ZeroShell    Forum
   Feed RSS Feed
EnglishEnglish     ItalianoItaliano     French     Spanish                Facebook      Twitter

Valid HTML 4.01 Transitional


      Qu'est ce que c'est?
      Screenshots
      Licence
      Annonces
      Liste de diffusion
      Forum
      Documentation  
      FAQ
      Hardware
      Download
      On-line Updates
      Kerberos Tutorial  
      Conditions d'utilisation
      Contactez-moi


  Dans plus de détails:
      Performances
      Net Balancer
      UMTS Routeur
      Proxy avec Antivirus
      Point d'accès WiFi
      OpenVPN Client
      OpenVPN Server
      QoS
      OpenDNS
      Kerberos 5
      NIS et LDAP
      Certificats X.509
      RADIUS
      Captive Portal
      VPN
      Firewall


Configuration du client OpenVPN pour Windows, Linux, Mac OS X et Windows mobile pour Pocket PC

Le but de ce document est d'amener les utilisateurs à configurer leurs clients OpenVPN pour accéder à un serveur VPN. Nous allons voir comment installer et configurer le plus utilisé GUI OpenVPN pour Microsoft Windows, Linux, Mac OS X et Windows Mobile pour Pocket PC. À la fin du document, nous allons apprendre à utiliser l'interface OpenVPN en ligne de commande. Cette dernière possibilité est utile, parce que le openvpnde commande, que vous pouvez exécuter par l'invite (Unix ou Windows Shell Prompt) accepte les mêmes paramètres et a le même comportement quelle que soit à partir de laquelle le système d'exploitation que vous utilisez. En outre, vous pouvez utiliser le openvpnde commande dans un script pour lancer automatiquement la connexion VPN.
Plus précisément, nous allons voir comment accéder à un serveur VPN construite avec ZeroShell et configuré avec les paramètres par défaut. Pour obtenir un serveur OpenVPN avec le comportement par défaut, il vous suffit, une fois que vous avez activé Zeroshell sur votre réseau, pour activer le service OpenVPN en cliquant sur le Enabled drapeaudans le [VPN] ->[OpenVPN Section] de l'interface Web du Zeroshell de. Par défaut, le serveur OpenVPN de Zeroshell écoute sur le port 1194/TCP avec chiffrement TLS/SSL et la compression LZO permis. L'authentification des utilisateurs ainsi être vérifié en utilisant les informations d'identification nom d'utilisateur et mot de passe, mais nous allons essayer l'authentification X.509 ainsi.
Pour plus de détails sur la configuration d'un serveur OpenVPN construite avec ZeroShell, vous pouvez consulter les "Un serveur OpenVPN utilisant Zeroshell" how-to.

Les sections dans lesquelles ce how-to est divisé sont les suivantes ci-dessous. Gardez à l'esprit que la première section, qui est lié au fichier de configuration d'OpenVPN, il est fréquent de les autres, parce que le fichier de configuration ne dépendent pas du système d'exploitation ou de l'interface graphique que vous utilisez.

