Koozali.org: home of the SME Server

openvpn et pki

Offline trazomtg

  • ***
  • 119
  • +0/-0
openvpn et pki
« on: June 23, 2017, 02:47:28 PM »
Bonjour à tous.
dans la doc d'installation, OPENvpn fait installer PKI
étant donné que j'utilise un autre chiffrement pour SSH et Thunderbird, puis je utiliser ces clés à la place de PKI?

Merci
T

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #1 on: June 24, 2017, 12:15:04 PM »
autre question:

je suis sous SMEserver 9.2
pour installer OPENVPN Routed, laquelle de ces 2 docs :

https://wiki.contribs.org/OpenVPN   et
https://wiki.contribs.org/OpenVPN_Routed

dois je utiliser?

merci

guest22

Re: openvpn et pki
« Reply #2 on: June 24, 2017, 09:48:07 PM »
It's clearly explained on both wiki pages. You have to decide how you want to put either of them into use.

And please 1 topic only per thread. Please open a new topic for each question.

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #3 on: June 26, 2017, 12:31:16 AM »
j'aimerais, si c'est possible, ne pas installer PKI. Jr ptreferais utiliser des cles RSA que j'ai deja. Est ce possible

Bonjour,
j'aimerias ne pas installer PKI cat je possede deja des cles RSA. Est ce possible?
merci











Offline stephdl

  • *
  • 1,519
  • +0/-0
    • Linux et Geekeries
Re: openvpn et pki
« Reply #4 on: June 26, 2017, 08:05:02 AM »
https://wiki.contribs.org/OpenVPN  est une page obsolete, se referer a openvpn bridge, routed, site2site, des contribs de daniel.
Concernant phpki, je crois qu'openvpn bridge peut fonctionner sans, les certificat du serveur et racine doivent etre renseigné dans le panel....mais comme pour toutes customisations, il faut le background derriere pour parametrer.
« Last Edit: June 26, 2017, 08:08:40 AM by stephdl »
See http://wiki.contribs.org/Koozali_Foundation
irc : Freenode #sme_server #sme-fr

!!! Please write your knowledge to the Wiki !!!

Offline Daniel B.

  • *
  • 1,699
  • +0/-0
    • Firewall Services, la sécurité des réseaux
Re: openvpn et pki
« Reply #5 on: June 26, 2017, 09:05:30 AM »
j'aimerias ne pas installer PKI cat je possede deja des cles RSA. Est ce possible?
Il est tout à fait possible de se passer de PHPki, qui reste complètement indépendant d'OpenVPN. Tu peux utiliser une autre PKI, il faut par contre des certificats x509 (au format PEM)
C'est la fin du monde !!! :lol:

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #6 on: July 01, 2017, 12:51:16 PM »
hello,

j'ai installé openvpn-bridge, ça s'est bien passé.
j'ai installé PKI, ça s'est bien passé.

j'ai créé un certificat à partir de "gestion des certificats"  de server-manager
quand je regarde : CERTIFICATE MANAGEMENT CONTROL PANEL je ne vois aucun certificat.

j'ai bien les fichiers :

./opt/phpki/phpki-store/CA/certs/cacert.pem
./opt/phpki/phpki-store/CA/private/takey.pem
./opt/phpki/phpki-store/CA/private/cakey.pem
./opt/phpki/phpki-store/CA/private/dhparam1024.pem
./opt/phpki/phpki-store/CA/crl/cacrl.pem

mais aucun certificat ne s'affiche
donc dans le panel de configuration de openvpn je ne peux renseigner les valeurs demandées

que faire?
merci
« Last Edit: July 01, 2017, 12:54:36 PM by trazomtg »

Offline Daniel B.

  • *
  • 1,699
  • +0/-0
    • Firewall Services, la sécurité des réseaux
Re: openvpn et pki
« Reply #7 on: July 01, 2017, 01:41:00 PM »
Une fois que tu as créé la CA, il faut créer les certificats (certificat serveur, côté serveur et client VPN pour les clients). Tout est détaillé sur la page https://wiki.contribs.org/OpenVPN_Bridge#Using_PHPki_to_manage_the_certificates
C'est la fin du monde !!! :lol:

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #8 on: July 01, 2017, 02:28:13 PM »
c'est bien la doc que j'ai suivie

mais quand cette doc dit:

Server certificate: You should put here the certificate of the server. You can get it in PHPki, manage certificates, click on the download link corresponding to the certificate you have created for the server ("openvpn-bridge" in the example), choose PEM certificate in the drop-down menu, download it. You can open this file with a text editor. Copy and paste this text into the "Server certificate" window.

je n'ai pas de lien correspondant au certificat créé.
je n'ai pas de PEM certificate dans le menu


Offline Daniel B.

  • *
  • 1,699
  • +0/-0
    • Firewall Services, la sécurité des réseaux
Re: openvpn et pki
« Reply #9 on: July 01, 2017, 04:31:00 PM »
Il faudrait que tu postes une capture d'écran pour confirmer, mais à priori, tu n'as pas créé le certificat pour le serveur sur PHPki
C'est la fin du monde !!! :lol:

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #10 on: July 01, 2017, 06:59:41 PM »
je n'arrive pas à inserer une image!!!
« Last Edit: July 01, 2017, 07:05:25 PM by trazomtg »

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #11 on: July 01, 2017, 08:31:26 PM »
je ne sais pas ou trouver :

le certificat su serveur
la clé secrète associée au certificat

est ce dans les fichiers  /opt/phpki/phpki-store/CA ou /etc/pki ou ailleurs?

j'ai bien le certificat de root , de Diffie-Helman et la clé statique partagée

je ne sais même pas si c'est juste

Offline gieres

  • *
  • 213
  • +0/-0
Re: openvpn et pki
« Reply #12 on: July 01, 2017, 10:00:55 PM »
Bonsoir,

Tout est là : https://wiki.contribs.org/OpenVPN_Bridge/fr#Certificat_du_serveur

Qu'est-ce qui n'est pas clair ?

Bonne soirée.

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #13 on: July 01, 2017, 11:56:01 PM »
J'recréé un certificat en renseignants les zpnes de cette manièe:

 Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 1048577 (0x100001)
    Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=fr, ST=Sud Ouest, L=Toulouse, O=trazom, OU=Certificate Authority, CN=PHPki Certificate Authority/emailAddress=trazom.informatique@free.fr
        Validity
            Not Before: Jul  1 21:49:12 2017 GMT
            Not After : Jul  2 21:49:12 2019 GMT
        Subject: C=fr, ST=Sud Ouest, L=grenoble, O=ens, O=21232f297a57a5a743894a0e4a801fc3, OU=phy, CN=thierry/emailAddress=trazom.informatique@free.fr
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:d4:49:5f:d2:43:8d:ef:e2:43:f2:3f:8a:10:c9:
                    e9:7c:74:27:91:29:c7:82:c8:d9:1d:80:83:4f:ad:
                    9d:a1:f9:99:c3:6e:7c:fc:8e:3f:cb:21:91:a8:af:
                    fb:3a:8e:a3:18:e3:25:ce:87:5b:8e:1a:49:d7:9d:
                    99:b2:ff:c5:34:66:32:0d:15:20:6a:b0:e8:71:10:
                    a8:64:96:6f:25:bf:12:0b:f3:39:bc:d0:c3:2e:f7:
                    b4:04:3d:0a:07:51:6a:fc:0e:7a:93:44:37:6c:86:
                    85:82:3b:47:9b:39:cf:04:2e:34:22:b3:7b:d9:61:
                    8b:eb:c5:55:4a:4c:2f:58:e9:f1:64:03:a6:48:b5:
                    c7:b8:c5:e5:bb:eb:ee:01:39:f1:56:25:c8:a2:c9:
                    c2:3c:83:d2:e8:28:c1:43:3b:ac:00:e0:2e:e6:85:
                    87:37:2d:b3:ca:c0:38:0f:19:9a:76:f2:ed:76:bc:
                    38:cb:b1:cd:5a:49:45:06:97:12:83:dc:8a:09:e5:
                    38:fa:94:b9:d7:4e:db:3a:3d:d6:30:35:c3:9c:fe:
                    f4:b7:ee:d3:be:b9:57:81:37:1a:96:d2:0a:89:96:
                    f2:43:a2:c2:fe:b9:05:3e:7f:2c:af:6a:4e:d2:e7:
                    b3:04:e7:fd:7c:3e:69:59:6a:48:d0:69:b2:63:8a:
                    28:69
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Basic Constraints: critical
                CA:FALSE
            X509v3 Key Usage: critical
                Digital Signature, Non Repudiation, Key Encipherment
            X509v3 Extended Key Usage: critical
                E-mail Protection, TLS Web Client Authentication
            Netscape Cert Type: critical
                SSL Client, S/MIME
            X509v3 Subject Key Identifier:
                B1:ED:BC:C8:DF:92:BF:86:25:4A:8C:81:3C:69:E0:F5:11:2F:54:D8
            X509v3 Authority Key Identifier:
                keyid:9D:F7:68:86:3C:A1:84:B7:B7:6B:A1:7F:D4:77:B1:B7:63:54:75:5B
                DirName:/C=fr/ST=Sud Ouest/L=Toulouse/O=trazom/OU=Certificate Authority/CN=PHPki Certificate Authority/emailAddress=trazom.informatique@free.fr
                serial:A5:44:F6:B9:12:0A:F6:56

