documentation:internet:vpn
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| documentation:internet:vpn [2021/10/27 02:44] – gauthier67 | documentation:internet:vpn [2025/03/20 22:33] (Version actuelle) – [Tutoriel pour YunoHost ou une Brique Internet] gauthier67 | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ====== Configuration VPN ARN ====== | + | ====== Configuration VPN ARN Wireguard ====== |
| + | ===== Sur Yunohost ===== | ||
| + | |||
| + | * Installer wireguard_client_ynh https:// | ||
| + | * Aller dans le config panel et charger le fichier vpnXXX.conf | ||
| + | * Et tada !!! | ||
| + | |||
| + | ===== Sur Linux (NetworkManager) ===== | ||
| + | |||
| + | * Télécharger le fichier sur le bureau | ||
| + | * Lancer "nmcli connection import type wireguard file Bureau/ | ||
| + | |||
| + | ===== Sur Linux (systemd-networkd version > 250) ===== | ||
| + | |||
| + | La configuration suivante résultera en la redirection de tout le flux internet via le VPN ARN | ||
| + | |||
| + | * Créer deux fichiers accessibles au groupe **systemd-network** en lecture et contenant la PrivateKey et la PresharedKey. Ce sont des fichiers sensibles le mieux est de leur donner un chmod 640. | ||
| + | * Créer les fichiers de configuration suivants en reportant : | ||
| + | * **les deux adresses** depuis la configuration fournie par ARN | ||
| + | * corriger les chemins **PrivateKeyFile et PresharedKeyFile** pour correspondre aux fichiers de la première étape | ||
| + | * Recharger systemd-networkd pour prendre en compte la nouvelle configuration | ||
| + | * systemctl restart systemd-networkd | ||
| + | |||
| + | ###################################### | ||
| + | # / | ||
| + | ###################################### | ||
| + | [NetDev] | ||
| + | Kind=wireguard | ||
| + | MTUBytes=1450 | ||
| + | Name=wg0 | ||
| + | |||
| + | [WireGuard] | ||
| + | # Doit être accessible par le groupe systemd-network | ||
| + | PrivateKeyFile=/ | ||
| + | # Crée automatiquement une route par défaut dans une table secondaire | ||
| + | RouteTable=2468 | ||
| + | # Marque les paquets d' | ||
| + | FirewallMark=1234 | ||
| + | |||
| + | [WireGuardPeer] | ||
| + | |||
| + | AllowedIPs=0.0.0.0/ | ||
| + | AllowedIPs=::/ | ||
| + | Endpoint=89.234.141.83: | ||
| + | PersistentKeepalive=15 | ||
| + | # Doit être accessible par le groupe systemd-network | ||
| + | PresharedKeyFile=/ | ||
| + | PublicKey=t3+JkBfXI1uw8fa9P6JfxXJfTPm9cOHcgIN215UHg2g= | ||
| + | |||
| + | ####################################### | ||
| + | # / | ||
| + | ####################################### | ||
| + | [Match] | ||
| + | Name=wg0 | ||
| + | |||
| + | [Network] | ||
| + | # A remplacer par ses IP attribuées | ||
| + | Address=X.X.X.X/ | ||
| + | Address=X: | ||
| + | |||
| + | # Règle qui envoie tout le trafic dans le VPN | ||
| + | # Traduction en commande ip rule: | ||
| + | # ip rule add not fwmark 1234 table 2468 | ||
| + | # | ||
| + | [RoutingPolicyRule] | ||
| + | # Conditions en mode not | ||
| + | InvertRule=true | ||
| + | # La marque que seul Wireguard lui-même utilise | ||
| + | # et qui indique les paquets qui ne doivent pas | ||
| + | # être envoyés dans le tunnel | ||
| + | FirewallMark=1234 | ||
| + | # Envoi du trafic IPv4 et IPv6 dans le tunnel | ||
| + | Family=both | ||
| + | Table=2468 | ||
| + | Priority=10 | ||
| + | |||
| + | # Envoi du traffic local dans la table de routage par défaut | ||
| + | # Traduction en commande ip rule: | ||
| + | # ip rule add table main suppress_prefixlength 0 | ||
| + | # | ||
| + | [RoutingPolicyRule] | ||
| + | SuppressPrefixLength=0 | ||
| + | Family=both | ||
| + | Priority=9 | ||