Le fichier de configuration d'OpenVPN

Parce que le grand nombre de paramètres que vous pouvez définir, soit dans le fichier de configuration ou dans la ligne de commande, vous pouvez configurer OpenVPN dans de nombreuses manières différentes. En tout cas, pour obtenir une connexion avec un serveur VPN Zeroshell, il vous suffit de définir un petit nombre d'entre eux dans le fichier de configuration de votre client. Afin de simplifier encore plus la configuration du client OpenVPN, vous pouvez télécharger un exemple de fichier de configuration en cliquant sur le lien OpenVPN configuration client. Le fichier a des commentaires qui expliquent la signification des paramètres, mais seulement 2 d'entre eux vous avez sûrement besoin de changer pour obtenir une connexion VPN avec Zeroshell:
  • remote zeroshell.example.com 1194
    Vous devez remplacer zeroshell.example.com avec le nom ou l'adresse IP du serveur OpenVPN. La configuration par défaut Zeroshell exige que le service OpenVPN écoute sur le port 1194/TCP et donc vous ne devez pas modifier le deuxième paramètre (1194).
  • ca CA.pem
    Le caparamètre spécifier un fichier (au format PEM), qui contient le X.509 autorité de certification avec laquelle le certificat de serveur a été signé. Pour obtenir le certificat X.509 de l'AC, il vous suffit de cliquer sur le lien hypertexte de CA en page d'accueil le Zeroshell (voir la capture d'écran ). Si vous enregistrez le certificat du CA avec les CA.pem nom dans le même répertoire que le fichier de configuration, la vous n'avez pas besoin de changer le paramètre. Sinon, vous devez spécifier le chemin absolu du fichier.
    Gardez à l'esprit que le certificat de l'autorité de certification est également nécessaire si vous n'utilisez pas l'authentification du client X.509 mais le "Seul Mot de passe"d'authentification (par défaut dans Zeroshell).
Remarquez que vous aurez toujours de modifier manuellement le fichier de configuration. C'est parce que les interfaces graphiques que nous allons apprendre ne peut pas vous aider dans la création et la maintenance de la configuration du OpenVPN. Ils ne vous aider à connecter et déconnecter le VPN, et de demander le nom d'utilisateur et mot de passe si elles sont nécessaires.

OpenVPN GUI pour Windows

Pour installer OpenVPN GUI pour Windows sur un bits de Microsoft Windows XP 32/64, suivez les étapes ci-dessous:
  • Télécharger le programme d'installation de la URL http://openvpn.se/download.html.Choisissez qu'il fichier qui contient l'interface graphique et le logiciel OpenVPN déjà inclus;
  • Commencez par l'installation. Sélectionnez les options par défaut et de confirmer l'installation de la TAP-Win32 Adapter V8dispositif (il s'agit d'une interface Ethernet virtuel utilisé par OpenVPN).
    Lorsque le programme d'installation a fini de travailler, la barre des tâches contient l'icône VPN avec deux bornes rouges et le symbole de la Terre Globe. Ces terminaux sont de couleur jaune lorsque OpenVPN essaie d'établir la connexion et ils sont en vert lorsque vous êtes enfin connecté avec le VPN;
  • Dans le Windows DébutMenu, cliquez sur [Démarrer] ->[Tous les programmes] ->[OpenVPN] ->[OpenVPN répertoire du fichier de configuration]. Vous pourrez explorer le répertoire:

    C:\Program Files\OpenVPN\config

    dans lequel vous devez copier les fichiers zeroshell.ovpnqui contient la configuration OpenVPN et CA.pemqui est l'autorité de certification X.509 certificat. Vous pouvez regarder la section précédente pour plus de détails sur la façon d'obtenir ces fichiers;

  • Modifiez le fichier zeroshell.ovpnet remplacez zeroshell.example.comavec le nom ou l'adresse IP du routeur OpenVPN;
  • À ce stade, vous avez fini d'installer et de configurer le client OpenVPN et son interface graphique. Avec un double-clic sur l'icône dans la barre d'OpenVPN bac, vous pouvez essayer de démarrer la connexion VPN. Une boîte de dialogue apparaît et vous demande de taper le nom d'utilisateur et le mot de passe pour être authentifié (voir la note *). Si l'étape d'authentification est terminée avec succès, la connexion VPN sera établie et les deux bornes jaunes deviennent vertes.
Par un clic droit sur l'icône dans la barre des tâches OpenVPN apparaît un menu contextuel avec plusieurs options utiles: Connect, Disconnect, Show Status, View Log, Edit Config, Proxy Settings. Particulièrement utile pour résoudre des problèmes de connexion est l'élément View Logqui permet de connaître la raison des échecs.