            X509v3 Subject Alternative Name:
                email:trazom.informatique@free.fr
            X509v3 Issuer Alternative Name:
                email:trazom.informatique@free.fr
            X509v3 CRL Distribution Points:

                Full Name:
                  URI:https://trazom.thierry/phpki/index.php?stage=dl_crl

            Netscape Comment:
                PHPki/OpenSSL Generated Personal Certificate
            Netscape Base Url:
                https://trazom.thierry/phpki/
            Netscape Revocation Url:
                ns_revoke_query.php?
            Netscape CA Policy Url:
                https://trazom.thierry/phpki/policy.html
    Signature Algorithm: sha1WithRSAEncryption
         27:25:fc:f7:97:18:02:bc:f3:20:5b:e7:e8:66:58:cc:20:e4:
         fd:7b:01:1c:15:b6:7c:c4:66:fc:7d:97:45:40:4d:48:11:4c:
         81:29:ce:c9:13:0c:4f:9d:b1:73:e1:6e:56:9b:4e:22:48:a2:
         14:70:22:11:98:41:5f:8b:60:16:de:c9:d2:70:38:08:12:e8:
         ec:ab:77:79:f3:00:54:22:b2:43:74:04:80:fb:ea:76:1b:13:
         7d:35:ac:55:27:d9:fa:29:54:80:16:d3:85:a9:1f:63:c8:5b:
         a2:f2:38:bb:96:3d:83:9a:1d:7b:6a:65:94:a7:45:c8:de:e0:
         4c:35:70:41:51:f5:c8:c8:87:db:9f:fb:66:37:9b:46:f4:41:
         0e:57:54:e0:df:a1:8d:c0:85:80:41:4a:70:2a:3f:ef:6e:de:
         ce:6d:18:a7:a2:79:96:2d:fd:4a:b6:ab:e9:6a:44:2c:6e:f1:
         5d:b6:a7:cc:de:5c:ce:27:d9:14:45:a3:0a:31:75:4c:3d:2b:
         3c:2e:5b:2a:86:d2:52:d6:b4:b7:f8:5e:13:33:9f:b0:59:88:
         1d:a6:74:eb:64:5b:26:50:ed:28:2b:7e:ed:b5:53:fa:2e:4b:
         f6:e8:d3:3e:31:2c:80:09:d2:77:a8:34:a2:6e:40:a0:31:8c:
         e4:11:9e:7c
Certificate purposes:
SSL client : Yes
SSL client CA : No
SSL server : No
SSL server CA : No
Netscape SSL server : No
Netscape SSL server CA : No
S/MIME signing : Yes
S/MIME signing CA : No
S/MIME encryption : Yes
S/MIME encryption CA : No
CRL signing : No
CRL signing CA : No
Any Purpose : Yes
Any Purpose CA : Yes
OCSP helper : Yes
OCSP helper CA : No
Time Stamp signing : No
Time Stamp signing CA : No
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
 
qu'est ce que j'en fait?


Offline Daniel B.

  • *
  • 1,699
  • +0/-0
    • Firewall Services, la sécurité des réseaux
Re: openvpn et pki
« Reply #14 on: July 02, 2017, 10:36:53 AM »
C'est la fin du monde !!! :lol:

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #15 on: July 02, 2017, 03:25:50 PM »
j'ai bien installé un certificat pour le serveur et je le vois dans "gestion des cerificats" mais voici quelques paramètres et je pense que j'ai fait une erreur

Certificate purposes:
SSL client : Yes
SSL client CA : No
SSL server : No
SSL server CA : No

Netscape SSL server : No
Netscape SSL server CA : No
S/MIME signing : Yes
S/MIME signing CA : No
S/MIME encryption : Yes
S/MIME encryption CA : No
CRL signing : No
CRL signing CA : No
Any Purpose : Yes
Any Purpose CA : Yes
OCSP helper : Yes
OCSP helper CA : No
Time Stamp signing : No
Time Stamp signing CA : No

qu'en penses tu?
si c'est le cas est ce que je peux modifier certains parametres ou dois je supprimer le certificat et en créer un autre?

Offline Daniel B.

  • *
  • 1,699
  • +0/-0
    • Firewall Services, la sécurité des réseaux
Re: openvpn et pki
« Reply #16 on: July 02, 2017, 05:36:17 PM »
Ça c'est un certificat client. Ce n'est pas modifiable, il faut en faire un autre. Lis attentivement la Doc, c'est détaillé tous les champs qu'il faut saisir.
C'est la fin du monde !!! :lol:

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #17 on: July 02, 2017, 10:28:31 PM »
je vois dans la doc en anglais  qu'il faut telecharger la cle secrete du serveur.
If you have configured and shared secret key on the server, you also need to download it.

 c'est vrai?

ça n'apparait pas dans la doc en français

faut-il le faire?

si c'est le cas je ne sais pas quoi choisir dans le menu déroulant . lequel prendre?

PKCS#12 Bundle
PEM Certificate
PEM key
PEM Bundle
PEM W/Root

merci pour ton aide précieuse

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #18 on: July 03, 2017, 01:40:46 PM »
bonjour,

je suis en train de configurer le client openvpn sur ma Fedora 25.
la doc  https://wiki.contribs.org/OpenVPN_Bridge#Linux_with_Network_Manager ne donne la marche à suivre que pour Fedora 19
est ce que c'est valable pour Fedora 25 ou y a t il une autre doc?

merci

guest22

Re: openvpn et pki
« Reply #19 on: July 03, 2017, 01:51:45 PM »
bonjour,

je suis en train de configurer le client openvpn sur ma Fedora 25.
la doc  https://wiki.contribs.org/OpenVPN_Bridge#Linux_with_Network_Manager ne donne la marche à suivre que pour Fedora 19
est ce que c'est valable pour Fedora 25 ou y a t il une autre doc?

merci


No there none, but if you would take some screenshots and post it to the wiki, that would help others. That is the nature of the community and the wiki.

Offline gieres

  • *
  • 213
  • +0/-0
Re: openvpn et pki
« Reply #20 on: July 03, 2017, 02:03:16 PM »
Bonjour,
@tramzomtg
Effectivement, si tu peux rédiger cette procédure, cela (me) permettrait peut-être de comprendre ce qui n'est pas clair dans celle en français.
Bonne journée.

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #21 on: July 03, 2017, 02:04:22 PM »
ok nice.

i don't know how to insert image in this post

here is the configuration file downloaded from smeserver

rport 1194
proto udp
dev tap
nobind
# Uncomment the following line if your system
# support passtos (not supported on Windows)
# passtos
remote smeserver-toshiba.trazom.thierry

tls-client
tls-auth takey.pem 1
ns-cert-type server


# Replace user.p12 with the certificate
# bundle in PKCS12 format
pkcs12 user.p12

# You can replace the pkcs12
# directive with the old ones
#ca cacert.pem
#cert user.pem
#key user-key.pem

mtu-test
comp-lzo
pull


 in which directory and what name to use for this file?

guest22

Re: openvpn et pki
« Reply #22 on: July 03, 2017, 02:31:49 PM »
[Quote author = trazomtg link = topic = 53176.msg275443 # msg275443 date = 1499083462]
ok nice.

i do not know how to insert picture in this post
[/ quote]


You can use this http://picpaste.com/ and post the link.