| + | |||
| + | ==== Troubleshoot ==== | ||
| + | |||
| + | ip a | ||
| + | |||
| + | La commande ip doit montrer une nouvelle interface wg0 qui porte l'IP donnée par ARN | ||
| + | |||
| + | journalctl -xeu systemd-networkd | ||
| + | |||
| + | Le journal de systemd-networkd peut contenir des informations en cas de problème (exemple: la version de networkd est trop ancienne et ne supporte pas les options utilisées) | ||
| + | |||
| + | wg show | ||
| + | |||
| + | La commande wg permet de voir l' | ||
| + | Si la valeur received de la ligne transfer est nulle cela indique un soucis (configuration, | ||
| + | |||
| + | Vérifiez les différents paramètres (votre adresse, vos clés de connexion, les chemins des clés, les droits d' | ||
| + | |||
| + | ====== Configuration VPN ARN OpenVPN | ||
| ===== Configuration sur un système GNU/Linux ===== | ===== Configuration sur un système GNU/Linux ===== | ||
| - Installer openvpn | - Installer openvpn | ||
| - | - Extraire l' | + | - Extraire l' |
| - | - Copier le fichier '' | + | - Copier le fichier '' |
| - '' | - '' | ||
| - | - '' | + | - '' |
| - | Nota : '' | + | Nota : '' |
| - | ==== Instructions | + | ==== Anciennes instructions |
| Il faut installer OpenVPN de la manière dont vous installez un logiciel d' | Il faut installer OpenVPN de la manière dont vous installez un logiciel d' | ||
| Ligne 83: | Ligne 185: | ||
| ===== Tutoriel pour Windows ===== | ===== Tutoriel pour Windows ===== | ||
| - | Télécharger OpenVPN | + | Télécharger |
| - | https:// | + | |
| - | Installer. | + | |
| - | Ici, on considère | + | Depuis votre espace adhérent, vous avez du récupérer votre matériel cryptographique sous forme d'un .zip. Ce .zip contient un fichier " |
| - | Récupérer le fichier de configuration (clic droit sur le lien, « Enregistrer la cible du lien sous » ou équivalent) : https:// | + | Puis, dans le menu démarrer (ou sur le bureau), clic droit sur l' |
| - | + | ||
| - | Copier ce fichier dans C:\Program Files\OpenVPN\config | + | |
| - | + | ||
| - | Toujours dans ce dossier, il faut également copier vos fichiers personnels téléchargés | + | |
| - | + | ||
| - | Dans le menu démarrer (ou sur le bureau), clic droit sur l' | + | |
| - | + | ||
| - | En bas à droite, dans la zone de notification de la barre des tâches, clic droit sur la nouvelle icône -> Editer la configuration. | + | |
| - | + | ||
| - | Aux lignes 15 et 16, remplacer « $login » par votre login. Exemple : | + | |
| - | + | ||
| - | * ca ca.crt | + | |
| - | * cert glucas.crt | + | |
| - | * key glucas.key | + | |
| - | + | ||
| - | Enregistrer vos modifications. | + | |
| Clic droit sur l' | Clic droit sur l' | ||
| - | |||
| - | |||
| - | Merci à TeSla d' | ||
| - | |||
| ===== Tutoriel pour YunoHost ou une Brique Internet ===== | ===== Tutoriel pour YunoHost ou une Brique Internet ===== | ||
| - | Il faut d' | + | * Installer |
| + | * accéder au panneau de configuration de l'app VPN à l'URL suivante : '' | ||
| + | * charger le fichier .cube dans le champ '' | ||
| + | * Pour récupérer le fichier .cube il faut télécharger le matériel cryptographique depuis l' | ||
| + | * Cliquer sur '' | ||
| - | Il faut ensuite accéder à l' | + | <note important> |
| - | Puis il ne faut pas oublier | + | Attention également : nos certificats ont une durée |
| + | Si le '' | ||
| - | <note important> | + | '' |
| - | Attention également : nos certificats ont une durée de vie limitée (max un an). Votre .cube sera donc obsolète passé ce délai.</note> | + | '' |
| Plus d' | Plus d' | ||
documentation/internet/vpn.1635295443.txt.gz · Dernière modification : de gauthier67