Si, au lieu du VPN est connecté (les deux bornes sont en vert), mais vous n'êtes pas en mesure d'atteindre le réseau local à distance ou par Internet en utilisant le réseau privé virtuel, vous devez utiliser le ipconfig / all de commande de l'invite de Windows. Il ya là un exemple des lignes de sortie sur l'interface Ethernet virtuelle:

Ethernet adapter Local Area Connection 7:

        Connection-specific DNS Suffix  . :
        Description . . . . . . . . . . . : TAP-Win32 Adapter V8
        Physical Address. . . . . . . . . : 00-FF-AD-63-83-3D
        Dhcp Enabled. . . . . . . . . . . : Yes
        Autoconfiguration Enabled . . . . : Yes
        IP Address. . . . . . . . . . . . : 192.168.250.51
        Subnet Mask . . . . . . . . . . . : 255.255.255.0
        Default Gateway . . . . . . . . . : 192.168.250.254
        DHCP Server. . . . . . . . . . . .: 192.168.0.0
        DNS Servers . . . . . . . . . . . : 192.168.250.254
        Lease Obtained. . . . . . . . . . : 16 September 2007 19.51.37
        Lease Expires . . . . . . . . . . : 15 September 2008 19.51.37
Pour être sûr que le trafic IP est en réalité acheminés à travers le VPN crypté et donc, vous devez vérifier que l'adresse IP et la passerelle par défaut attribuée à l'interface virtuelle TAP appartiennent au réseau distant auquel vous êtes connecté. Pour mieux vérifier cette condition, vous pouvez aussi utiliser le tracert /d adresse IP: si le premier saut qui est imprimé appartient à un sous-réseau de la remote LAN, votre VPN fonctionne très bien et le trafic qui arrive sur le site distant est cryptée à travers Internet.

Tunnelblick pour Mac OS X

Une interface graphique pour OpenVPN sur Mac OS X est un paquet appelé Tunnelblick. Pour installer cette interface graphique, suivez les étapes ci-dessous:
  • Télécharger le package à partir du site http://code.google.com/p/tunnelblick/. Il s'agit d'un fichier d'image disque qui contient l'interface graphique, le logiciel OpenVPN, et de la documentation;
  • Double-cliquez sur le dmgfichier.
  • Une fenêtre du Finder apparaît sur le bureau. La fenêtre contient Tunnelblick.app. Double-cliquez dessus;
  • Une boîte de dialogue vous demandera de confirmer que vous souhaitez installer Tunnelblick.appà Applications. Cliquez sur le Install;
  • Une boîte de dialogue vous demandera si vous souhaitez lancer Tunnelblick. Cliquez sur le Launch;
  • Une boîte de dialogue vous demandera un nom d'utilisateur administrateur mot de passe pour sécuriser Tunnelblick. Type d'identification d'administrateur et cliquez sur le OK;
  • Une boîte de dialogue apparaîtra pour vous souhaiter la bienvenue à Tunnelblick. Cliquez sur le Create and open configuration folder;
  • Une fenêtre du Finder s'ouvre avec le dossier de configuration. La fenêtre contient seulement un alias de Tunnelblick.app. Faites glisser le zeroshell.ovpn fichiers et CA.pem à la fenêtre. Si vous ne savez pas comment obtenir ces deux fichiers, s'il vous plaît lire la section Le fichier de configuration d'OpenVPN
  • Double-cliquez sur le Launch Tunnelblickalias;
  • Une boîte de dialogue apparaîtra vous demandant si vous souhaitez vérifier les mises à jour de Tunnelblick automatiquement. Cliquez Check Automaticallou Don't Check, comme vous préférez;
  • Tunnelblick est maintenant installé. Son icône apparaît près de l'horloge. Cliquez sur l'icône Tunnelblick, puis sélectionnez [Détails ...] le point;
  • Cliquez sur le Edit Configurationdans la boîte de dialogue qui apparaît. Remplacer zeroshell.example.comavec le nom ou l'adresse IP du serveur VPN. Enregistrez le fichier de configuration et de cesser de fumer;
  • Lancez la connexion VPN en cliquant sur l'icône Tunnelblick près de l'horloge et en sélectionnant le Connect 'Zeroshell';
  • Une boîte de dialogue apparaît pour demander un nom d'utilisateur / administrateur mot de passe pour sécuriser le fichier de configuration. Type d'identification d'administrateur et cliquez sur OK ;
  • Une boîte de dialogue apparaît pour demander le nom d'utilisateur et mot de passe VPN. Tapez le nom d'utilisateur et mot de passe VPN et cliquez sur "OK" (voir la note *). Vous pouvez les enregistrer dans le trousseau en mettant une coche dans la case à cocher.
Dans le cas où il ya des problèmes de connexion, sélectionnez l'élément [Détails ...] pour vérifier ses messages journal l'OpenVPN.
Si vous voulez vérifier que l'adresse IP que le serveur VPN a confié à vous, appartient en réalité au réseau distant avec lequel vous êtes connecté, vous devez ouvrir un Mac OS X Terminal et à l'invite du type shell la commande:

