documentation:internet:vpn
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
documentation:internet:vpn [2023/03/13 14:35] – [Configuration sur un système GNU/Linux] gauthier67 | documentation:internet:vpn [2024/11/21 15:51] (Version actuelle) – ajout section WireGuard pour systemd-networkd ibis | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== Configuration VPN ARN ====== | + | ====== Configuration VPN ARN Wireguard ====== |
+ | ===== Sur Yunohost ===== | ||
+ | |||
+ | * Installer wireguard_client_ynh https:// | ||
+ | * Aller dans le config panel et charger le fichier vpnXXX.conf | ||
+ | * Et tada !!! | ||
+ | |||
+ | ===== Sur Linux (NetworkManager) ===== | ||
+ | |||
+ | * Télécharger le fichier sur le bureau | ||
+ | * Lancer "nmcli connection import type wireguard file Bureau/ | ||
+ | |||
+ | ===== Sur Linux (systemd-networkd version > 250) ===== | ||
+ | |||
+ | La configuration suivante résultera en la redirection de tout le flux internet via le VPN ARN | ||
+ | |||
+ | * Créer deux fichiers accessibles au groupe **systemd-network** en lecture et contenant la PrivateKey et la PresharedKey. Ce sont des fichiers sensibles le mieux est de leur donner un chmod 640. | ||
+ | * Créer les fichiers de configuration suivants en reportant : | ||
+ | * **les deux adresses** depuis la configuration fournie par ARN | ||
+ | * corriger les chemins **PrivateKeyFile et PresharedKeyFile** pour correspondre aux fichiers de la première étape | ||
+ | * Recharger systemd-networkd pour prendre en compte la nouvelle configuration | ||
+ | * systemctl restart systemd-networkd | ||
+ | |||
+ | ###################################### | ||
+ | # / | ||
+ | ###################################### | ||
+ | [NetDev] | ||
+ | Kind=wireguard | ||
+ | MTUBytes=1450 | ||
+ | Name=wg0 | ||
+ | |||
+ | [WireGuard] | ||
+ | # Doit être accessible par le groupe systemd-network | ||
+ | PrivateKeyFile=/ | ||
+ | # Crée automatiquement une route par défaut dans une table secondaire | ||
+ | RouteTable=2468 | ||
+ | # Marque les paquets d' | ||
+ | FirewallMark=1234 | ||
+ | |||
+ | [WireGuardPeer] | ||
+ | |||
+ | AllowedIPs=0.0.0.0/ | ||
+ | AllowedIPs=::/ | ||
+ | Endpoint=89.234.141.83: | ||
+ | PersistentKeepalive=15 | ||
+ | # Doit être accessible par le groupe systemd-network | ||
+ | PresharedKeyFile=/ | ||
+ | PublicKey=t3+JkBfXI1uw8fa9P6JfxXJfTPm9cOHcgIN215UHg2g= | ||
+ | |||
+ | ####################################### | ||
+ | # / | ||
+ | ####################################### | ||
+ | [Match] | ||
+ | Name=wg0 | ||
+ | |||
+ | [Network] | ||
+ | # A remplacer par ses IP attribuées | ||
+ | Address=X.X.X.X/ | ||
+ | Address=X: | ||
+ | |||
+ | # Règle qui envoie tout le trafic dans le VPN | ||
+ | # Traduction en commande ip rule: | ||
+ | # ip rule add not fwmark 1234 table 2468 | ||
+ | # | ||
+ | [RoutingPolicyRule] | ||
+ | # Conditions en mode not | ||
+ | InvertRule=true | ||
+ | # La marque que seul Wireguard lui-même utilise | ||
+ | # et qui indique les paquets qui ne doivent pas | ||
+ | # être envoyés dans le tunnel | ||
+ | FirewallMark=1234 | ||
+ | # Envoi du trafic IPv4 et IPv6 dans le tunnel | ||
+ | Family=both | ||
+ | Table=2468 | ||
+ | Priority=10 | ||
+ | |||
+ | # Envoi du traffic local dans la table de routage par défaut | ||
+ | # Traduction en commande ip rule: | ||
+ | # ip rule add table main suppress_prefixlength 0 | ||
+ | # | ||
+ | [RoutingPolicyRule] | ||
+ | SuppressPrefixLength=0 | ||
+ | Family=both | ||
+ | Priority=9 | ||
+ | |||
+ | ==== Troubleshoot ==== | ||
+ | |||
+ | ip a | ||
+ | |||
+ | La commande ip doit montrer une nouvelle interface wg0 qui porte l'IP donnée par ARN | ||
+ | |||
+ | journalctl -xeu systemd-networkd | ||
+ | |||
+ | Le journal de systemd-networkd peut contenir des informations en cas de problème (exemple: la version de networkd est trop ancienne et ne supporte pas les options utilisées) | ||
+ | |||
+ | wg show | ||
+ | |||
+ | La commande wg permet de voir l' | ||
+ | Si la valeur received de la ligne transfer est nulle cela indique un soucis (configuration, | ||
+ | |||
+ | Vérifiez les différents paramètres (votre adresse, vos clés de connexion, les chemins des clés, les droits d' | ||
+ | |||
+ | ====== Configuration VPN ARN OpenVPN | ||
===== Configuration sur un système GNU/Linux ===== | ===== Configuration sur un système GNU/Linux ===== | ||
- Installer openvpn | - Installer openvpn | ||
- | - Extraire l' | + | - Extraire l' |
- | - Copier le fichier '' | + | - Copier le fichier '' |
- '' | - '' | ||
- '' | - '' | ||
- | Nota : '' | + | Nota : '' |
- | ==== Instructions | + | ==== Anciennes instructions |
Il faut installer OpenVPN de la manière dont vous installez un logiciel d' | Il faut installer OpenVPN de la manière dont vous installez un logiciel d' | ||
Ligne 83: | Ligne 185: | ||
===== Tutoriel pour Windows ===== | ===== Tutoriel pour Windows ===== | ||
- | Télécharger OpenVPN | + | Télécharger |
- | https:// | + | |
- | Installer. | + | |
- | Ici, on considère | + | Depuis votre espace adhérent, vous avez du récupérer votre matériel cryptographique sous forme d'un .zip. Ce .zip contient un fichier " |
- | Récupérer le fichier de configuration (clic droit sur le lien, « Enregistrer la cible du lien sous » ou équivalent) : https:// | + | Puis, dans le menu démarrer (ou sur le bureau), clic droit sur l' |
- | + | ||
- | Copier ce fichier dans C:\Program Files\OpenVPN\config | + | |
- | + | ||
- | Toujours dans ce dossier, il faut également copier vos fichiers personnels téléchargés | + | |
- | + | ||
- | Dans le menu démarrer (ou sur le bureau), clic droit sur l' | + | |
- | + | ||
- | En bas à droite, dans la zone de notification de la barre des tâches, clic droit sur la nouvelle icône -> Editer la configuration. | + | |
- | + | ||
- | Aux lignes 15 et 16, remplacer « $login » par votre login. Exemple : | + | |
- | + | ||
- | * ca ca.crt | + | |
- | * cert glucas.crt | + | |
- | * key glucas.key | + | |
- | + | ||
- | Enregistrer vos modifications. | + | |
Clic droit sur l' | Clic droit sur l' | ||
- | |||
- | |||
- | Merci à TeSla d' | ||
- | |||
===== Tutoriel pour YunoHost ou une Brique Internet ===== | ===== Tutoriel pour YunoHost ou une Brique Internet ===== |
documentation/internet/vpn.1678718152.txt.gz · Dernière modification : 2023/03/13 14:35 de gauthier67