Forum d'entraide de la communauté Freedom-IP VPN
Vous n'êtes pas identifié(e).
Pages : 1
Bonsoir à tous,
Je suis en attente d'approbation de ma candidature mais je me pose des questions sur le paramétrage d'un VPN directement configuré sur un routeur Linksys flashé avec DD-WRT.
Est-ce possible avec FIP?
En effet, j'ai vu dans les options qu'il est possible d'activer un service VPN pour que tous le réseau local soit couvert :-) Cependant, il existe différents protocoles (PPTP et openvpn).
Le mieux serait d'utiliser openvpn à ce que j'ai pu lire sur le forum car en cas de plantage de celui-ci, la connexion serait coupée. Mais je constate que dans les options j'ai openvpn serveur ou openvpn client...Quid?
Dernière chose, quel est la fréquence de renouvellement pour l'adresse IP des serveurs?
Merci a vous! En espérant faire partie de votre cercle,
Cordialement,
Pippolette
Hors ligne
Bonsoir ...
Les modems LinkSys DD-WRT fonctionnent sous linux et contrairement à windows qui utilise 2 programmes distincts pour le serveur et le client, seul le fichier de configuration permet de différencier le client d'un serveur sous linux ... donc ensuite voir la manière d'accéder aux fichiers de configurations pour les mettre en mode client.
Cordialement, David.
Hors ligne
Merci de cette réponse rapide David! Concernant le renouvellement de l'adresse ip des serveurs, j'avais lu que c'étais tous les trois mois (dans un ancien post), c'est toujours le cas?
Merci à toi,
Pippolette
Hors ligne
Re ...
Ce n'est plus d'actualité ...
Cordialement, David.
Hors ligne
Merci à vous
Bonne soirée,
Pippolette
Hors ligne
Dernière modification par pippolette (2013-02-28 22:30:22)
Hors ligne
Bonsoir ...
Bah, vous avez tout ce qu'il vous faut pour utiliser le VPN de Freedom-IP ... un mode OpenVPN Client
Il vous suffit de prendre le fichier de configuration du VPN auquel vous souhaitez vous connecter ... que vous souhaitez utiliser et de remplir les champs correspondants de l'interface.
Le serveur est ce qui se trouve sur la ligne "remote" du fichier "ovpn".
Le port correspond à la valeur de la ligne "port" (par exemple pour NL, vous devez mettre 443).
Le protocole est "TCP".
Le Cipher est "AES-256-CBC".
Pour le HASH, il ne me semble pas qu'il soit utilisé ... voir si vous avez une entrée "None" ou "Aucun".
La compression LZO est à mettre si le fichier "ovpn" contient la ligne "comp-lzo". Si cette ligne n'est pas présente mettre LZO sur "désactiver"
Je pense qu'il faille cocher la ligne "nsCertType" (mais je ne suis pas certain ... à tester).
Dans la zone "TLS Auth Key" vous devez copier le contenu du fichier "ta.key".
Dans la zone "Certification du Serveur public", le contenu du fichier "ca.crt".
Pour le reste ... voir s'il vous est possible de mettre quelque part l'identifiant et le mot de passe ... sinon, il faudra certainement ajouter "auth-user-pass <chemin vers le fichier>/passwd" dans additionnal config et créer un fichier passwd sur le routeur pour l'authentification automatique (voir le tutoriel).
Je pense avoir fait le tour ... mais sans pouvoir vous aider plus que cela car je ne connais pas ce matériel
Cordialement, David.
Hors ligne
Merci David pour vos réponses!
Les images hébergées ne prennent pas toute la page complète ( image 1 est le menu du vpn sans avoir développé celui-ci) - (image 2 correspond à la partie de l'openvpn client qui faut activé avec menu de certificat du serveur public, certificat du client public et la clé du client privé) - (image 3 est le développement de la partie "options avancées" qui fais apparaître le TLS auth key ..ect)
Que mettre dans la partie certification publique?(image2)
et dans clé du client privé? (image 2)==> je pensais au login et mot de passe
Pour le hash, je n'ai pas pour le désactivé ... on me présente à selectionner :
SHA1
SHA256
SHA512
MD5
Rien à mettre dans TUN MTU Configuration et TCP MSS?
TLS Cipher est mis sur OFF par défaut
j'ai aussi Enable NAT : Activer Désactiver
Bridge Tap to br0 : Activer Désactiver
Merci à vous pour votre temps!
Hors ligne
Bonjour ...
