Les deux révisions précédentes
Révision précédente
Prochaine révision
|
Révision précédente
Prochaine révision
Les deux révisions suivantes
|
tuto:ipasserelle:vpn:openvpn_chromeos [21/02/2014 15:10] heuzef |
tuto:ipasserelle:vpn:openvpn_chromeos [21/02/2014 15:25] heuzef |
====== OpenVPN sur ChromeOS ====== | ====== OpenVPN sur ChromeOS ====== |
| |
ChromeOS suporte OpenVPN de base, mais l'interface pour la configuration est ..... pour le moins sommaire. Peu de chance que vous y trouviez les paramètres que vous devez entrer. Il existe par contre pleins d'autres options supportées, elles n'apparaissent simplement pas dans l'interface. Pour contourner ça, il faut créer un fichier de configuration ONC qui décrit la configuration de votre VPN, puis l'importer sur le système. | ChromeOS supporte OpenVPN de base, mais l'interface pour la configuration est ..... pour le moins sommaire. Peu de chance que vous y trouviez les paramètres que vous devez entrer. Il existe par contre pleins d'autres options supportées, elles n'apparaissent simplement pas dans l'interface. Pour contourner ça, il faut créer un fichier de configuration ONC qui décrit la configuration de votre VPN, puis l'importer sur le système. |
| |
* ONC est un format JSON permettant de décrire les paramètres réseau (profile WiFi, VPN etc...) | * ONC est un format JSON permettant de décrire les paramètres réseau (profile WiFi, VPN etc...) |
</file> | </file> |
| |
Voici les valeurs à remplacer dans le fichier : | Voici les valeurs a remplacés dans le fichier : |
| |
* ___GUIDCA___ : Une valeurs GUID (indiqué 2 fois dans le fichier ONC) : ''sed -i -e "s/___GUIDCA___/$(cat /proc/sys/kernel/random/uuid)/g" openvpn.onc'' | * <nowiki>___GUIDCA___</nowiki> : Une valeur GUID (indiqué 2 fois dans le fichier ONC) : <code>sed -i -e "s/___GUIDCA___/$(cat /proc/sys/kernel/random/uuid)/g" openvpn.onc</code> |
* ___CACRT___ : Le fichier ''cacert.crt'' renommé en ''cacert.pem'' | * <nowiki>___CACRT___</nowiki> : Le fichier ''cacert.crt'' renommé en ''cacert.pem'' |
* ___GUIDNET___ : Une valeurs GUID : ''sed -i -e "s/___GUIDNET___/$(cat /proc/sys/kernel/random/uuid)/g" openvpn.onc'' | * <nowiki>___GUIDNET___</nowiki> : Une valeur GUID : <code>sed -i -e "s/___GUIDNET___/$(cat /proc/sys/kernel/random/uuid)/g" openvpn.onc: </code> |
* ___NAME___ : Le nom de la connexion VPN | * <nowiki>___NAME___</nowiki> : Le nom de la connexion VPN |
* ___HOST___ : L'hôte de la connexion VPN au format ''sas.domain.tld'' | * <nowiki>___HOST___</nowiki> : L'hôte de la connexion VPN au format ''sas.domain.tld'' |
* ___PORT___ : Le port de connexion, par défaut ''1194'' mais utiliser plutôt le port ''1197'' | * <nowiki>___PORT___</nowiki> : Le port de connexion, par défaut ''1194'' mais utiliser plutôt le port ''1197'' |
* ___USERNAME___ : Le nom d'utilisateur pour la connexion VPN | * <nowiki>___USERNAME___</nowiki> : Le nom d'utilisateur pour la connexion VPN |
* ___TAKEY___ : Le fichier takey.pem | * <nowiki>___TAKEY___</nowiki> : Le fichier ''takey.pem'' |
| |
<note important>Attention ! Le fichier takey.pem doit être injecté d'une manière bien spéciale pour que le fichier ONC soit correctement parsé par ChromOS</note> | <note important>Attention ! Le fichier takey.pem doit être injecté d'une manière bien spéciale pour que le fichier ONC soit correctement parsé par ChromOS</note> |
| |
En effet, le fichier doit être uniquement sur une seule ligne, pour cela il faut utiliser des retour chariot ''\n'' à chaque fin de ligne. Il faut également prendre soin de bien supprimer l'entête du fichier takey.pem ce qui donne à la fin quelque chose de ce format là : | En effet, le fichier doit être uniquement sur une seule ligne, pour cela il faut utiliser des retours chariot ''\n'' à chaque fin de ligne. Il faut également prendre soin de bien supprimer l'entête du fichier takey.pem ce qui donne à la fin quelque chose de ce format-là : |
| |
<code javascript> | <code javascript> |
</code> | </code> |
| |