ifconfig tap0

le résultat ressemble à ceci:
tap0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> mtu 1500
        inet 192.168.250.1 netmask 0xffffff00 broadcast 192.168.250.255
        ether b6:da:d9:91:22:ff 
        open (pid 368)
La ligne qui commence avec inetvous montrer que l'adresse IP VPN qui vous est attribué est 192.168.250.1 (par des problèmes d'adresse IP par défaut Zeroshell qui appartiennent à la sous-réseau 192.168.250.0/24 avec 192.168.250.254 par défaut Gateway). Pour être sûr que le trafic IP est en réalité acheminés à travers le VPN crypté et donc, vous devez vérifier que l'adresse IP et la passerelle par défaut attribuée à l'interface virtuelle TAP appartiennent au réseau distant auquel vous êtes connecté. Pour mieux vérifier cette condition, vous pouvez aussi utiliser le traceroute -n adresse IP: si le premier saut qui est imprimé appartient à un sous-réseau de la remote LAN (192.168.250.254 par défaut), alors votre VPN fonctionne très bien et le trafic qui arrive sur le site distant est cryptée à travers Internet.

KVpnc pour Linux

KVpncest un frontend Linux qui est capable de gérer de nombreux types de clients VPN tels que: Cisco VPN, IPSec, PPTP, OpenVPN, L2TP. Il a également le soutien de carte à puce. Évidemment, dans ce document, nous allons voir que l'installation et la configuration de KVpnc liées à OpenVPN. Les paquets binaires de KVpnc existent pour de nombreuses distributions Linux telles que le RPM pour Suse et Fedora. Pour Ubuntu et Kubuntu (Debian et d'autres distributions dérivées), vous pouvez facilement installer KVpnc avec OpenVPN en utilisant les commandes:
sudo apt-get install openvpn
sudo apt-get install kvpnc
Notez que, contrairement aux autres interfaces graphiques, les paquets de KVpnc ne comprennent pas OpenVPN, mais vous devez l'installer seul. Afin de rendre ce document quelle que soit la distribution Linux utilisée, nous allons construire et installer KVpnc par la compilation du code source, mais si un paquet binaire existe pour votre distribution Linux, vous devez préférer l'utiliser sans perdre votre temps dans le processus de construction .
Parce que KVpnc utilise les bibliothèques QT, leur présence et leur inclure des fichiers sont nécessaires dans le processus de construction. Dans les prochaines étapes, nous supposerons que le paquet OpenVPN est déjà installé. Si vous n'êtes pas dans cette situation, vous devriez lire la section Construire et installer OpenVPNpour apprendre à installer OpenVPN.
Nous sommes maintenant prêts à installer et à configurer KVpnc en suivant les étapes indiquées ci-dessous:
  • Télécharger le paquet source KVpnc du code de la page web http://home.gna.org/kvpnc/. Nous allons utiliser la version 0.8.9 de KVpnc, mais vous devriez obtenir la plus récente;
  • Extraire le code source en utilisant la commande:
    tar xvfj kvpnc-0.8.9.tar.bz2
  • Construire et installer KVpnc en suivant ces étapes:
    cd kvpnc-0.8.9
    ./configure
    make
    sudo make install

