documentation:internet:vpn
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
documentation:internet:vpn [2021/10/11 14:08] – ↷ Page déplacée de atrier:documentation:internet:vpn à documentation:internet:vpn ljf | documentation:internet:vpn [2024/11/21 15:51] (Version actuelle) – ajout section WireGuard pour systemd-networkd ibis | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== Configuration VPN ARN ====== | + | ====== Configuration VPN ARN Wireguard ====== |
+ | ===== Sur Yunohost ===== | ||
+ | |||
+ | * Installer wireguard_client_ynh https:// | ||
+ | * Aller dans le config panel et charger le fichier vpnXXX.conf | ||
+ | * Et tada !!! | ||
+ | |||
+ | ===== Sur Linux (NetworkManager) ===== | ||
+ | |||
+ | * Télécharger le fichier sur le bureau | ||
+ | * Lancer "nmcli connection import type wireguard file Bureau/ | ||
+ | |||
+ | ===== Sur Linux (systemd-networkd version > 250) ===== | ||
+ | |||
+ | La configuration suivante résultera en la redirection de tout le flux internet via le VPN ARN | ||
+ | |||
+ | * Créer deux fichiers accessibles au groupe **systemd-network** en lecture et contenant la PrivateKey et la PresharedKey. Ce sont des fichiers sensibles le mieux est de leur donner un chmod 640. | ||
+ | * Créer les fichiers de configuration suivants en reportant : | ||
+ | * **les deux adresses** depuis la configuration fournie par ARN | ||
+ | * corriger les chemins **PrivateKeyFile et PresharedKeyFile** pour correspondre aux fichiers de la première étape | ||
+ | * Recharger systemd-networkd pour prendre en compte la nouvelle configuration | ||
+ | * systemctl restart systemd-networkd | ||
+ | |||
+ | ###################################### | ||
+ | # / | ||
+ | ###################################### | ||
+ | [NetDev] | ||
+ | Kind=wireguard | ||
+ | MTUBytes=1450 | ||
+ | Name=wg0 | ||
+ | |||
+ | [WireGuard] | ||
+ | # Doit être accessible par le groupe systemd-network | ||
+ | PrivateKeyFile=/ | ||
+ | # Crée automatiquement une route par défaut dans une table secondaire | ||
+ | RouteTable=2468 | ||
+ | # Marque les paquets d' | ||
+ | FirewallMark=1234 | ||
+ | |||
+ | [WireGuardPeer] | ||
+ | |||
+ | AllowedIPs=0.0.0.0/ | ||
+ | AllowedIPs=::/ | ||
+ | Endpoint=89.234.141.83: | ||
+ | PersistentKeepalive=15 | ||
+ | # Doit être accessible par le groupe systemd-network | ||
+ | PresharedKeyFile=/ | ||
+ | PublicKey=t3+JkBfXI1uw8fa9P6JfxXJfTPm9cOHcgIN215UHg2g= | ||
+ | |||
+ | ####################################### | ||
+ | # / | ||
+ | ####################################### | ||
+ | [Match] | ||
+ | Name=wg0 | ||
+ | |||
+ | [Network] | ||
+ | # A remplacer par ses IP attribuées | ||
+ | Address=X.X.X.X/ | ||
+ | Address=X: | ||
+ | |||
+ | # Règle qui envoie tout le trafic dans le VPN | ||
+ | # Traduction en commande ip rule: | ||
+ | # ip rule add not fwmark 1234 table 2468 | ||
+ | # | ||
+ | [RoutingPolicyRule] | ||
+ | # Conditions en mode not | ||
+ | InvertRule=true | ||
+ | # La marque que seul Wireguard lui-même utilise | ||
+ | # et qui indique les paquets qui ne doivent pas | ||
+ | # être envoyés dans le tunnel | ||
+ | FirewallMark=1234 | ||
+ | # Envoi du trafic IPv4 et IPv6 dans le tunnel | ||
+ | Family=both | ||
+ | Table=2468 | ||
+ | Priority=10 | ||
+ | |||
+ | # Envoi du traffic local dans la table de routage par défaut | ||
+ | # Traduction en commande ip rule: | ||
+ | # ip rule add table main suppress_prefixlength 0 | ||
+ | # | ||
+ | [RoutingPolicyRule] | ||
+ | SuppressPrefixLength=0 | ||
+ | Family=both | ||
+ | Priority=9 | ||
+ | |||
+ | ==== Troubleshoot ==== | ||
+ | |||
+ | ip a | ||
+ | |||
+ | La commande ip doit montrer une nouvelle interface wg0 qui porte l'IP donnée par ARN | ||
+ | |||
