Outils pour utilisateurs

Outils du site


documentation:internet:vpn

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
documentation:internet:vpn [2024/01/11 11:28] gauthier67documentation:internet:vpn [2024/11/21 15:51] (Version actuelle) – ajout section WireGuard pour systemd-networkd ibis
Ligne 1: Ligne 1:
-====== Configuration VPN ARN ======+====== Configuration VPN ARN Wireguard ====== 
 +===== Sur Yunohost ===== 
 + 
 +  * Installer wireguard_client_ynh https://apps.yunohost.org/app/wireguard_client 
 +  * Aller dans le config panel et charger le fichier vpnXXX.conf 
 +  * Et tada !!! 
 + 
 +===== Sur Linux (NetworkManager) ===== 
 + 
 +  * Télécharger le fichier sur le bureau 
 +  * Lancer "nmcli connection import type wireguard file Bureau/vpnXXX.conf" 
 + 
 +===== Sur Linux (systemd-networkd version > 250) ===== 
 + 
 +La configuration suivante résultera en la redirection de tout le flux internet via le VPN ARN 
 + 
 +  * Créer deux fichiers accessibles au groupe **systemd-network** en lecture et contenant la PrivateKey et la PresharedKey. Ce sont des fichiers sensibles le mieux est de leur donner un chmod 640. 
 +  * Créer les fichiers de configuration suivants en reportant : 
 +    * **les deux adresses** depuis la configuration fournie par ARN 
 +    * corriger les chemins **PrivateKeyFile et PresharedKeyFile** pour correspondre aux fichiers de la première étape 
 +  * Recharger systemd-networkd pour prendre en compte la nouvelle configuration 
 +    * systemctl restart systemd-networkd 
 + 
 +  ###################################### 
 +  # /etc/systemd/network/10-wg0.netdev # 
 +  ###################################### 
 +  [NetDev] 
 +  Kind=wireguard 
 +  MTUBytes=1450 
 +  Name=wg0 
 +   
 +  [WireGuard] 
 +  # Doit être accessible par le groupe systemd-network 
 +  PrivateKeyFile=/run/keys/wireguard-privkey 
 +  # Crée automatiquement une route par défaut dans une table secondaire 
 +  RouteTable=2468 
 +  # Marque les paquets d'infra Wireguard pour les envoyer sur l'interface physique 
 +  FirewallMark=1234 
 +   
 +  [WireGuardPeer] 
 +   
 +  AllowedIPs=0.0.0.0/
 +  AllowedIPs=::/
 +  Endpoint=89.234.141.83:8095 
 +  PersistentKeepalive=15 
 +  # Doit être accessible par le groupe systemd-network 
 +  PresharedKeyFile=/run/keys/wireguard-psk.key 
 +  PublicKey=t3+JkBfXI1uw8fa9P6JfxXJfTPm9cOHcgIN215UHg2g= 
 + 
 +  ####################################### 
 +  # /etc/systemd/network/10-wg0.network # 
 +  ####################################### 
 +  [Match] 
 +  Name=wg0 
 +   
 +  [Network] 
 +  # A remplacer par ses IP attribuées 
 +  Address=X.X.X.X/32 
 +  Address=X:X:X:X::X/128 
 +   
 +  # Règle qui envoie tout le trafic dans le VPN 
 +  # Traduction en commande ip rule: 
 +  #     ip rule add not fwmark 1234 table 2468 
 +  # 
 +  [RoutingPolicyRule] 
 +  # Conditions en mode not 
 +  InvertRule=true 
 +  # La marque que seul Wireguard lui-même utilise 
 +  # et qui indique les paquets qui ne doivent pas 
 +  # être envoyés dans le tunnel 
 +  FirewallMark=1234 
 +  # Envoi du trafic IPv4 et IPv6 dans le tunnel 
 +  Family=both 
 +  Table=2468 
 +  Priority=10 
 +   
 +  # Envoi du traffic local dans la table de routage par défaut 
 +  # Traduction en commande ip rule: 
 +  #     ip rule add table main suppress_prefixlength 0 
 +  # 
 +  [RoutingPolicyRule] 
 +  SuppressPrefixLength=0 
 +  Family=both 
 +  Priority=9 
 + 
 +==== Troubleshoot ==== 
 + 
 +  ip a 
 + 
 +La commande ip doit montrer une nouvelle interface wg0 qui porte l'IP donnée par ARN 
 + 
 +  journalctl -xeu systemd-networkd 
 +   
 +Le journal de systemd-networkd peut contenir des informations en cas de problème (exemple: la version de networkd est trop ancienne et ne supporte pas les options utilisées) 
 + 
 +  wg show 
 + 
 +La commande wg permet de voir l'état du tunnel. 
 +Si la valeur received de la ligne transfer est nulle cela indique un soucis (configuration, réseau, ...). 
 + 
 +Vérifiez les différents paramètres (votre adresse, vos clés de connexion, les chemins des clés, les droits d'accès aux clés) contenus dans vos fichiers /etc/systemd/network/10-wg0.* 
 + 
 +====== Configuration VPN ARN OpenVPN ======
  
 ===== Configuration sur un système GNU/Linux ===== ===== Configuration sur un système GNU/Linux =====
Ligne 8: Ligne 110:
   - ''sudo service openvpn restart''   - ''sudo service openvpn restart''
   - ''ip a'' --> Si l'interface réseau « tun0 » n'apparait pas au bout de quelques minutes, écrivez à contact@arn-fai.net ou sur le chat.   - ''ip a'' --> Si l'interface réseau « tun0 » n'apparait pas au bout de quelques minutes, écrivez à contact@arn-fai.net ou sur le chat.
-Nota : ''vpn123'' est le numéro identifiant votre VPN, (ancien format 1ère lettre du prénom + nom)+Nota : ''vpn123'' est l'identifiant de votre VPN, (ancien format 1ère lettre du prénom + nom)
  
 ==== Anciennes instructions plus détaillées/avancées ==== ==== Anciennes instructions plus détaillées/avancées ====
Ligne 90: Ligne 192:
  
 Clic droit sur l'icône OpenVPN dans la zone de notification de la barre des tâches -> Connecter. Clic droit sur l'icône OpenVPN dans la zone de notification de la barre des tâches -> Connecter.
 +
 ===== Tutoriel pour YunoHost ou une Brique Internet ===== ===== Tutoriel pour YunoHost ou une Brique Internet =====
  
documentation/internet/vpn.1704972519.txt.gz · Dernière modification : 2024/01/11 11:28 de gauthier67