    Pour certaines distributions Linux, le ./configurede commande pourrait être incapable de localiser les bibliothèques QT. Dans ce cas, vous devez savoir où les fichiers à inclure et les bibliothèques se trouvent et de spécifier les chemins par adjonction de la paramètres --with-qt-includes=/usr/lib64/qt-3.3/include/ --with-qt-libraries=/usr/lib64/qt-3.3/lib/à le ./configure. Bien sûr, il faut remplacer le chemin /usr/lib64/qt-3.3/avec celui dans lequel les bibliothèques QT sont situés dans votre système Linux;
  • Faites le répertoire /etc/openvpn/avec la commande sudo mkdir /etc/ penvpnet copier dans le nouveau répertoire des fichiers zeroshell.ovpnet CA.pem. Comment faire pour obtenir de tels fichiers est décrit dans la section Le fichier de configuration d'OpenVPN;
  • Pour utiliser KVpnc avec des utilisateurs non privilégiés de la sudode commande est exigé et la
    ligne ALL ALL=NOPASSWD:/usr/bin/kvpnc
    doit être ajouté à la fin du fichier /etc/sudoers(notez que vous devez avoir des privilèges d'administrateur pour modifier ce fichier). Après cela, vous êtes en mesure de lancer le processus kvpnc en utilisant la commande:
    sudo /usr/bin/kvpnc

    De cette manière, le kvpncaura la root privilèges s 'nécessaires pour créer les tap0Virtual Interface Ethernet et ajouter les routes statiques dans le noyau table de routage;
  • Importer le profil qui vous permettent de créer un VPN avec Zeroshell en utilisant la commande suivante:

    kvpnc --openvpnimport=/etc/openvpn/zeroshell.ovpn

    En utilisant le gestionnaire de profil qui s'affiche, effectuez les modifications de configuration suivantes:
    • Du Generaloptions, insérer dans le VPN gatewayl'adresse IP ou le nom d'hôte du serveur VPN;
    • Du OpenVPNOptions, vérifiez que la méthode d'authentification est le SHA1fonction de hachage MD5;
    Appuyez sur [Apply] puis [OK] sur le gestionnaire de profils. Après cela, sauvegardez le profil Zeroshell en utilisant le [Profile]->[Save Profile...] élément de menu et à proximité kvpncinterface avec [File]->[Quit] du menu;
  • Démarrer l'interface graphique KVpnc avec la commande sudo /usr/bin/kvpncet cliquez sur le bouton [Connect] pour établir la connexion VPN. À ce stade, il vous est demandé pour le nom d'utilisateur et le mot de passe à utiliser pour authentifier votre identité sur le serveur VPN (voir la note *).
Si vous voulez vérifier que l'adresse IP que le serveur VPN a confié à vous, appartient en réalité au réseau distant avec lequel vous êtes connecté, vous devez ouvrir un terminal et à l'invite du type shell la commande:
ifconfig tap0
le résultat ressemble à ceci:
tap0      Link encap:Ethernet  HWaddr 26:8F:1E:31:44:DD
          inet addr:192.168.250.50  Bcast:192.168.250.255  Mask:255.255.255.0
          inet6 addr: fe80::248f:1eff:fe31:44dd/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:19 errors:0 dropped:0 overruns:0 frame:0
          TX packets:25 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:100
          RX bytes:1384 (1.3 KiB)  TX bytes:1668 (1.6 KiB)
La ligne qui commence avec inetvous montrer que l'adresse IP VPN qui vous est attribué est 192.168.250.50 (par des problèmes d'adresse IP par défaut Zeroshell qui appartiennent à la sous-réseau 192.168.250.0/24 avec 192.168.250.254 par défaut Gateway). Pour être sûr que le trafic IP est en réalité acheminés à travers le VPN crypté et donc, vous devez vérifier que l'adresse IP et la passerelle par défaut attribuée à l'interface virtuelle TAP appartiennent au réseau distant auquel vous êtes connecté. Pour mieux vérifier cette condition, vous pouvez aussi utiliser le traceroute -n adresse IP: si le premier saut qui est imprimé appartient à un sous-réseau de la télécommande LAN (192.168.250.254 par défaut), alors votre VPN fonctionne très bien et le trafic qui atteint le site distant sont cryptées à travers Internet.

