sudo apt-get install network-manager-openvpn-gnome
Pour les distribution Fedora et dérivées (RHEL, CentOS, Scientific Linux, ClearOS):
su -c 'yum install NetworkManager-openvpn'
* Créer un répertoire qui contiendra les certificats
Il faut créer un répertoire qui contiendra les certificats. Par exemple, le répertoire ~/vpn. On peut ensuite créer un sous répertoire par VPN configuré (il est possible d'avoir plusieurs connexions VPN):
* Obtenir les certificats
Il faut maintenant récupérer les certificats au format PEM (PCKS12 est aussi supporté avec une version récente de NetworkManager, mais seulement si le certificat est protégé par un mot de passe)
Il vous faudra récupérer:
* le certificat autoritaire (cacert.pem)
On peut afficher ce certificat depuis le lien "Display the root certificate (PEM encoded)" dans PHPki (Gestion des certificats). Il suffit ensuite de copier le contenu dans un fichier texte que l'on sauvegarde en tant que cacert.pem
* le certificat de la machine
Après avoir généré un certificat pour notre machine (de type "VPN Client Only" de préférence), on peut le télécharger depuis le lien de téléchargement correspondant, puis dans le menu déroulant, choisir "PEM certificate"
* La clef secrète associée au certificat, même procédure que le certificat, mais en sélectionnant "PEM Key"
* La clef partagée, peut se télécharger dans le menu principal de PHPki, sur le lien "Download the static pre-shared key"
Une fois que tout ces fichiers sont placés dans le répertoire créé plus haut (~/vpn/bureau), on peut commencer la configuration de NetworkManager
* Création d'un nouveau profil VPN
Cliquer sur l'icône de NetworkManager, puis, sous menu VPN, et Configurer le VPN.
{{:doc_ipasserelle:nm_conf_vpn.png|}}
Dans le fenêtre ouverte, choisir "ajouter"
{{:doc_ipasserelle:nm_add_vpn.png|}}
Dans le menu déroulant, sélectionner OpenVPN
{{:doc_ipasserelle:nm_ovpn.png|}}
* Paramètres de base
Dans le nouvelle fenêtre, il faut entrer les paramètres de base:
{{:doc_ipasserelle:vpn_param_base.png|}}
* Nom de la connexion (il ne s'agit que d'un nom de profil, aussi, on peut mettre ce que l'on veut)
* Passerelle: Adresse IP ou nom du serveur VPN
* Type: choisir le type d'authentification, doit correspondre à la configuration du serveur, à savoir Mots de passe avec Certificat (TLS) ou Certificat (TLS)
* Le nom d'utilisateur (login) (uniquement si un login et mot de passe est nécessaire)
* Mot de passe: nous recommandons de ne pas remplir ce champs, ainsi, le mot de passe devra être tapé à chaque connexion au VPN
* Certificat de l'utilisateur: sélectionner le certificat récupéré précédemment
* Certificat du CA: sélectionner le fichier cacert.pem
* Clé privée: Sélectionner la clef privée récupérée précédemment
* Mot de passe de la clef privée (uiquement si la clef privée du certificat est protégée par un mot de passe)
Ensuite, cliquer sur le bouton "Avancé..."
Dans l'onglet Général, cocher les cases "Utilisez la compression de données LZO" ainsi que "Utiliser un périphérique TAP"
{{:doc_ipasserelle:vpn_param_adv1.png|}}
Ensuite, sur l'onglet "Authentification TLS", cocher la case utiliser une authentification TLS supplémentaire", sélectionner le fichier takey.pem récupéré précédemment, et choisir 1 comme direction.
{{:doc_ipasserelle:vpn_param_adv2.png|}}
Il ne reste plus qu'à sauvegarder, et se connecter.
=== Messagerie instantanée ===
Ce menu vous permet de configurer le service de messagerie instantanée de votre iPasserelle.