Offline Stefano

  • *
  • 10,839
  • +2/-0
Re: openvpn et pki
« Reply #23 on: July 03, 2017, 02:36:11 PM »
first of all, if possible, keep this discussion in one language only

to add an image, click on "reply" link below the post you want to answer (see pic)


in the page you are in front of, expand "Attachments and other options" link (see pic)

guest22

Re: openvpn et pki
« Reply #24 on: July 03, 2017, 02:38:04 PM »
It seems that we are providing the basic help contrary the advanced help offered ;-)

Offline Stefano

  • *
  • 10,839
  • +2/-0
Re: openvpn et pki
« Reply #25 on: July 03, 2017, 02:39:18 PM »
indeed, sad but true (let me say)

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #26 on: July 03, 2017, 03:02:06 PM »
je suis tout simplement la doc

il est dit  dans la doc  https://wiki.contribs.org/OpenVPN_Bridge/fr

Pour aller plus en avant il nous faut obtenir les 4 certificats que la Sme vous a fourni dans la gestion intégrée des certificats (phpky)

    le certificat Racine ou ca, en général nommé ca.pem
    le certificat de l’utilisateur, en général user.pem
    la clef privée de l’utilisateur, en général user-key.pem
    une clef statique prépartagée, en général takey.pem


ou sont ces fichiers?
j'en ai un peu de partout!!!!

guest22

Re: openvpn et pki
« Reply #27 on: July 03, 2017, 03:03:27 PM »
I unsubscribed from this topic.

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #28 on: July 03, 2017, 04:08:20 PM »
j'ai trouvé, je crois, les fichiers.

malheureusement quand je veux créer une connexion VPN (connexion vpn) avec Network Manager, le renseigne les champs et je fais "enregistrer" mais rien n'est enregistré.
pas moyen de modifier les parametres de Network Manager!!

y a t il un autre moyen de créer une connexion VPN?

merci

quand tout marchera je ferai un petit topo que je vous enverrai

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #29 on: July 04, 2017, 01:39:56 PM »
voici mon fichier client.ovpn

rport 1194
proto udp
dev tap
nobind
# Uncomment the following line if your system
# support passtos (not supported on Windows)
# passtos
remote smeserver-toshiba.trazom.thierry

tls-client
tls-auth takey.pem 1
ns-cert-type server


# Replace user.p12 with the certificate
# bundle in PKCS12 format
pkcs12 /home/thierry/Informatique/SMEserver/thierry.p12

# You can replace the pkcs12
# directive with the old ones
#ca /home/thierry/Informatique/SMEserver/Certificats/cacert.pem
#cert /home/thierry/Informatique/SMEserver/Certificats/cert.pem
#key /home/thierry/Informatique/SMEserver/thierry.p12

mtu-test
comp-lzo
pull


je pense qu'il est mauvais mais où?

Offline Daniel B.

  • *
  • 1,699
  • +0/-0
    • Firewall Services, la sécurité des réseaux
Re: openvpn et pki
« Reply #30 on: July 04, 2017, 02:16:25 PM »
Il nous est absolument impossible de dire comme ça ce qu'il ne va pas. Si ton client est sous Linux avec une interface graphique, tu peux utiliser NetworkManager comme le wiki l'indique (pour F19, mais devrait être applicable aux versions plus récentes). Ce fichier de configuration là est valable si tu exécute openvpn à la main

Code: [Select]
openvpn --config /chemin/vers/ce/fichier/client.ovpn

Auquel cas, tu auras des messages d'erreurs si ça ne fonctionne pas
C'est la fin du monde !!! :lol:

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #31 on: July 04, 2017, 10:17:11 PM »
après quelques modifications du fichier client.opvn
j'essaye de comprendre pourquoi la commande
 openvpn --config /home/client.openVPN/client.ovpn

renvoie l'erreur:

[root@fedora-msi log]# openvpn --config /home/client.openVPN/client.ovpn
Tue Jul  4 22:13:27 2017 WARNING: file '/home/thierry/Informatique/SMEserver/thierry.p12' is group or others accessible
Tue Jul  4 22:13:27 2017 WARNING: file '/home/client.openVPN/takey.pem' is group or others accessible
Tue Jul  4 22:13:27 2017 OpenVPN 2.4.2 x86_64-redhat-linux-gnu [Fedora EPEL patched] [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on May 11 2017
Tue Jul  4 22:13:27 2017 library versions: OpenSSL 1.0.1e-fips 11 Feb 2013, LZO 2.08
Enter Private Key Password: ***************
Tue Jul  4 22:13:32 2017 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Tue Jul  4 22:13:32 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]82.240.100.49:1194
Tue Jul  4 22:13:32 2017 UDP link local: (not bound)
Tue Jul  4 22:13:32 2017 UDP link remote: [AF_INET]82.240.100.49:1194
Tue Jul  4 22:14:32 2017 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Tue Jul  4 22:14:32 2017 TLS Error: TLS handshake failed
Tue Jul  4 22:14:32 2017 SIGUSR1[soft,tls-error] received, process restarting
Tue Jul  4 22:14:37 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]82.240.100.49:1194
Tue Jul  4 22:14:37 2017 UDP link local: (not bound)
Tue Jul  4 22:14:37 2017 UDP link remote: [AF_INET]82.240.100.49:1194



j'e me dmande si ce n'est pas le firewall de SMEserver qui bloque.
j'ai trouvé ce fichier sur le server:
./usr/share/doc/openvpn-2.4.2/sample/sample-config-files/firewall.sh

est ce que je dois le lancer ou le modifier avant?
merci

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #32 on: July 05, 2017, 07:13:53 PM »
hou ouh!!!

ne m'abandonnez pas !!!

je n'ose pas modifier et lancer le script firewall.sh. Quel est le fichier "iptables" qui est utilisé par defaut?
je pourrai le sauvegarder avant la manip mais je ne suis même pas sûr de retrouver la situation actuelle.

merci

Offline Jean-Philippe Pialasse

  • *
  • 2,762
  • +11/-0
  • aka Unnilennium
    • http://smeserver.pialasse.com
Re: openvpn et pki
« Reply #33 on: July 05, 2017, 07:20:09 PM »
j'essaye de comprendre pourquoi la commande
 openvpn --config /home/client.openVPN/client.ovpn

renvoie l'erreur:

[root@fedora-msi log]# openvpn --config /home/client.openVPN/client.ovpn
Tue Jul  4 22:13:27 2017 WARNING: file '/home/thierry/Informatique/SMEserver/thierry.p12' is group or others accessible
Tue Jul  4 22:13:27 2017 WARNING: file '/home/client.openVPN/takey.pem' is group or others accessible
le fichier est accessible per le groupe et les autres (que l'utilisateur) , veut certainement dire que le logiciel refuse d'utilsier cette configuration non sécuritaire !
changes les droits sur ces fichiers


j'e me dmande si ce n'est pas le firewall de SMEserver qui bloque.
j'ai trouvé ce fichier sur le server:
./usr/share/doc/openvpn-2.4.2/sample/sample-config-files/firewall.sh

est ce que je dois le lancer ou le modifier avant?
merci

si tu as utilisé la contribution smeserver-openvpn-bridge et suivi le how to, le firewall est configuré automatiquement.
aucune intervention manuelle n'est necessaire sur le firewall du SME.

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #34 on: July 06, 2017, 02:06:02 AM »
comment je peux voir la configuration du firewall?