+ | journalctl -xeu systemd-networkd | ||
+ | |||
+ | Le journal de systemd-networkd peut contenir des informations en cas de problème (exemple: la version de networkd est trop ancienne et ne supporte pas les options utilisées) | ||
+ | |||
+ | wg show | ||
+ | |||
+ | La commande wg permet de voir l' | ||
+ | Si la valeur received de la ligne transfer est nulle cela indique un soucis (configuration, | ||
+ | |||
+ | Vérifiez les différents paramètres (votre adresse, vos clés de connexion, les chemins des clés, les droits d' | ||
+ | |||
+ | ====== Configuration VPN ARN OpenVPN | ||
===== Configuration sur un système GNU/Linux ===== | ===== Configuration sur un système GNU/Linux ===== | ||
- | TL;DR: | ||
- | - Extraire l' | ||
- Installer openvpn | - Installer openvpn | ||
- | - Copier le .conf dans / | + | |
- | - systemctl start openvpn@openvpn.service | + | |
+ | - '' | ||
+ | - '' | ||
+ | Nota : '' | ||
+ | |||
+ | ==== Anciennes instructions plus détaillées/ | ||
Il faut installer OpenVPN de la manière dont vous installez un logiciel d' | Il faut installer OpenVPN de la manière dont vous installez un logiciel d' | ||
Ligne 18: | Ligne 123: | ||
Il faut également déplacer les fichiers que nous vous fournissons (login.{crt, | Il faut également déplacer les fichiers que nous vous fournissons (login.{crt, | ||
- | Pour démarrer l' | + | Pour démarrer l' |
**Sur un système équipé de systemd** (comme Debian Jessie), la commande ci-dessus n'est pas bonne. Il faut faire : | **Sur un système équipé de systemd** (comme Debian Jessie), la commande ci-dessus n'est pas bonne. Il faut faire : | ||
Ligne 80: | Ligne 185: | ||
===== Tutoriel pour Windows ===== | ===== Tutoriel pour Windows ===== | ||
- | Télécharger OpenVPN | + | Télécharger |
- | https:// | + | |
- | Installer. | + | |
- | Ici, on considère | + | Depuis votre espace adhérent, vous avez du récupérer votre matériel cryptographique sous forme d'un .zip. Ce .zip contient un fichier " |
- | Récupérer le fichier de configuration (clic droit sur le lien, « Enregistrer la cible du lien sous » ou équivalent) : https:// | + | Puis, dans le menu démarrer (ou sur le bureau), clic droit sur l' |
- | + | ||
- | Copier ce fichier dans C:\Program Files\OpenVPN\config | + | |
- | + | ||
- | Toujours dans ce dossier, il faut également copier vos fichiers personnels téléchargés | + | |
- | + | ||
- | Dans le menu démarrer (ou sur le bureau), clic droit sur l' | + | |
- | + | ||
- | En bas à droite, dans la zone de notification de la barre des tâches, clic droit sur la nouvelle icône -> Editer la configuration. | + | |
- | + | ||
- | Aux lignes 15 et 16, remplacer « $login » par votre login. Exemple : | + | |
- | + | ||
- | * ca ca.crt | + | |
- | * cert glucas.crt | + | |
- | * key glucas.key | + | |
- | + | ||
- | Enregistrer vos modifications. | + | |
Clic droit sur l' | Clic droit sur l' | ||
- | |||
- | |||
- | Merci à TeSla d' | ||
- | |||
===== Tutoriel pour YunoHost ou une Brique Internet ===== | ===== Tutoriel pour YunoHost ou une Brique Internet ===== | ||
- | Il faut d' | + | * Installer |
- | + | | |
- | Il faut ensuite | + | * charger le fichier .cube dans le champ '' |
- | + | * Pour récupérer le fichier .cube il faut télécharger le matériel cryptographique depuis l' | |
- | Puis il ne faut pas oublier de valider | + | * Cliquer |
- | <note important> | + | <note important> |
Attention également : nos certificats ont une durée de vie limitée (max un an). Votre .cube sera donc obsolète passé ce délai.</ | Attention également : nos certificats ont une durée de vie limitée (max un an). Votre .cube sera donc obsolète passé ce délai.</ |
documentation/internet/vpn.1633961320.txt.gz · Dernière modification : 2021/10/11 14:08 de ljf