* **Accès aux services de messagierie instantanée**: Permet de configurer l'état du service, et si le service doit être accessibles depuis l'extérieur
* **Passerelles**: Permet d'activer les passerelles vers d'autres protocoles de messagerie instantanée (comme le réseau MSN). Lorsque'elles sont activée, les passerelles seront disponibles dans la liste des services (par les clients XMPP). Chaque utilisateur pourra alors s'inscrire sur la passerelle avec ses identifiants du réseau
* **Mode de filtrage**: Il est possible de filtrer les échanges avec des contacts extérieurs. Par défaut, toutes les communications sont autorisées. Pour activer le filtrage, sélectionnez d'abord le mode "Liste blanche" ou "Liste noire", puis entrez une liste d'esception dans la zone de saisie en dessous.
Firewall-Services conseil l'utilisation du client gajim (http://gajim.org) sur les postes. Il possède de nombreux avantages:
* Licence GNU GPL
* Support de nombreuses XEP
* Bonne implémentation du transfert de fichier
* Support de la découverte de services
* Support de l'inscription aux passerelles
* Multi-plateforme (Windows, MAC OSX et Linux)
Le module de messagerie instantanée est basé sur les composant suivants:
* Ejabberd, serveur XMPP développé par la société Process One: [[http://www.process-one.net/en/ejabberd/|Site commercial]] [[http://www.ejabberd.im/|site communautaire]]
* [[http://wiki.contribs.org/Ejabberd|smeserver-ejabberd]], intégration à la distribution SME Server, développé par Jean-Paul Leclère, modifiée pour l'iPasserelle
==== Inventaire, déploiement de logiciels ====
Ce module permet d'inventorier tout un parc de machine, et de remonter les information sur votre iPasserelle. Les inventaires de chaque machine contiendront:
* L'adresse et le nom du poste
* Le login de l'utilisateur
* Les différents éléments matériels
* Les différents logiciels installés
* Etc...
Ce module permet également de déployer des logiciels sur tout le parc de machines.
La documentation complète est disponible sur le site du projet [[http://www.ocsinventory-ng.org/|OCS Inventory]]
Ce module est basé sur les composants suivants:
* [[http://www.ocsinventory-ng.org/|OCS Inventory]]
==== Gestion de parc ====
Ce module vous permet de gérer tout votre parc (matériel, garanties, licences, stocks, les incidents etc...)
Couplé au module d'inventaire, la majorité des éléments pourront être importés automatiquement.
La documentation complète est disponible sur le site du projet [[http://glpi-project.org|GLPI]]
Ce module est basé sur les composants suivants:
* [[http://glpi-project.org|GLPI]]
==== Analyse du trafic réseau ====
Ce module vous permet d'analyser tout le trafic réseau traversant l'iPasserelle. Vous pourrez classer les flux par protocole, source, destination, volumes de données etc...
{{ :doc_ipasserelle:install_ip_ntop.png |Visualisation du trafic par protocoles applicatifs}}
La documentation est accessible sur le site officiel du projet [[http://www.ntop.org/|Ntop]]
Ce module est basé sur les composants suivants:
* [[http://www.ntop.org/|Ntop]]
==== Téléphonie sur IP ====
Ce module transforme votre iPasserelle en un véritable commutateur téléphonique privé.
Il offre toutes les fonctions que l'on attends d'un PBX moderne, et bien plus encore....
L'interfaceIl permet de mettre en place rapidement et simplement un « dialplan » complet, attribuer plusieurs téléphones à une personne, configurer un répondeur, créer un groupe d'appel ou une file d'attente, ou bien encore un IVR.
La page d'accueil donne un aperçus rapide de l'état du système:
{{ :doc_ipasserelle:install_ip_freepbx_1.png |Page d'accueil de l'interface de gesiton}}
Voici une liste non exhaustive des modules disponibles:
* **FreePBX System Status**: Ce module est la page d'accueil de FreePBX, il permet d'avoir un aperçu rapide de l'état du système (mémoire utilisée, espace disque disponible, charge CPU, uptime, vitesse de transmission sur les différentes interfaces réseau, nombre de trunk* actifs, nombre de téléphones connectés etc...)