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #35 on: July 06, 2017, 02:33:33 AM »
j"ai modifié les droits sur le
chmod 600 thierry.p12

 et plutot que de modifier les droits sur de fichier takey.pem j'ai fait un su - root

j'ai relancé la commande et voila ce que j'ai:  (plus de warning)

[root@fedora-msi ~]# openvpn --config /home/client.openVPN/client.ovpn
Thu Jul  6 02:24:31 2017 OpenVPN 2.4.2 x86_64-redhat-linux-gnu [Fedora EPEL patched] [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on May 11 2017
Thu Jul  6 02:24:31 2017 library versions: OpenSSL 1.0.1e-fips 11 Feb 2013, LZO 2.08
Enter Private Key Password: ***************
Thu Jul  6 02:24:38 2017 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Thu Jul  6 02:24:38 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]82.240.100.49:1194
Thu Jul  6 02:24:38 2017 UDP link local: (not bound)
Thu Jul  6 02:24:38 2017 UDP link remote: [AF_INET]82.240.100.49:1194
Thu Jul  6 02:25:38 2017 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Thu Jul  6 02:25:38 2017 TLS Error: TLS handshake failed
Thu Jul  6 02:25:38 2017 SIGUSR1[soft,tls-error] received, process restarting


je pense vraiment que c'est une question de firewall ou de port 1194 bloqué

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #36 on: July 06, 2017, 02:51:26 AM »
j'ai ouvert le prot 1194 avec:

Le tableau ci-dessous résume les règles de renvoi de port actuellement définies sur ce serveur. Cliquez sur le lien "Supprimer" pour retirer la règle correspondante.
Protocole    Port(s) source    Adresse IP de l'hôte de destination    Port(s) de destination    Hôtes autorisés    Commentaire sur la règle    Action
UDP    1194    localhost                   Supprimer


j'ai la même erreur
je sens que je vais craquer!!!!!!!!!!!

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #37 on: July 06, 2017, 02:59:02 AM »
voici mon fichier de config client:

rport 1194
proto udp
dev tap
nobind
# Uncomment the following line if your system
# support passtos (not supported on Windows)
# passtos
#remote smeserver-toshiba.trazom.thierry
remote 82.240.100.49

tls-client
tls-auth /home/client.openVPN/takey.pem 1
#ns-cert-type server
remote-cert-tls server

# Replace user.p12 with the certificate
# bundle in PKCS12 format
pkcs12 /home/thierry/Informatique/SMEserver/thierry.p12

# You can replace the pkcs12
# directive with the old ones
#ca /home/thierry/Informatique/SMEserver/Certificats/cacert.pem
#cert /home/thierry/Informatique/SMEserver/Certificats/cert.pem
#key /home/thierry/Informatique/SMEserver/thierry.p12

mtu-test
comp-lzo
pull


peut etre y a t il une erreur quelque part!!!

Offline gieres

  • *
  • 213
  • +0/-0
Re: openvpn et pki
« Reply #38 on: July 06, 2017, 06:37:24 AM »
Bonjour,
La différence avec la configuration de référence, il n'y a pas ces lignes :

ns-cert-type server
auth-user-pass

Je suis totalement incompétent.

Bonne journée.

Offline Daniel B.

  • *
  • 1,699
  • +0/-0
    • Firewall Services, la sécurité des réseaux
Re: openvpn et pki
« Reply #39 on: July 06, 2017, 09:54:37 AM »
Le port UDP 1194 de ton serveur n'est pas joignable. Il n'y a pas de renvoi à faire sur SME, tout est déjà préconfiguré. Il faut par contre soit que SME ait directement l'IP publique (box opérateur en mode bridge), soit que la box renvoi le port UDP 1194 vers l'IP SME (box opérateur en mode routeur). Aussi, depuis où tu te connectes ? Si c'est depuis ton LAN, il y a une autre complication, puisque tu tentes de te connecter sur l'IP publique, il faut que la box supporte la réflexion NAT, ce qui n'est généralement pas le cas. Bref, pour tester, fais le depuis un autre endroit (via un modem 4G par exemple)
C'est la fin du monde !!! :lol:

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #40 on: July 07, 2017, 12:45:57 AM »
est ce que j'ai correctement ouvert le port 1194?
mon SMEserver a sur don interface externe l'adresse ip de ma box: 82.ccc.ccc.ccc etil fait routeur puisque je l'ai installé en mode server/gateway.
ma box ne plus plus router mais seulement bridge

je dois ajouter  les 2 lignes :
ns-cert-type server
auth-user-pass
   ????

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #41 on: July 07, 2017, 01:19:26 PM »
j'ai peut-être une piste!!

j'ai lancé la commande sur le SMEserver:

Code: [Select]
tcpdump -p tcp -i eth1 -n port 1194
[b]tcpdump: WARNING: eth1: no IPv4 address assigned[/b]
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes
^C
0 packets captured
2 packets received by filter
0 packets dropped by kernel

bizarre non?

j'ai fait un ifconfig sur le SMEserver

Code: [Select]
[root@smeserver-toshiba ~]# ifconfig
br0       Link encap:Ethernet  HWaddr 00:24:9B:23:3F:6C 
          inet adr:192.168.0.1  Bcast:192.168.0.255  Masque:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:22790774 errors:0 dropped:0 overruns:0 frame:0
          TX packets:45562030 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:0
          RX bytes:2396952172 (2.2 GiB)  TX bytes:66299684446 (61.7 GiB)

eth0      Link encap:Ethernet  HWaddr 00:1E:68:8C:02:E9 
          inet adr:82.240.100.49  Bcast:82.240.100.255  Masque:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:46093837 errors:0 dropped:0 overruns:0 frame:0
          TX packets:22895872 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:1000
          RX bytes:66337627199 (61.7 GiB)  TX bytes:2678901152 (2.4 GiB)
          Interruption:17

eth1      Link encap:Ethernet  HWaddr 00:24:9B:23:3F:6C 
          UP BROADCAST RUNNING PROMISC MULTICAST  MTU:1500  Metric:1
          RX packets:22790787 errors:0 dropped:0 overruns:0 frame:0
          TX packets:45562044 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:1000
          RX bytes:2396959972 (2.2 GiB)  TX bytes:66664184354 (62.0 GiB)

lo        Link encap:Boucle locale 
          inet adr:127.0.0.1  Masque:255.0.0.0
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:80728 errors:0 dropped:0 overruns:0 frame:0
          TX packets:80728 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:0
          RX bytes:12139406 (11.5 MiB)  TX bytes:12139406 (11.5 MiB)

tap0      Link encap:Ethernet  HWaddr 2E:EB:86:DE:AA:56 
          UP BROADCAST RUNNING PROMISC MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:12981 overruns:0 carrier:0
          collisions:0 lg file transmission:100
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)

je n'ai pas d'adresse ip sur le port eth1 ni sur tpa0

je crois que ça vient de là.
qu'en pensez-vous?
merci

Offline Daniel B.

  • *
  • 1,699
  • +0/-0
    • Firewall Services, la sécurité des réseaux
Re: openvpn et pki
« Reply #42 on: July 07, 2017, 01:32:44 PM »
Ça ne vient pas de là. La partie serveur se configure toute seule. C'est normal qu'il n'y ait pas d'ip sur tap0 et l'interface locale, les deux sont membres du bridge br0. Et le trafic est en udp, voilà pourquoi ton tcpdump ne montre rien
C'est la fin du monde !!! :lol:

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #43 on: July 07, 2017, 02:28:39 PM »
ok merci

du coup je ne sais plus quoi faire!!

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #44 on: July 07, 2017, 02:30:58 PM »
j'ai toujours la même erreur:

Code: [Select]
Fri Jul  7 14:24:34 2017 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
Fri Jul  7 14:24:34 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]82.240.100.49:1194
Fri Jul  7 14:24:34 2017 UDP link local: (not bound)
Fri Jul  7 14:24:34 2017 UDP link remote: [AF_INET]82.240.100.49:1194
Fri Jul  7 14:25:34 2017 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
Fri Jul  7 14:25:34 2017 TLS Error: TLS handshake failed
Fri Jul  7 14:25:34 2017 SIGUSR1[soft,tls-error] received, process restarting

Offline Daniel B.

  • *
  • 1,699
  • +0/-0
    • Firewall Services, la sécurité des réseaux
Re: openvpn et pki
« Reply #45 on: July 07, 2017, 02:55:22 PM »
En général, cette erreur montre que ton client ne peut pas contacter le port UDP 1194 du serveur. Sans savoir depuis où tu te connectes, je ne peux pas en dire plus
C'est la fin du monde !!! :lol:

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #46 on: July 08, 2017, 12:15:17 AM »
je me connecte depuis un ordi sur mon lan derriere SMEserver

Offline Daniel B.

