAO, RC4 et DH de moins de 1024 bits". Bien sûr, la vraie solution serait de migrer tous vos certificats vers un meilleur algorithme.
 
Si vous migrez de SME 8 à SME 9 et que vous ne parvenez pas à vous connecter après avoir correctement migré vos certificats, cela peut être lié à un algorithme insuffisamment sécurisé. Les notes de publication de CentOS 6.9 indiquent que "La prise en charge des protocoles et algorithmes cryptographiques non sécurisés a été abandonnée. Cela affecte l'utilisation des paramètres MD5, SHAO, RC4 et DH de moins de 1024 bits". Bien sûr, la vraie solution serait de migrer tous vos certificats vers un meilleur algorithme.
   −
=== Bogues ===
+
== Bogues ==
 
Ouvrir, svp, des bogues dans la section SME-Contribs dans [http://bugs.contribs.org/enter_bug.cgi bugzilla]
 
Ouvrir, svp, des bogues dans la section SME-Contribs dans [http://bugs.contribs.org/enter_bug.cgi bugzilla]
 
et sélectionner le composant smeserver-openvpn-bridge ou utiliser {{BugzillaFileBug|product=SME%20Contribs|component=smeserver-openvpn-bridge|title=ce lien.}}
 
et sélectionner le composant smeserver-openvpn-bridge ou utiliser {{BugzillaFileBug|product=SME%20Contribs|component=smeserver-openvpn-bridge|title=ce lien.}}
3,069

edits

Navigation menu