A ce stade, si votre fichier ONC est correctement configuré, il vous faut maintenant récupérer le certificat utilisateur au format PKCS #12 (user.p12). Une fois fait vous devez mettre à disposition ces 2 fichiers (.onc et .p12) accessible sur une page web publique pour les récupérer sur le ChromeOS. | À ce stade, si votre fichier ONC est correctement configuré, il vous faut maintenant récupérer le certificat utilisateur au format PKCS #12 (user.p12). Une fois fait vous devez mettre à disposition ces 2 fichiers (.onc et .p12) accessibles sur une page web publique pour les récupérer sur le ChromeOS. |
| |
===== Configuration du ChromeOS ===== | ===== Configuration du ChromeOS ===== |
| |
une fois que votre ChromeOS à accès au web, accéder à vos 2 fichiers configurés via chrome. Vous pouvez les récupérer directement depuis Google Drive en partageant directement avec l'adresse e-mail du compte google. | Une fois que votre ChromeOS à accès au web, accéder à vos 2 fichiers configurés via chrome. Vous pouvez les récupérer directement depuis Google Drive en partageant directement avec l'adresse e-mail du compte Google. |
Ou faire un ''CTRL + S'' si votre fichier s'affiche dans le navigateur. | Ou bien faire un ''CTRL + S'' si votre fichier s'affiche dans le navigateur. |
Vous devriez pouvoir télécharger les fichiers dans le répertoire "Téléchargement" affichable depuis "Menu > Files". | Vous devriez pouvoir télécharger les fichiers dans le répertoire "Téléchargement" affichable depuis "Menu > Files". |
| |
{{ :tuto:ipasserelle:vpn:screenshot_2014_02_21_at_13.55.05.png?nolink |}} | {{ :tuto:ipasserelle:vpn:screenshot_2014_02_21_at_13.55.05.png?nolink |}} |
| |
Rendez-vous à présent dans le Gestionnaire de certificats : [[chrome://settings/certificates]] et cliquer bien sur Importer **et associer à l'appareil ...** pour sélectionner le fichier user.p12 | Rendez-vous à présent dans le Gestionnaire de certificats : <code>chrome://settings/certificates</code> et cliquer bien sur Importer **et associer à l'appareil ...** pour sélectionner le fichier user.p12 |
Celui-ci vous demandera le mot de passe de chiffrement, laissez vide si vous n'en n'avez pas précisé un. | Celui-ci vous demandera le mot de passe de chiffrement, laissez vide si vous n'en n'avez pas précisé un. |
| |
Elle est simple, fluide et supporte bien le mappage clavier, vous pouvez directement l'installer depuis ChromeOS grâce à ce lien : [[https://chrome.google.com/webstore/detail/2x-client-for-rdpremote-d/jbefefbcoggageojgcmipnfgjlekmpjp]] | Elle est simple, fluide et supporte bien le mappage clavier, vous pouvez directement l'installer depuis ChromeOS grâce à ce lien : [[https://chrome.google.com/webstore/detail/2x-client-for-rdpremote-d/jbefefbcoggageojgcmipnfgjlekmpjp]] |
| |
{{:tuto:ipasserelle:vpn:screenshot_2014_02_21_at_14.39.55.png?nolink&200|}} | {{:tuto:ipasserelle:vpn:screenshot_2014_02_21_at_14.39.55.png?nolink|}} |
| |
L’application est directement ajouté dans le menu de ChromeOS | L’application est directement ajouté dans le menu de ChromeOS |
| |
{{:tuto:ipasserelle:vpn:screenshot_2014_02_21_at_14.40.05.png?nolink&200|}} | {{:tuto:ipasserelle:vpn:screenshot_2014_02_21_at_14.40.05.png?nolink|}} |
| |
Vous pouvez directement vous connecter en indiquant le nom de la machine ; le nom d'utilisateur au format DOMAINE.LOCAL\user et le mot de passe. | Vous pouvez directement vous connecter en indiquant le nom de la machine ; le nom d'utilisateur au format DOMAINE.LOCAL\user et le mot de passe. |
| |
{{:tuto:ipasserelle:vpn:screenshot_2014_02_21_at_14.40.23.png?nolink&200|}} | {{:tuto:ipasserelle:vpn:screenshot_2014_02_21_at_14.40.23.png?nolink|}} |
| |
Vous aller ensuite tomber directement sur le prompt windows qui va vous redemander les mêmes informations | Vous aller ensuite tomber directement sur le prompt windows qui va vous redemander les mêmes informations |
| |
{{:tuto:ipasserelle:vpn:screenshot_2014_02_21_at_14.42.14.png?nolink&200|}} | {{:tuto:ipasserelle:vpn:screenshot_2014_02_21_at_14.42.14.png?nolink|}} |