  • *
  • 1,699
  • +0/-0
    • Firewall Services, la sécurité des réseaux
Re: openvpn et pki
« Reply #47 on: July 08, 2017, 11:07:13 AM »
Alors, depuis le LAN, ça ne pourra pas marcher, quoi qu'il arrive (la connexion devrait cependant s'établir). Tu as peut être mal configuré les certificats du serveur. Vérifies que le démon soit bien lancé
Code: [Select]
tailf /var/log/openvpn-bridge/current
C'est la fin du monde !!! :lol:

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #48 on: July 08, 2017, 02:17:27 PM »
pourquoi ça ne marchera pas depuis le lan?

voici le résultat du tailf:

Code: [Select]
@400000005960ccd104ed9ab4 WARNING: file 'priv/takey.pem' is group or others accessible
@400000005960ccd104ee4694 OpenVPN 2.4.2 x86_64-redhat-linux-gnu [Fedora EPEL patched] [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on May 11 2017
@400000005960ccd104ee524c library versions: OpenSSL 1.0.1e-fips 11 Feb 2013, LZO 2.03
@400000005960ccd104f51c94 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:11194
@400000005960ccd104f71c4c NOTE: when bridging your LAN adapter with the TAP adapter, note that the new bridge adapter will often take on its own IP address that is different from what the LAN adapter was previously set to
@400000005960ccd10519abf4 Diffie-Hellman initialized with 1024 bit key
@400000005960ccd1051e47a4 neither stdin nor stderr are a tty device and you have neither a controlling tty nor systemd - can't ask for 'Enter Private Key Password:'.  If you used --daemon, you need to use --askpass to make passphrase-protected keys work, and you can not use --auth-nocache.
@400000005960ccd1051e535c Exiting due to fatal error

j'ai aussi trouvé ça:
https://openvpn.net/index.php/open-source/faq/79-client/253-tls-error-tls-key-negotiation-failed-to-occur-within-60-seconds-check-your-network-connectivity.html
« Last Edit: July 08, 2017, 02:27:54 PM by trazomtg »

Offline Daniel B.

  • *
  • 1,699
  • +0/-0
    • Firewall Services, la sécurité des réseaux
Re: openvpn et pki
« Reply #49 on: July 08, 2017, 04:37:11 PM »
Tu as créé un certificat dont la clé privée est protégée par mot de passe. Comme indiqué dans la Doc, il ne faut pas de mot de passe. Recrée un certificat, et met le en place via le panel du server-manager
C'est la fin du monde !!! :lol:

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #50 on: July 08, 2017, 07:45:48 PM »
quel est ce certificat? le principal du server? (CA)

j'ai 2 certificats sur mon client:  cert.pem et cacert.pem + takey.pem

et j'ai tout ça sur le server (entre autres)

Code: [Select]
./etc/openvpn/bridge/pub/cacert.pem
./etc/openvpn/bridge/pub/cacrl.pem
./etc/openvpn/bridge/pub/cert.pem
./etc/openvpn/bridge/pub/dh.pem
./etc/openvpn/bridge/priv/takey.pem
./etc/openvpn/bridge/priv/key.pem
./etc/raddb/certs/radiusd.pem
./etc/raddb/certs/ca.pem
./etc/raddb/certs/server.pem
./etc/raddb/certs/01.pem

Offline Stefano

  • *
  • 10,839
  • +2/-0
Re: openvpn et pki
« Reply #51 on: July 08, 2017, 09:22:40 PM »
I beg your pardon but you introduced yourself as an old sysadmin IIRC
you'd be able to read and follow the documentati on
If anything in the DOC is unclear, please open a bug or, if you feel you can help us, ask for a wiki access and amend the wiki

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #52 on: July 08, 2017, 11:13:13 PM »
hi,

the doc is multiple and has a lot of pages out of services.
for exemple: what's the utility of the script firewall.sh?
the port 1194 must be opened and we find sometimes the port 443

so i'd like to know what's this certificat and its private key?

when i have resolve my problemes i thought to give you all i in a file on your website.
if you don't agree, ok, let's me search alone, i never give up and i allways find the solutions.
but you'll not receive any of my contribution and le next client will have the same problems

Best regards
T

Offline gieres

  • *
  • 213
  • +0/-0
Re: openvpn et pki
« Reply #53 on: July 08, 2017, 11:30:51 PM »
Bonsoir,

Certificat du serveur

Maintenant, vous devez créer un certificat pour OpenVPN sur le serveur. Pour cela, dans le gestionnaire du serveur, section « Sécurité », le menu « Gestion des certificats » permet d'accéder à l’interface PHPki en anglais. (A vérifier)

Choisir « Create a new certificate ». Ici, vous devrez entrer quelques informations sur le certificat :

    Common Name: c’est le nom du certificat. Vous pouvez entrer ce que vous voulez, par exemple « openvpn-bridge »
    Email address: l’adresse e-mail du contact technique (ce champ n’est pas utilisé, vous pouvez entrer ce que vous voulez tant qu’il s’agit d’une adresse e-mail valide), par exemple admin@domain.tld
    Organization, Department, Locality, State and Country: les champs devraient avoir les valeurs que vous avez entrées lorsque vous avez créé votre PKI. Vous pouvez laisser ces valeurs.
    Password: Ce champ doit être vide. Rappelez-vous que le démon OpenVPN démarre sans intervention humaine lors du démarrage du serveur, donc il faut avoir accès à la clé du certificat sans être invité à entrer un mot de passe.


Bonne fin de semaine.

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #54 on: July 09, 2017, 01:22:44 PM »
j'ai installé le certificat server ... correctement j'espère!

je vais faire de même avec le client
je te tiens au courant

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #55 on: July 09, 2017, 06:14:55 PM »
ça va mieux mais j'ai une nouvelle erreur:

Code: [Select]
[root@fedora-msi Certificats]# openvpn --config /home/thierry/Informatique/SMEserver/Certificats/client.ovpn
Sun Jul  9 18:02:26 2017 OpenVPN 2.4.2 x86_64-redhat-linux-gnu [Fedora EPEL patched] [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on May 11 2017
Sun Jul  9 18:02:26 2017 library versions: OpenSSL 1.0.1e-fips 11 Feb 2013, LZO 2.08
Sun Jul  9 18:02:26 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]192.168.0.1:1194
Sun Jul  9 18:02:26 2017 UDP link local: (not bound)
Sun Jul  9 18:02:26 2017 UDP link remote: [AF_INET]192.168.0.1:1194
Sun Jul  9 18:02:26 2017 write UDP: Network is unreachable (code=101)
Sun Jul  9 18:02:26 2017 Network unreachable, restarting
Sun Jul  9 18:02:26 2017 SIGUSR1[soft,network-unreachable] received, process restarting


je pense que le fichier openvpn.conf n'est pas bon:

#------------------------------------------------------------
#          !!DO NOT MODIFY THIS FILE!!
#
# Manual changes will be lost when this file is regenerated.
#
# Please read the developer's guide, which is available
# at http://www.contribs.org/development/
#
# Copyright (C) 1999-2006 Mitel Networks Corporation
#------------------------------------------------------------
# Virtual Interface Configuration

port 1194
proto udp
dev tap0


# Drop down privileges
user nobody
group nobody
chroot /etc/openvpn/bridge

persist-key
persist-tun

# Certificates config
dh pub/dh.pem
ca pub/cacert.pem
cert pub/cert.pem
key priv/key.pem
tls-server



# CRL file for certificates verification
crl-verify pub/cacrl.pem

# Plugin for user-auth


# Server mode
server-bridge 192.168.0.1 255.255.255.0 192.168.0.22 192.168.0.25

# Options
keepalive 10 120
push "dhcp-option DOMAIN trazom.thierry"
push "dhcp-option DNS 192.168.0.1"
push "dhcp-option WINS 192.168.0.1"

mtu-test
passtos


nice 5

# Routes


# Management interface
management localhost 11194 management-pass.txt

# Clients options
client-config-dir ccd
max-clients 20
comp-lzo adaptive
push "comp-lzo adaptive"


# Log
status-version 2
status bridge-status.txt
suppress-timestamps
verb 3

qu'en penses-tu?


