Changes

Jump to navigation Jump to search
445 bytes added ,  11:15, 31 August 2022
no edit summary
Line 20: Line 20:  
*Vous devez installer et activer la contribution [[BridgeInterface/fr|bridge-interface]].
 
*Vous devez installer et activer la contribution [[BridgeInterface/fr|bridge-interface]].
 
*Vous pouvez installer [[PHPki/fr]] pour gérer facilement vos certificats.
 
*Vous pouvez installer [[PHPki/fr]] pour gérer facilement vos certificats.
 +
 +
Pour résumer la problématique, il y a 3 paquets à installer.
 +
 +
    * [[BridgeInterface/fr|bridge-interface]] : le paquet qui crée un pont entre l'interface interne et une interface TAP.
 +
    * [[PHPki/fr|PHPki]] : le paquet qui servira à gérer vos certificats, si vous souhaitez les gérer avec cette contribution.
 +
    * [[OpenVPN_Bridge/fr|smeserver-openvpn-bridge]] : le paquet qui installe le serveur OpenVPN.
 +
 +
Le serveur OpenVPN attribuera des IP de votre réseau local aux clients VPN, ils auront ainsi accès à toutes les ressources accessibles depuis votre réseau local (partages de fichier, intranet, services de courrier interne, etc.). C’est donc un service de type « site to client » qui ne vous permet pas de relier deux serveurs SME KOOZALI ensembles (mais l’auteur de cette contribution géniale en a une autre dans ses cartons pour faire cela.)
 +
 +
On y va pour l’installer, ce n’est pas bien compliqué, un grand merci à [[User:VIP-ire|Daniel]] (de Firewall Services).…spéciale dédicace.
    
=== Installation ===
 
=== Installation ===
 
<tabs container><tab name="Pour SME 10">
 
<tabs container><tab name="Pour SME 10">
/!\ Nouveau cipher par défaut : AES-128-GCM et HMAC  SHA56 ; si vous avez des problèmes, vérifier les options de configuration.
+
/!\ Nouveau cipher par défaut : AES-128-CBC et HMAC  SHA256 ; si vous avez des problèmes, vérifier les options de configuration.
 
  yum --enablerepo=smecontribs install smeserver-openvpn-bridge
 
  yum --enablerepo=smecontribs install smeserver-openvpn-bridge
   Line 36: Line 46:  
</tab>
 
</tab>
 
</tabs>
 
</tabs>
  −
  −
Pour résumer la problématique, il y a 3 paquets à installer.
  −
  −
    * [[BridgeInterface|bridge-interface]] : le paquet qui crée un pont entre l'interface interne et une interface TAP.
  −
    * [[PHPki|PHPki]] : le paquet qui servira à gérer vos certificats.
  −
    * [[OpenVPN Bridge|smeserver-openvpn-bridge]] : le paquet qui installe le serveur OpenVPN.
  −
  −
Le serveur OpenVPN attribuera des IP de votre réseau local aux clients VPN, ils auront ainsi accès à toutes les ressources accessibles depuis votre réseau local (partages de fichier, intranet, services de courrier interne, etc.). C’est donc un service de type « site to client » qui ne vous permet pas de relier deux serveurs SME KOOZALI ensembles (mais l’auteur de cette contribution géniale en a une autre dans ses cartons pour faire cela.)
  −
  −
On y va pour l’installer, ce n’est pas bien compliqué, un grand merci à [[User:VIP-ire|Daniel]] (de Firewall Services).…spéciale dédicace.
      
Pour la plupart des installations les paramètres par défaut suffiront, mais vous pouvez quand même les vérifier.
 