OpenVPN pour Windows Mobile sur Pocket PC

OpenVPN pour Pocket PCest toujours une version alpha, mais il a bien fonctionné lors de l'essai sur Microsoft Windows Mobile v5.0 installé sur un PDA JASJAR i-Mate (équivalent à un HTC Universal 9000). Avant de voir comment installer et configurer ce logiciel, vous remarquerez que vous devez modifier manuellement le fichier de configuration OpenVPN et donc vous devez utiliser Microsoft ActiveSync pour l'édition à partir de votre ordinateur personnel. Une autre solution pourrait consister à installer sur votre PPC Total Commander CEqui est un Freeware Gestionnaire de fichiers pour Pocket PC, disponible à l'adresse http://www.ghisler.com/pocketpc.htm. Ce gestionnaire de fichiers inclut un éditeur qui vous permet d'éditer le fichier de configuration OpenVPN directement depuis votre appareil Palm.
Maintenant, suivez les étapes ci-dessous pour installer OpenVPN pour Windows Mobile sur votre Pocket PC:
  • Télécharger le OpenVPN pour Pocket PCdans le site http://ovpnppc.ziggurat29.com/ovpnppc-main.htm. Il existe deux type de fichier: exeformat que vous pouvez installer sur votre ordinateur personnel relié à la PPC avec ActiveSync, le cabineformat que vous pouvez installer directement sur votre Pocket PC. Choisissez le paquet dans le format que vous préférez et l'installer.
  • En supposant que vous avez installé OpenVPN pour Pocket PCdans le répertoire \Program Files\OpenVPNde la mémoire de l'appareil, copiez les fichiers zeroshell.ovpnet CA.pemdans le dossier \Program Files\OpenVPN\config. Pour savoir comment obtenir ces deux fichiers, lire la section Le fichier de configuration d'OpenVPN;
  • Modifier le fichier de configuration \Program Files\OpenVPN\config\zeroshell.ovpnpour se connecter à votre serveur OpenVPN:
    • Remplacer zeroshell.example.comavec l'adresse IP ou le nom d'hôte du serveur OpenVPN;
    • Remplacer CA.pempar le chemin du fichier qui contient l'autorité de certification. Dans votre cas, le chemin est:
      ca "\\Program Files\\OpenVPN\\config\\CA.pem"
      avis les guillemets et les barres obliques inverses doubles qui sont demandés par la syntaxe de ce paramètre;
  • Cliquez sur l'icône d'OpenVPN et de la [Start from Config.] Sous-menu sélectionnez zeroshell . À ce stade, il vous est demandé pour le nom d'utilisateur et mot de passe (voir la note *). Si le client est authentifié sur le serveur, la connexion VPN est établie.
Si vous avez des problèmes de connexion, consultez le fichier journal \Program Files\OpenVPN\log\zeroshell.log. Enfin, pour vérifier que le trafic est effectivement mis en déroute et chiffré dans le VPN, vous devez effectuer un traceroutefonctionnement à un hôte distant: si le premier saut qui est rapporté appartient au réseau distant (par défaut le boîte de VPN IP 192.168.250.254 a), vous êtes sûr que le VPN fonctionne comme prévu. Windows Mobile n'a pas un utilitaire traceroute et donc vous avez besoin d'installer un. Un logiciel gratuit pour faire le débogage réseau est ceNetToolsavec laquelle vous êtes en mesure de faire la traceroute, le ping et whoisles opérations.