Offline stephdl

  • *
  • 1,519
  • +0/-0
    • Linux et Geekeries
Re: openvpn et pki
« Reply #56 on: July 09, 2017, 11:27:13 PM »
Je vais simplement suggerer de reprendre a zero, il me semble que vous etes passé à côté de points tout simplement indispendable.

Quitte a faire cela sur une machine vierge histoire de voir si une customisation ne mettrait pas la panique

Quelques liens que j'ai ecris sur le sujet, networkmanager a changé graphiquement mais le fond est le même

https://geekeries.de-labrusse.fr/?p=2766
https://geekeries.de-labrusse.fr/?p=360
https://geekeries.de-labrusse.fr/?p=235
« Last Edit: July 09, 2017, 11:33:10 PM by stephdl »
See http://wiki.contribs.org/Koozali_Foundation
irc : Freenode #sme_server #sme-fr

!!! Please write your knowledge to the Wiki !!!

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #57 on: July 10, 2017, 12:52:57 AM »
bonjour,

j'ai eu le problème de https://geekeries.de-labrusse.fr/?p=2766  mais je l'ai résolu.
dans ton 2ème lien https://geekeries.de-labrusse.fr/?p=360  je n'arrive pas à rentrer les valeurs user.pem CA.pem et user-key.pem
de plus je n'ai pas créé de user-key car il est écrit dans la doc que ce n'est pas nécessaire.




Offline stephdl

  • *
  • 1,519
  • +0/-0
    • Linux et Geekeries
Re: openvpn et pki
« Reply #58 on: July 10, 2017, 04:21:18 AM »
Va bien falloir rentrer les certificats du client sur le pc qui demande a se connecter au vpn.....sinon marchera pas.

De plus que veux tu dire par je n'y arrive pas.....surtout que la c'est sur le client et non sur la sme

La user-key est obligatoirement crée.....quel est le lien qui vous demande de ne pas la créer.

Utiliser openvpn est simple, le parametrer l est presque tout autant je crois que vous etes passé à côté d'un truc évident du style mettre le bon certificat a la bonne place
« Last Edit: July 10, 2017, 04:33:02 AM by stephdl »
See http://wiki.contribs.org/Koozali_Foundation
irc : Freenode #sme_server #sme-fr

!!! Please write your knowledge to the Wiki !!!

guest22

Re: openvpn et pki
« Reply #59 on: July 10, 2017, 06:15:57 AM »
[Quote author = trazomtg link = topic = 53176.msg275640 # msg275640 date = 1499548393]
Receive goal you'll not'any of my contribution and the next customer will avez la même problems
[/ quote]


How friendly.... and you are asking for help?

Offline stephdl

  • *
  • 1,519
  • +0/-0
    • Linux et Geekeries
Re: openvpn et pki
« Reply #60 on: July 10, 2017, 08:13:25 AM »
[Quote author = trazomtg link = topic = 53176.msg275640 # msg275640 date = 1499548393]
Receive goal you'll not'any of my contribution and the next customer will avez la même problems
[/ quote]


How friendly.... and you are asking for help?

I read also some sentences not really cool against trazomtg, you have one new user to integrate and it is a problem. I know that thierry is an IT professional, but he must learn from the beginning.

Honestly it is a pity, I'm sad.
« Last Edit: July 10, 2017, 08:15:03 AM by stephdl »
See http://wiki.contribs.org/Koozali_Foundation
irc : Freenode #sme_server #sme-fr

!!! Please write your knowledge to the Wiki !!!

Offline Stefano

  • *
  • 10,839
  • +2/-0
Re: openvpn et pki
« Reply #61 on: July 10, 2017, 08:56:38 AM »
Sad things are other, but this is not the place to discuss about them
BTW, contact me offline, thank you

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #62 on: July 10, 2017, 02:32:46 PM »
merci stephdl  :-P

j'ai les certificats suivants sur le client:

cacert.pem-------------->CA
debergerauc.pem------>user
debergerac-key.pem--->kser-key
takey-pem
debergerac.p12--------->pcks12
client.ovpn

sur le server j'ai:

cacert.pem--------------->CA
cert.pem
carl.pem
dh.pem
/etc/openvpn/bridge/openvpn.conf

je fais de mon mieux pour essayer de trouver tout seul. j'ai déjà fait pal mal de choses.
Quant à ceux qui se croient "supérieurs" et pensent que je mérite pas la moindre aide pour des questions aussi bêtes je leur rappelle que ce sont en général ceux qui en savent le moins qui tentent de protéger leur tout petit, tout petit jardin.
j'espère que je n'aurai pas à vous aider sur d'autres sujets, mais je le ferrai volontiers
T

Offline Stefano

  • *
  • 10,839
  • +2/-0
Re: openvpn et pki
« Reply #63 on: July 10, 2017, 02:41:01 PM »
kinda of dejavu, isn't it?

strange enough, similar sentences, almost the same words.. I repeat: I already saw all of this.. I hope I'm wrong

guest22

Re: openvpn et pki
« Reply #64 on: July 10, 2017, 02:46:35 PM »
I've got the same feeling Stefano, same old same old, just with a slightly different 'colour'. The tactics and 'I am right' are similar.

Offline Daniel B.

  • *
  • 1,699
  • +0/-0
    • Firewall Services, la sécurité des réseaux
Re: openvpn et pki
« Reply #65 on: July 10, 2017, 02:50:41 PM »
Svp, on est dans la section française du forum, donc en français uniquement. Second point: tout ce qui n'est pas en rapport avec la configuration d'OpenVPN est hors sujet ici.
Guys please, we're in the french section of the forum, so please only speak french. Also, everything which is not related to OpenVPN's config is OT here.

Thanks
C'est la fin du monde !!! :lol:

guest22

Re: openvpn et pki
« Reply #66 on: July 10, 2017, 02:56:40 PM »
There are no translations available. If you are in the IT business, it's all English, if not, Google translate, Siti or whatever engine translates on the fly.


The whole point of this discussion is beyond me, all is on the wiki pages, but somehow somebody is trying for a free education. I have seen al of you say 'READ THE DOCS'. This is costing too much management time on monitoring the forums. Unsubscribing from this topic.

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #67 on: July 10, 2017, 08:55:26 PM »
ho les anglais!!! que veulent dire toutes vos insultes?
je ne comprends pas vos échanges à mon sujet!!!
si vous n'etes pas assez malins pour comprendre le français, barrez-vous.
je n'ai jamais vu ça sur un forum

i think i'm going to send a message to to your president with your mails attached. and a copy to Fedora, Debian, Redhat et Suse administrators.

en attendant si stephdl ao Daniek B acceptent de m'aider encore un peu j'en serai tres heureux.
j'ai modifié le fichier client.opvn sur ler client:

rport 1194
proto udp
dev tap
nobind
# Uncomment the following line if your system
# support passtos (not supported on Windows)
# passtos
remote smeserver-toshiba
tls-client
tls-auth /home/thierry/Informatique/SMEserver/Certificats/takey.pem 1
--remote-cert-tls server


# Replace user.p12 with the certificate
# bundle in PKCS12 format
#pkcs12 /home/thierry/Informatique/SMEserver/Certificats/debergerac.p12

# You can replace the pkcs12
# directive with the old ones
#ca cacert.pem
#cert user.pem
#key user-key.pem

ca /home/thierry/Informatique/SMEserver/Certificats/cacert.pem
cert /home/thierry/Informatique/SMEserver/Certificats/debergerac.pem
key /home/thierry/Informatique/SMEserver/Certificats/debergerac-key.pem


mtu-test
comp-lzo
pull



et j'ai une autre erreur:

Code: [Select]
[root@fedora-msi Certificats]# openvpn --config /home/thierry/Informatique/SMEserver/Certificats/client.ovpn
Mon Jul 10 20:47:51 2017 WARNING: file '/home/thierry/Informatique/SMEserver/Certificats/takey.pem' is group or others accessible
Mon Jul 10 20:47:51 2017 OpenVPN 2.4.2 x86_64-redhat-linux-gnu [Fedora EPEL patched] [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on May 11 2017
Mon Jul 10 20:47:51 2017 library versions: OpenSSL 1.0.1e-fips 11 Feb 2013, LZO 2.08
Mon Jul 10 20:47:51 2017 TCP/UDP: Preserving recently used remote address: [AF_INET]192.168.0.1:1194
Mon Jul 10 20:47:51 2017 UDP link local: (not bound)
Mon Jul 10 20:47:51 2017 UDP link remote: [AF_INET]192.168.0.1:1194
Mon Jul 10 20:47:51 2017 TLS Error: cannot locate HMAC in incoming packet from [AF_INET]192.168.0.1:1194
Mon Jul 10 20:47:53 2017 TLS Error: cannot locate HMAC in incoming packet from [AF_INET]192.168.0.1:1194

j'ai trouvé ça sur le site de OPENVPN:

https://community.openvpn.net/openvpn/wiki/BridgingOverview

et ça:

https://forums.openvpn.net/viewtopic.php?t=22462

merci beaucoup


Offline stephdl

  • *
  • 1,519
  • +0/-0
    • Linux et Geekeries
Re: openvpn et pki
« Reply #68 on: July 10, 2017, 10:12:22 PM »
Revenir au basique.......