* **Extension**: Ce module permet de gérer (ajout/modifications/suppression) les téléphones clients du système. on les appels des extensions. Plusieurs technologies sont supportées: SIP*, IAX2*, ZAP* et custom.
* **Feature Code Admin**: Ce module permet de configurer des fonctions en numérotation rapide. (Activation/Désactivation du DND, Renvoi d'appel etc...). La liste de ces fonctions est disponible à l'administrateur dans la section « Feature Codes » de FreePBX et aux utilisateurs dans la section Aide de l'application « recording » (cf section recording).
* **Global Settings**: Ce module permet de configurer certains paramètres globaux comme:
* Durée de la sonnerie avant la bascule vers la boite vocal
* Détection de fax
* Email de l'administrateur pour les annonces de mise à jour
* Etc...
* **Outbound Routes**: Ce module permet de déterminer la ligne à utiliser en fonction du numéro appelé. C'est ici que l'on peut optimiser les coûts (sélection du trunk IP pour les portables ou les numéro nationaux, avec débordement possible sur les lignes France Télécom, sélection des lignes France Télécom pour les numéros surtaxés etc...)
* **Trunks**: Ce module permet de définir les moyens d'interconnexion avec d'autres réseaux. On les appels également des faisceaux. Les trunks peuvent utiliser plusieurs technologies différentes:
* IP (SIP, IAX, H323)
* RTC (si une carte matérielle est présente, par exemple, une TDP400P)
* RNIS (si une carte matérielle est présente, par exemple, une B410P)
* GSM (en utilisant une passerelle SIP->GSM)
* **Inbound Routes**: Ce module permet de router les appels entrants. Chaque téléphone disposant d'un SDA sera directement contacté si sont numéro est demandé, pour les numéros non attribués ou pour le numéro d'accueil, les appels peuvent êtres envoyés vers un groupe de sonnerie, un poste, une file d'attente, un menu interactif (IVR) etc...
* **BlackList**: Ce module permet d'interdire certains numéros entrants.
* **CallerID lookup source**: Ce module permet d'utiliser des sources de données externes pour la récupération du nom de l'appelant. Il permettra donc de récupérer les noms depuis une base de donnée (CRM par exemple)
* **Day/Night control**: Ce module permet de router les appels différemment en fonction du mode activé (« day » ou « night »). Le mode Day/Night ne bascule pas automatiquement entre Day/Night (pour cela, il y a le module **Time Condition**), mais l'utilisateur effectue la bascule lui-même en tapant un numéro spécial. Ce module peut être utilisé par exemple pour l'accueil, au lieu d'utiliser une condition temporelle pour envoyer les appels vers la boite vocal, l'hôtesse d'accueil bascule manuellement en mode jour quand elle arrive, et re-bascule en mode nuit lorsqu'elle part. Ceci permet un contrôle plus souple en cas d'horaires variables.
* **Follow Me**: Ce module permet de faire suivre les appels vers un autre poste, ou vers le portable de la personne concernée, si celle-ci n'est pas disponible dans son bureau.
* **IVR (Interactive Voice Responce)**: Ce module permet de créer des menus interactifs proposant plusieurs options à l'appelant (pour accéder au service comptabilité tapez 1, pour accéder au service technique tapez 2 etc...)
* **Queues**: Ce module permet de créer des file d'attentes. Lorsqu'un appelant est routé vers une file d'attente, il est placé en attente (éventuellement avec musique) jusqu'à ce qu'un agent soit disponible.
* **Ring Group**: Ce module permet de créer des groupes de sonnerie, c'est à dire un ensemble de postes qui sonneront, le premier poste décrochant prendra l'appel, les autres arrêterons de sonner.
* **Time Conditions**: Ce module permet de créer des conditions temporelles., et ainsi, router les appels différemment en fonction de l'heure, du jour de la semaine etc...
