Changes

From SME Server
Jump to navigationJump to search
90 bytes added ,  11:15, 31 August 2022
no edit summary
Line 33: Line 33:  
=== Installation ===
 
=== Installation ===
 
<tabs container><tab name="Pour SME 10">
 
<tabs container><tab name="Pour SME 10">
/!\ Nouveau cipher par défaut : AES-128-GCM et HMAC  SHA56 ; si vous avez des problèmes, vérifier les options de configuration.
+
/!\ Nouveau cipher par défaut : AES-128-CBC et HMAC  SHA256 ; si vous avez des problèmes, vérifier les options de configuration.
 
  yum --enablerepo=smecontribs install smeserver-openvpn-bridge
 
  yum --enablerepo=smecontribs install smeserver-openvpn-bridge
   Line 57: Line 57:     
Au besoin vous avez [[BridgeInterface/fr| la page de l’auteur]] pour modifier cela, je dois reconnaître que je n’en ai pas eu besoin.
 
Au besoin vous avez [[BridgeInterface/fr| la page de l’auteur]] pour modifier cela, je dois reconnaître que je n’en ai pas eu besoin.
 +
    
Si vous souhaitez utiliser PHPki pour gérer vos certificats, vous devez l'installer :
 
Si vous souhaitez utiliser PHPki pour gérer vos certificats, vous devez l'installer :
 
  yum --enablerepo=smecontribs install smeserver-phpki-ng
 
  yum --enablerepo=smecontribs install smeserver-phpki-ng
   −
Vous trouverez plus d'information sur [[PHPki/fr| cette page.]]
+
Vous trouverez plus d'information sur [[PHPki/fr| cette page.]] Vous devez alors créer vos certificats '''avant''' de les configurer dans OpenVPNBridge (paragraphe suivant).
    
====Configurer les certificats====
 
====Configurer les certificats====
Line 67: Line 68:  
Si vous mettez à jour une installation précédente, vous pouvez aller [[OpenVPN_Bridge#Migrate_previous.2Fexisting_OpenVPN_Server_certificates|ici]].}}
 
Si vous mettez à jour une installation précédente, vous pouvez aller [[OpenVPN_Bridge#Migrate_previous.2Fexisting_OpenVPN_Server_certificates|ici]].}}
   −
Vous pouvez maintenant aller dans le gestionnaire du serveur, vous trouverez un nouveau menu OpenVPN-Bridge dans la rubrique « Configuration ». Dans le gestionnaire, vous devrez d'abord cliquer sur le lien « Gestion des certificats » dans la rubrique « Sécurité » et vous devrez saisir diverses informations obligatoires :
+
Vous pouvez maintenant aller dans le gestionnaire du serveur, vous trouverez un nouveau menu « OpenVPN-Bridge » dans la rubrique « Configuration ». Là, en bas de page, vous devrez d'abord cliquer sur le lien « Configuration des certificats » et vous devrez saisir diverses informations obligatoires :
    
{{Note box|type=Note : |tous les certificats doivent être encodés [http://en.wikipedia.org/wiki/Privacy_Enhanced_Mail PEM].}}
 
{{Note box|type=Note : |tous les certificats doivent être encodés [http://en.wikipedia.org/wiki/Privacy_Enhanced_Mail PEM].}}
Line 527: Line 528:  
*'''access''': (private|public) you should let this to public as running a VPN server just for the local network make no sens
 
*'''access''': (private|public) you should let this to public as running a VPN server just for the local network make no sens
   −
*'''cipher''': (valid cipher name) You can force the cipher to use. Starting SME 10, default is AES-256-GCM . If you put auto ( or delete this key, for SME9 and before ) the default will be the current of openvpn wich is as per 2.4 :BF-CBC. Also when both client and server are at least version 2.4, they will negotiate the stronger cipher both side support. SME10 enforce the following authorized ciphers: --ncp-ciphers AES-256-GCM:AES-128-GCM:AES-256-CBC:AES-128-CBC:BF-CBC . To have the list of the supported cipher, issue the command :
+
*'''cipher''': (valid cipher name) You can force the cipher to use. Starting SME 10, default is AES-128-CBC . If you put auto ( or delete this key, for SME9 and before ) the default will be the current of openvpn wich is as per 2.4 :BF-CBC. Also when both client and server are at least version 2.4, they will negotiate the stronger cipher both side support. SME10 enforce the following authorized ciphers: --ncp-ciphers AES-256-GCM:AES-128-GCM:AES-256-CBC:AES-128-CBC:BF-CBC . To have the list of the supported cipher, issue the command :
    
  openvpn --show-ciphers
 
  openvpn --show-ciphers

Navigation menu