A ce stade des impressions d'ecrans de la configuration des certificats du server sont indispensables, pareil pour le parametrage de networkmanager car les erreurs peuvent être multiples.

Malheureusement on ne pourra pas t'aider sans.

En fait tu cherches un bug, alors que probablement tu es la raison de ce bug...tu sais l'interface chaise/clavier et toussa.
See http://wiki.contribs.org/Koozali_Foundation
irc : Freenode #sme_server #sme-fr

!!! Please write your knowledge to the Wiki !!!

Offline Jean-Philippe Pialasse

  • *
  • 2,762
  • +11/-0
  • aka Unnilennium
    • http://smeserver.pialasse.com
Re: openvpn et pki
« Reply #69 on: July 10, 2017, 10:25:06 PM »
Revenir au basique.......

A ce stade des impressions d'ecrans de la configuration des certificats du server sont indispensables, pareil pour le parametrage de networkmanager car les erreurs peuvent être multiples.

Malheureusement on ne pourra pas t'aider sans.

En fait tu cherches un bug, alors que probablement tu es la raison de ce bug...tu sais l'interface chaise/clavier et toussa.

je mettrais juste un bemol sur "impressions d'ecrans de la configuration des certificats du server " pour éviter de compromettre tes clefs.



personnellement ce que j'aurais conseillé c'est de reprendre la configuration du début en utilisant phpki comme décrit dans le wiki, jusqu’à ce que tu aies une configuration fonctionnelle. J'aurais ensuite migré vers mes certificats perso déjà en main, en comparant les formats des clefs générées par phpki et celles en main.

je ne vois que des logs venant de ton client mais aucun de ton serveur, prouvant que le service tourne correctement et avec une bonne configuration, il est fort probable que tu trouve le problème en regardant tes logs serveur. Par exemple un certificat utilisé invalide ou non prévu pour une utilisation vpn.

Code: [Select]
# tail -f /var/log/openvpn-bridge/current
ou via le manager par la panel des logs.

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #70 on: July 10, 2017, 11:07:31 PM »
merci pour votre réponse.
voici la log /var/log/open-bridge/current du server:

Code: [Select]
@400000005963cbe11fe07044 192.168.0.20:55445 TLS: Initial packet from [AF_INET]192.168.0.20:55445, sid=a6c1adec 11579188
@400000005963cbe11fe07fe4 192.168.0.20:55445 TLS Error: reading acknowledgement record from packet
@400000005963cbe328888c7c 192.168.0.20:55445 TLS Error: reading acknowledgement record from packet
@400000005963cc1d1c868f14 192.168.0.20:55445 TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
@400000005963cc1d1c86a29c 192.168.0.20:55445 TLS Error: TLS handshake failed
@400000005963cc1d1c896d74 192.168.0.20:55445 SIGUSR1[soft,tls-error] received, client-instance restarting

network-manager ne fonctionne pas: je n'arrive pas à créer une connexion VPN car je ne peux remplir tous les champs!

j'ai aussi: sur le server
Code: [Select]
[root@smeserver-toshiba openvpn-bridge]#  brctl show br0
bridge name bridge id STP enabled interfaces
br0 8000.00249b233f6c no eth1
tap0

et
Code: [Select]
[root@smeserver-toshiba openvpn-bridge]# db configuration show bridge
bridge=service
    bridgeInterface=br0
    ethernetInterface=eth1
    status=enabled
    tapInterface=tap0


je suis assez d'accord avec l'interface chaise/clavier
je vais reprendre la configuration depuis le début et je vous tiendrai au courant.
bonne nuit
Merci encore
T.
« Last Edit: July 10, 2017, 11:11:58 PM by trazomtg »

Offline stephdl

  • *
  • 1,519
  • +0/-0
    • Linux et Geekeries
Re: openvpn et pki
« Reply #71 on: July 10, 2017, 11:32:35 PM »
network-manager ne fonctionne pas: je n'arrive pas à créer une connexion VPN car je ne peux remplir tous les champs!

commence par le commencement, répare ton NM, installe une autre distribution linux

NM est tout simplement indispendable....si il ne marche pas.... as tu installé NetworkManager-openvpn-gnome
See http://wiki.contribs.org/Koozali_Foundation
irc : Freenode #sme_server #sme-fr

!!! Please write your knowledge to the Wiki !!!

Offline Daniel B.

  • *
  • 1,699
  • +0/-0
    • Firewall Services, la sécurité des réseaux
Re: openvpn et pki
« Reply #72 on: July 11, 2017, 09:11:31 AM »
Le problème (du moins un problème) est assez simple: tu as utilisé la clé d'auth secrète (clé partagée, takey.pem) sur le client, mais pas sur le serveur. Soit elle l'est sur les 2, soit sur aucun des deux, sinon, la connexion sera refusée bien avant que les certificats ne soient vérifiés. Mais tout ça est bien documenté sur le wiki (Static Key: This is optional. You can get it using the "Display the static pre-shared key" link in PHPki. Note that if you enter this key on the server, you'll have to deploy it on each client.), lis le calmement, et en entier
C'est la fin du monde !!! :lol:

Offline Jean-Philippe Pialasse

  • *
  • 2,762
  • +11/-0
  • aka Unnilennium
    • http://smeserver.pialasse.com
Re: openvpn et pki
« Reply #73 on: July 11, 2017, 03:40:02 PM »
bonjour,

je suis en train de configurer le client openvpn sur ma Fedora 25.
la doc  https://wiki.contribs.org/OpenVPN_Bridge#Linux_with_Network_Manager ne donne la marche à suivre que pour Fedora 19
est ce que c'est valable pour Fedora 25 ou y a t il une autre doc?

merci
je confirme que le NM marche sur Fedora 25. Cela marche pour moi sur 3 ordinateurs différents vers plusieurs serveurs openvpn différents. Pas vu de doc spécifique a fedora 25.

les champs à enseigner pour une auth par certificats
- Identité
-- passerelle : ip de ton serveur
-- authentification :
--- type: certificat (TLS)
---certificat utilisateur ( peut être un pem ou un p12, doit être dans un dossier respectant les politiques de sécurité : /home/username/.cert/tonserveur avec droits en lecture et écriture seulement par l'utilisateur, inaccessible pour le groupe et les autres !  )
---certificat du CA ( peut être un pem ou un p12, doit être dans un dossier respectant les politiques de sécurité : /home/username/.cert/tonserveur avec droits en lecture et écriture seulement par l'utilisateur, inaccessible pour le groupe et les autres !  )
---clé privée ( peut être un key ou un p12, doit être dans un dossier respectant les politiques de sécurité : /home/username/.cert/tonserveur  avec droits en lecture et écriture seulement par l'utilisateur, inaccessible pour le groupe et les autres ! )
---mot de passe clé privée: (obligatoire donc ta clef doit avoir été générée avec mot de passe sinon NM n'en voudra pas et n'enregistrera pas ta configuration) SI tu veux utiliser une clef sans passphrase, alors tu dois utiliser la configuration manuelle de openvpn et créer une entrée spécifique dans systemd pour ouvrir la connexion au démarrage. Cherche aussi sur internet comment générer une clef avec passphrase à partir d'une clef sans.