* **Conférences**: Ce module permet de créer des conférences. Ces dernières peuvent être protégées par un code d'accès.
* **Music on Hold**: Ce module permet de définir des catégories de musique d'attente.
* **Parking Lots**: Ce module permet de placer un appelant en attente, qui pourra être récupéré par un autre agent ou qui sera renvoyé vers l'agent initial après un timeout.
* **System Recordings**: Ce module permet d'enregistrer des messages vocaux personnalisés, qui pourront être utilisés pour l'annonce:
* D'une conférence
* D'une file d'attente
* D'une redirection vers le portable d'un agent
* Etc...
La gestion des routes sortantes basée sur des expressions régulières permet de minimiser les coûts des appels:
{{ :doc_ipasserelle:install_ip_freepbx_2.png |Configuration des routes sortantes}}
Votre iPasserelle dispose également une interface en flash, appelée **FOP** (pour **F**lash **O**perator **P**anel) qui permet de surveiller en temps réel l'utilisation des lignes, l'occupation des agents etc... il est également possible d'initier des communications internes, ou de transférer des appels depuis cette interface:
{{ :doc_ipasserelle:install_ip_fop.png |Flash Operator Panel}}
Le serveur peut interconnecter toutes les technologies de téléphonie, RTC, RNIS, GSM, SIP, IAX etc...
Il est possible de souscrire des abonnements pour acheminer les appels par IP (SIP ou IAX), ou encore d'ajouter des passerelles GSM pour bénéficier de coûts avantageux.
La documentation complète de l'interface de configuration est disponible sur le site officiel du projet [[http://www.freepbx.org/support/documentation/administration-guide|FreePBX]]
Ce module est basé sur les composants suivants:
* Le serveur de téléphonie [[http://www.asterisk.org/|Asterisk]]
* L'interface de configuration [[http://freepbx.org|FreePBX]]
* L'interface de visualisation en temps réel [[http://www.asternic.org/|FOP]]
* L'interface de consultation de la boite vocal Asterisk Recording Interface
==== Serveur de fax ====
Ce module permet de transformer votre iPasserelle en un véritable serveur de fax. Il permet de recevoir et d'émettre des fax (par mail ou en utilisant une imprimante virtuelle) depuis n'importe quel poste du réseau. Il permet également d'archiver et de transmettre par email les fax reçus, en fonction du numéro sur lequel le fax est réceptionné.
Intégré au module de téléphonie, il permet de recevoir les fax sur la même ligne que les appels, ou d'utiliser une ligne dédiée.
Ce module est basé sur les composants suivants:
* le serveur de fax [[http://www.hylafax.org/|Hylafax]]
* le modem logiciel [[http://sourceforge.net/projects/iaxmodem/|IAXModem]]
===== Messagerie =====
Chaque utilisateur dispose d'une adresse de messagerie, déclinable avec plusieurs noms de domaine (si déclarés sur le serveur) et autant de pseudonymes que nécessaire. Les caractéristiques du compte pour configurer un logiciel client de messagerie sont :
Serveur IMAP: sas.[DOMAIN]
Sécurité: SSL
Port: 993 (imap)
Nom d'utilisateur: le login de l'utilisateur
Mot de passe: le mot de passe unique de l'utilisateur
Serveur sortant (smtp): sas.[DOMAIN]
Sécurité: SSL
Port 465
Authentification: identique au serveur entrant.
====== Utilisation avancée ======
===== Annuaire LDAP =====
Voici la liste des attributs LDAP correspondants aux informations disponibles sur cette page:
==== Correspondance entre les informations utilisateurs et les attributs LDAP ====
^Champs d'information ^Attribut LDAP ^Tag signature ^Remarque |
| login | uid | |Attribut standard |
| Prénom | givenName |__PRENOM__ __NOM__ - __FONCTION__ __ADRESSE__ __EMAIL__ __TEL__ __MOBILE__ __FAX__ |