Pour parler franchement, si vous pouviez mettre votre interface en Anglais, il serait plus simple de faire le rapprochement car certaines traductions ne veulent rien dire
Concernant le NAT, le Bridge, ... nous verrons par la suite. Dans un premier temps il faut déjà réussir à savoir quels champs sont à renseigner et avec quoi pour que votre DD-WRT.
Pour la clef client privé, ce n'est pas l'identifiant ni le mot de passe mais bel et bien une clef (certains VPN n'utilisent pas de mot de passe mais une clef avec un "CommonName" pour authentifier le client).
Cordialement, David.
Hors ligne
Hors ligne
Re ...
Merci ... Donc, c'est bien ce que je pensais. Dans "TLS Auth Key", il faut mettre le contenu du fichier "ta.key" et dans "CA Cert", le contenu du fichier "ca.crt".
Je ne sais pas s'il est utile d'activer "Bridge Tap to br0" car nous utilisons Tun ... et (même si je ne suis pas certain) les interfaces attaché au bridge br0 ont une adresse commune (celle de br0) donc le Tap n'aura pas l'adresse fournie par Freedom-IP (ou ... et c''est catastrophique ... br0 prendra l'adresse intranet du VPN et plus celle de votre intranet).
Pour le "Enable NAT", il me semble qu'il faille le mettre pour que les machines de votre intranet voient leurs adresses IP local substituées par celle de l'interface Tun (donc celle de l'intranet du VPN ... tout comme le fait votre Box pour envoyer des données sur internet).
Pour le "TLS Cipher" j'avoue ignorer quelle valeur lui donner ... m'enfin, nous allons procéder par étape et voir déjà si la connexion s'établie et que l'erreur à la connexion est bien "AUTH FAILED" ... car pour le moment, il n'y a pas d'identifiant ni de mot de passe.
Voilà ce que je peux vous dire pour le moment ... j'attends le résultat de votre test.
Cordialement, David.
Hors ligne
Hors ligne
Un petit up :-)
Hors ligne
Bonsoir ...
Oui ... je n'ai jamais réussi à récupérer votre log !
Au pire, il est possible de m'envoyer un mail ... ce qui sera plus simple que de passer par un tier
Cordialement, David.
Hors ligne
Hors ligne
Bonsoir à tous,
je sais que vous n’êtes pas derrière l'écran 24h/24 ( et oui vous avez une vie comme tous le monde) mais je fais un up au passage :-)
Bonne soirée
Hors ligne
Bonsoir ...
Excusez moi pour le délai ...
Bah ... ce qui m'ennuie c'est que je vois aucun champs sur la page "Client" pour enregistrer le TLS
Pour votre question précédente ... à laquelle j'avais crue répondre (!?) pour les log ... bah, très bonne question n'ayant pas ce matériel et je n'ai pas trouvé l'information sur le Net ... Et vous n'avez / n'aviez pas un onglet "Log / Journaux" !?
Cordialement, David.
Hors ligne
Dernière modification par pippolette (2013-03-26 23:11:43)
Hors ligne
Hors ligne
Alors pour le ca.cert dans la case CA CERT : OK
Nom d'utilisateur et mdp dans Private Key Client : OK
Le ta.key dans la case TLS auth : OK ( j'ai copié à partir du ---BEGIN---- , je n'ai pas pris le ce qui se trouvait avant :
#
# 2048 bit OpenVPN static key
#
Par contre, je bloque sur le fichier de configuration car moi je copie entièrement le contenu de NL5,est-ce correct? Je pense qu'il faut changer quelque chose ( on demande de remplacer certaines lignes si je suis ce que disais l'autre utilisateur...le problème étant novice, je ne comprend pas...)
Autre chose, je ne comprend pas pourquoi vous parler de " ta.key 1" ( que je ne retrouve nulle part) ainsi que" ca ca.crt "...
Merci David pour votre temps!
Hors ligne
Re ...
Dans les fichiers de configuration ".ovpn" il y a 2 lignes qui contiennent :
ca ca.crt
et
tls-auth ta.key 1
C'est pour mettre en relation les champs et le contenu du fichier de configuration.
Ensuite en fonction du résultat, erreur dans les logs et comportement, nous pourrons avancer.
Cordialement, David.
ps: je repasserai demain ... car il commence à se faire tard
Hors ligne
merci David,
j'ai une demande personnelle à vous faire ==> mp ;-)
Hors ligne
Pages : 1