--avancé :
---général coché LZO si activé sur serveur
---authentification TLS: cocher "utilsier authentification TLS supplémentaire" si activée sur serveur, renseigner le fichier clé (.pem qui doit être dans un sous dossier /home/username/.cert/tonserveur avec droits en lecture et écriture seulement par l'utilisateur, inaccessible pour le groupe et les autres ! ), direction de la clé ( meme valeur que sur le serveur)

tout le reste peut être laissé par défaut !

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #74 on: July 12, 2017, 07:55:30 AM »
je vous remercie pour ces réponses.
je vais suivre exactement ce que vous me dites et je vous tiendrai au courant.

c'est vrai que la doc est précise et j'ai donc du sauter un point crucial
cordialement
T.

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #75 on: July 12, 2017, 03:00:32 PM »
voici les nouvelles du front:

j'ai recréé les certificats et les clés.
j'ai configuré VPN depuis Network Manager

pour rappel  :  mon ordi A (192.168.0.20)est sur mon LAN derrière SMEserver
mon SMEserver est configuré en openvpn-bridge
il a 2 interfaces :  eth1 pour le lan et eth0 pour l'internet

voici ifconfig de A:
Code: [Select]
enp4s0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.0.20  netmask 255.255.255.0  broadcast 192.168.0.255
        inet6 fe80::c9d3:d950:76bd:3241  prefixlen 64  scopeid 0x20<link>
        ether d8:cb:8a:85:1f:69  txqueuelen 1000  (Ethernet)
        RX packets 4904582  bytes 6250162814 (5.8 GiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 2574667  bytes 343598987 (327.6 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
        device interrupt 19 

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Boucle locale)
        RX packets 15922  bytes 1432768 (1.3 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 15922  bytes 1432768 (1.3 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

tap0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.0.22  netmask 255.255.255.0  broadcast 192.168.0.255
        inet6 fe80::40ec:60ff:fe4d:7373  prefixlen 64  scopeid 0x20<link>
        ether 42:ec:60:4d:73:73  txqueuelen 100  (Ethernet)
        RX packets 20  bytes 3337 (3.2 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 57  bytes 7820 (7.6 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wlp5s0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500
        ether 6a:d3:4f:b2:eb:5b  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 0  bytes 0 (0.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

et ifconfig de SMEserver :
Code: [Select]
[root@smeserver-toshiba ~]# ifconfig
br0       Link encap:Ethernet  HWaddr 00:24:9B:23:3F:6C 
          inet adr:192.168.0.1  Bcast:192.168.0.255  Masque:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:42258082 errors:0 dropped:0 overruns:0 frame:0
          TX packets:94901959 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:0
          RX bytes:4028977313 (3.7 GiB)  TX bytes:128727006320 (119.8 GiB)

eth0      Link encap:Ethernet  HWaddr 00:1E:68:8C:02:E9 
          inet adr:82.240.100.49  Bcast:82.240.100.255  Masque:255.255.255.0
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:81344439 errors:0 dropped:1 overruns:0 frame:0
          TX packets:40442761 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:1000
          RX bytes:117982592903 (109.8 GiB)  TX bytes:4268069370 (3.9 GiB)
          Interruption:17

eth1      Link encap:Ethernet  HWaddr 00:24:9B:23:3F:6C 
          UP BROADCAST RUNNING PROMISC MULTICAST  MTU:1500  Metric:1
          RX packets:42256570 errors:0 dropped:0 overruns:0 frame:0
          TX packets:83169153 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:1000
          RX bytes:4028895641 (3.7 GiB)  TX bytes:119935724743 (111.6 GiB)

lo        Link encap:Boucle locale 
          inet adr:127.0.0.1  Masque:255.0.0.0
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:134581 errors:0 dropped:0 overruns:0 frame:0
          TX packets:134581 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:0
          RX bytes:20206888 (19.2 MiB)  TX bytes:20206888 (19.2 MiB)

tap0      Link encap:Ethernet  HWaddr 2E:EB:86:DE:AA:56 
          UP BROADCAST RUNNING PROMISC MULTICAST  MTU:1500  Metric:1
          RX packets:1525 errors:0 dropped:0 overruns:0 frame:0
          TX packets:5947749 errors:0 dropped:5815322 overruns:0 carrier:0
          collisions:0 lg file transmission:100
          RX bytes:110822 (108.2 KiB)  TX bytes:8882499047 (8.2 GiB)


tout a l'air ok MAIS:

quand je suis connecté depuis A  et que je veux me connecter en VPN, je me connecte  mais mon adresse ip sur internet est toujours la mienne
si je coupe la connexion  enp4s0 sur A le VPN se coupe automatiquement
si je veux rétablir une connexion VPN je ne peux pas le faire si la connexion enp4s0 est coupée

bizarre non!!!!!

Offline Daniel B.

  • *
  • 1,699
  • +0/-0
    • Firewall Services, la sécurité des réseaux
Re: openvpn et pki
« Reply #76 on: July 12, 2017, 03:54:38 PM »
quand je suis connecté depuis A  et que je veux me connecter en VPN

Comme je t'ai déjà dis, le VPN n'a pas de sens si tu te connectes depuis le LAN. Dans le meilleurs des cas, le trafic ne passera pas par le VPN, et ça servira à rien, sinon, ça coupera toute connexion réseau (boucle de routage)

je me connecte  mais mon adresse ip sur internet est toujours la mienne
Bien sûr, pourquoi, et comment ça te changerait ton IP ? Si tu te connectes depuis l'extérieur (par exemple, depuis la 3G partagée par ton tel), et que tu as activé la redirection de passerelle, là par contre, ton IP publique de sortie ne sera plus celle de ta 3G, mais celle de ton serveur.

si je coupe la connexion  enp4s0 sur A le VPN se coupe automatiquement
si je veux rétablir une connexion VPN je ne peux pas le faire si la connexion enp4s0 est coupée

bizarre non!!!!!
Ce n'est pas bizarre du tout, le VPN ne fait pas de magie, il faut une connexion réseau pour qu'il puisse s'établir....

J'ai du mal à comprendre ce que tu attends du VPN là, et j'ai l'impression que tu n'as pas compris du tout à quoi il peut servir
C'est la fin du monde !!! :lol:

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #77 on: July 12, 2017, 05:53:43 PM »
si si, mais je pensais qu'on pouvait, peut-être, se connecter à internet depuis le lan via le VPN, mais c'est vrai que cela n'a aucun sens :shock:
donc tout est normal!!!

2 petites questions faciles pour toi:

comment je fais la "redirection de passerelle"? j'ai utilisé la redirection de port sur smeserver mais je ne sais pas si c'est bon
comment je peux tester depuis mon LAN et mon ordi A que je me connecte bien à mon VPN depuis l'extérieur?

merci


PS:
pour avoir une connexion, j'ai quand même du faire:
        sur le client :  takey.pem = 1 et 0 sur le serveur éventuellement)
        sur le serveur :
             expand-template /etc/httpd/conf/httpd.conf
             expand-template /etc/httpd/pki-conf/httpd.conf
             sv t /service/httpd-e-smith
             sv u /service/httpd-pki
             lancer VPN avec la commande :  sv u /service/openvpn-bridge   et non pas avec la commande /etc/init.d/openvpn start

ces choses là m'avaient totalement échappé!!
« Last Edit: July 13, 2017, 12:39:24 PM by trazomtg »

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #78 on: July 15, 2017, 10:50:41 AM »
hello,

je voudrais trouver un fournisseur de serveur VPN gratuit . Lequel me conseillez vous?
je suis content d'avoir quand même, grâce à vous tous, réussi à installer mon VPN
merci
« Last Edit: July 15, 2017, 10:53:25 AM by trazomtg »

Offline Daniel B.

  • *
  • 1,699
  • +0/-0
    • Firewall Services, la sécurité des réseaux
Re: openvpn et pki
« Reply #79 on: July 15, 2017, 11:00:58 AM »
je voudrais trouver un fournisseur de serveur VPN gratuit . Lequel me conseillez vous?
Aucun, en particulier gratuit
C'est la fin du monde !!! :lol:

Offline trazomtg

  • ***
  • 119
  • +0/-0
Re: openvpn et pki
« Reply #80 on: July 15, 2017, 11:07:21 AM »
bon!!!! ça a au moins me mérite d'être clair.
et un service payant?