La ligne de commande de OpenVPN

Si le système que vous utilisez n'a pas une interface utilisateur graphique pour OpenVPN, vous devez utiliser la ligne de commande OpenVPN. Cela peut également être utilisé dans le cas où vous voulez démarrer automatiquement la connexion VPN en utilisant les scripts de démarrage. En tapant la commande man openvpnà partir d'un shell Unix, la page de manuel OpenVPN sera affiché. Un grand nombre de paramètres sont disponibles pour utiliser directement dans la ligne de commande préfixé par deux tirets consécutifs (--). Les mêmes paramètres (ne commence pas par --) peut également être spécifié dans le fichier de configuration. Sauf pour quelques cas, il est préférable de spécifier les paramètres dans un fichier de configuration plutôt que de les avoir dans un trop long et lourd à lire en ligne de commande.
Cette section n'examine pas les paramètres, car ils sont déjà répertoriés et décrits dans la page de manuel de OpenVPN, mais il ne décrivent comment mettre en place un VPN avec un serveur OpenVPN Zeroshell en utilisant la ligne de commande:
  • Placez les fichiers zeroshell.ovpnet CA.pemdans un même répertoire (suppose /etc/ openvpn/). Pour plus de détails sur la façon d'obtenir ces fichiers, lisez la section Le fichier de configuration d'OpenVPN;
  • Modifier le fichier de configuration zeroshell.ovpnle remplacement zeroshell.example.comavec l'adresse IP ou le nom du serveur VPN;
  • Changer le répertoire courant à /etc/openvpn/et exec (avec la root privilèges) la commande:
    openvpn --config zeroshell.ovpn
    À ce stade, il vous est demandé pour le nom d'utilisateur et le mot de passe (voir la note ). Si le client est authentifié sur le serveur, la connexion VPN est établie.

Construire et installer OpenVPN

Pour le système d'exploitation dans lequel la plupart des œuvres OpenVPN, les paquets binaires déjà compilés existent. Quoi qu'il en soit, parfois, surtout pour certaines distributions Linux, vous pourriez avoir besoin pour construire OpenVPN en commençant par le code source. Ci-dessous, il est décrit comment construire OpenVPN:
  • Téléchargez le code source de la OpenVPN de la site http://openvpn.net. Choisissez la dernière version stable qui est disponible (à supposer que la libération 2.0.9 dans le reste du présent document);
  • Extraire les fichiers qui sont stockés dans l'archive zip que vous avez téléchargés en utilisant le tarde commande de la manière suivante:
    tar xvfz openvpn-2.0.9.tar.gz
  • Changer le répertoire courant à openvpn-2.0.9avec la commande:
    cd openvpn-2.0.9
  • Vérifiez le système et produire les Makefiles en utilisant la commande suivante:
    ./configure --prefix=/usr
    Si le ./configureProcédure de réclamation que les bibliothèques lzoet les en-têtes ne se trouvent pas dans le système, installer le lzologiciel de compression comme suit ci-dessous:
    • Télécharger le paquet source de LZO à partir du site http://www.oberhumer.com/et d'en extraire son contenu avec la commande:
      tar xvfz lzo-2.02.tar.gz
    • Changer le répertoire courant à lzo-2.02et installer le logiciel LZO avec les commandes:
      • ./configure
      • make
      • make install(Cette commande doit être exécutée avec les privilèges root pour écrire dans /usr)
      Une fois installé les bibliothèques lzoet les en-têtes, revint à la répertoire openvpn-2.0.9et de lancer à nouveau la commande
      ./configure --prefix=/usr
  • Compiler le code source avec les Makefiles vous venez de créer en utilisant la commande:
    make
  • Installez le programme binaire openvpnet ses pages de manuel avec la commande:
    make install
    Parce que les fichiers seront écrits en dessous de la répertoire système /usr, la dernière commande doit être exécutée avec les privilèges root.


Notes

(*)La manière dont les utilisateurs sont authentifiés dépendent de la configuration du serveur OpenVPN. Zeroshell soutient un système d'authentification multi-domaine dans lequel vous devez configurer la source d'authentification qui peut être un KDC Kerberos 5 (locaux, externes et de confiance) ou un serveur RADIUS externe. Un de ces domaines d'authentification est défini comme le domaine par défaut. Les utilisateurs du domaine par défaut n'ont pas besoin de spécifier le nom d'utilisateur sous la forme de username@domaine(ex. fulvio@example.com). Notez que le nom de domaine n'est pas sensible à la casse, car si le domaine est configuré pour être un domain Kerberos V, il est automatiquement converti en majuscules.



    Copyright (C) 2005-2012 by Fulvio Ricciardi