Pour la plupart des installations les paramètres par défaut suffiront, mais vous pouvez quand même les vérifier.
Line 57: Line 56:  
     tapInterface=tap0
 
     tapInterface=tap0
   −
Au besoin vous avez [[BridgeInterface|la page de l’auteur]] pour modifier cela, je dois reconnaître que je n’en ai pas eu besoin.
+
Au besoin vous avez [[BridgeInterface/fr| la page de l’auteur]] pour modifier cela, je dois reconnaître que je n’en ai pas eu besoin.
 +
 
 +
 
 +
Si vous souhaitez utiliser PHPki pour gérer vos certificats, vous devez l'installer :
 +
yum --enablerepo=smecontribs install smeserver-phpki-ng
 +
 
 +
Vous trouverez plus d'information sur [[PHPki/fr| cette page.]] Vous devez alors créer vos certificats '''avant''' de les configurer dans OpenVPNBridge (paragraphe suivant).
    
====Configurer les certificats====
 
====Configurer les certificats====
{{Note box|type=Note : |si vous utilisez [[PHPki]] pour gérer les certificats, vous pouvez aller [[OpenVPN_Bridge#Using_PHPki_to_manage_the_certificates|ici]] pour plus de détails.
+
{{Note box|type=Note : |si vous utilisez [[PHPki]] pour gérer les certificats, vous pouvez aller [[OpenVPN_Bridge/fr#Cr.C3.A9ation_des_certificats|ici]] pour plus de détails.
 
Si vous mettez à jour une installation précédente, vous pouvez aller [[OpenVPN_Bridge#Migrate_previous.2Fexisting_OpenVPN_Server_certificates|ici]].}}
 
Si vous mettez à jour une installation précédente, vous pouvez aller [[OpenVPN_Bridge#Migrate_previous.2Fexisting_OpenVPN_Server_certificates|ici]].}}
   −
Vous pouvez maintenant aller dans le gestionnaire du serveur, vous trouverez un nouveau menu OpenVPN-Bridge. Là, vous devrez d'abord cliquer sur le lien « configurer les certificats » et vous devrez saisir diverses informations obligatoires :
+
Vous pouvez maintenant aller dans le gestionnaire du serveur, vous trouverez un nouveau menu « OpenVPN-Bridge » dans la rubrique « Configuration ». Là, en bas de page, vous devrez d'abord cliquer sur le lien « Configuration des certificats » et vous devrez saisir diverses informations obligatoires :
    
{{Note box|type=Note : |tous les certificats doivent être encodés [http://en.wikipedia.org/wiki/Privacy_Enhanced_Mail PEM].}}
 
{{Note box|type=Note : |tous les certificats doivent être encodés [http://en.wikipedia.org/wiki/Privacy_Enhanced_Mail PEM].}}
Line 523: Line 528:  
*'''access''': (private|public) you should let this to public as running a VPN server just for the local network make no sens
 
*'''access''': (private|public) you should let this to public as running a VPN server just for the local network make no sens
   −
*'''cipher''': (valid cipher name) You can force the cipher to use. Starting SME 10, default is AES-256-GCM . If you put auto ( or delete this key, for SME9 and before ) the default will be the current of openvpn wich is as per 2.4 :BF-CBC. Also when both client and server are at least version 2.4, they will negotiate the stronger cipher both side support. SME10 enforce the following authorized ciphers: --ncp-ciphers AES-256-GCM:AES-128-GCM:AES-256-CBC:AES-128-CBC:BF-CBC . To have the list of the supported cipher, issue the command :
+
*'''cipher''': (valid cipher name) You can force the cipher to use. Starting SME 10, default is AES-128-CBC . If you put auto ( or delete this key, for SME9 and before ) the default will be the current of openvpn wich is as per 2.4 :BF-CBC. Also when both client and server are at least version 2.4, they will negotiate the stronger cipher both side support. SME10 enforce the following authorized ciphers: --ncp-ciphers AES-256-GCM:AES-128-GCM:AES-256-CBC:AES-128-CBC:BF-CBC . To have the list of the supported cipher, issue the command :
    
  openvpn --show-ciphers
 
  openvpn --show-ciphers

Navigation menu