<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://fr-wiki.ikoula.com/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Alexandre.berthoud204dc</id>
	<title>Ikoula Wiki - Contributions de l’utilisateur [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://fr-wiki.ikoula.com/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Alexandre.berthoud204dc"/>
	<link rel="alternate" type="text/html" href="https://fr-wiki.ikoula.com/fr/Sp%C3%A9cial:Contributions/Alexandre.berthoud204dc"/>
	<updated>2026-04-11T03:09:38Z</updated>
	<subtitle>Contributions de l’utilisateur</subtitle>
	<generator>MediaWiki 1.35.3</generator>
	<entry>
		<id>https://fr-wiki.ikoula.com/index.php?title=Utilisateur:Alexandre.berthoud204dc&amp;diff=20505</id>
		<title>Utilisateur:Alexandre.berthoud204dc</title>
		<link rel="alternate" type="text/html" href="https://fr-wiki.ikoula.com/index.php?title=Utilisateur:Alexandre.berthoud204dc&amp;diff=20505"/>
		<updated>2016-02-22T18:20:33Z</updated>

		<summary type="html">&lt;p&gt;Alexandre.berthoud204dc : create user page&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Alexandre.berthoud204dc</name></author>
	</entry>
	<entry>
		<id>https://fr-wiki.ikoula.com/index.php?title=Mettre_en_place_un_VPN_L2TP/IPSEC&amp;diff=20506</id>
		<title>Mettre en place un VPN L2TP/IPSEC</title>
		<link rel="alternate" type="text/html" href="https://fr-wiki.ikoula.com/index.php?title=Mettre_en_place_un_VPN_L2TP/IPSEC&amp;diff=20506"/>
		<updated>2016-02-22T18:18:51Z</updated>

		<summary type="html">&lt;p&gt;Alexandre.berthoud204dc : Page créée avec « &amp;lt;span data-link_translate=&amp;quot;he&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ro&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ru&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;pl&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_tra... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;span data-link_translate=&amp;quot;he&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ro&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ru&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;pl&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ja&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ar&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;zh&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;de&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;nl&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;it&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;pt&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;es&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;he&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ro&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ru&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;pl&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ja&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ar&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;zh&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;de&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;nl&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;it&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;pt&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;es&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;en&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;he&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ro&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ru&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;pl&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ja&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ar&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;zh&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;de&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;nl&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;it&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;pt&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;es&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;en&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;he&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ro&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ru&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;pl&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ja&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ar&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;zh&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;de&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;nl&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;it&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;pt&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;es&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;en&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;he&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ro&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ru&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;pl&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ja&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ar&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;zh&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;de&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;nl&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;it&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;pt&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;es&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;en&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;he&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ro&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ru&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;pl&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ja&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ar&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;zh&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;de&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;nl&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;it&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;pt&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;es&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;en&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;he&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;he&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;he&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;he&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;he&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;he&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ro&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ru&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;pl&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ja&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ar&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;zh&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;ro&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;pl&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;de&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;nl&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;it&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;pt&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;es&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;span data-link_translate=&amp;quot;en&amp;quot;&amp;gt;&amp;lt;/span&amp;gt;&amp;lt;!-- Début de l'article. Placez votre texte ci-après et n'hésitez pas à personnaliser les chapitres selon votre besoin --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Introduction== &amp;lt;!--T:1--&amp;gt;&lt;br /&gt;
Un VPN (Virtual Private Network) est un système permettant de créer un lien direct entre des ordinateurs distants. On utilise notamment ce terme dans le milieu de la dématérialisation fiscale et dans le travail à distance, ainsi que pour l'accès à des structures de type cloud computing. L'avantage du L2TP (Layer 2 Tunelling Protocol) réside dans l'utilisation d'une clé prépartagée en plus des identifiants de connexion habituels. A cela s'ajoute IPSEC, une technologie d'encapsulation cryptée dans la trame IP.&lt;br /&gt;
&lt;br /&gt;
==Prérequis== &amp;lt;!--T:2--&amp;gt;&lt;br /&gt;
Pour suivre ce tuto vous devez disposer de:&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
- Une machine sous une distribution Linux (Debian 8, Fedora, CentOS, Ubuntu, Raspberry Pi, ...)   ''Ne fonctionne pas sous Debian 8 à cause des repository d'OpenSwan qui n'existent plus''&amp;lt;br/&amp;gt;&lt;br /&gt;
- Connaître votre adresse ip publique, si vous ne la connaissez pas allez [http://http://www.mon-ip.com/ ici!]&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Tutoriel== &amp;lt;!--T:3--&amp;gt;&lt;br /&gt;
Tout d'abord, loguez vous en root (ou via un utilisateur qui a les droits superuser). vous pouvez utiliser Putty pour vous connecter à une machine à distance via SSH ou ouvrez simplement un terminal si vous avez accès à l'interface graphique de votre machine.&lt;br /&gt;
&lt;br /&gt;
===Update et installation des paquets===&lt;br /&gt;
Tout d'abord, mettez à jour votre machine et installez les repository nécessaires:&amp;lt;br/&amp;gt;&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
apt-get update &amp;amp;&amp;amp; apt-get upgrade -y&lt;br /&gt;
apt-get install openswan xl2tpd ppp lsof&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''OpenSwan va vous poser des questions, répondez y avec les valeurs par défaut''&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Ajout des règles au firewall===&lt;br /&gt;
Ensuite, nous allons ajouter une regle à iptables pour autoriser la trafic du VPN: (remplacez %SERVERIP% par l'ip de votre serveur)&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
iptables -t nat -A POSTROUTING -j SNAT --to-source %SERVERIP% -o eth0&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
Puis executez les commandes suivantes pour activer le routing des paquets IP:&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
echo &amp;quot;net.ipv4.ip_forward = 1&amp;quot; |  tee -a /etc/sysctl.conf&lt;br /&gt;
echo &amp;quot;net.ipv4.conf.all.accept_redirects = 0&amp;quot; |  tee -a /etc/sysctl.conf&lt;br /&gt;
echo &amp;quot;net.ipv4.conf.all.send_redirects = 0&amp;quot; |  tee -a /etc/sysctl.conf&lt;br /&gt;
echo &amp;quot;net.ipv4.conf.default.rp_filter = 0&amp;quot; |  tee -a /etc/sysctl.conf&lt;br /&gt;
echo &amp;quot;net.ipv4.conf.default.accept_source_route = 0&amp;quot; |  tee -a /etc/sysctl.conf&lt;br /&gt;
echo &amp;quot;net.ipv4.conf.default.send_redirects = 0&amp;quot; |  tee -a /etc/sysctl.conf&lt;br /&gt;
echo &amp;quot;net.ipv4.icmp_ignore_bogus_error_responses = 1&amp;quot; |  tee -a /etc/sysctl.conf&lt;br /&gt;
for vpn in /proc/sys/net/ipv4/conf/*; do echo 0 &amp;gt; $vpn/accept_redirects; echo 0 &amp;gt; $vpn/send_redirects; done&lt;br /&gt;
sysctl -p&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Rendons les persistantes au redémarrage de la machine:&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/rc.local&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
et ajoutez à la fin juste avant le '''exit 0'''&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
for vpn in /proc/sys/net/ipv4/conf/*; do echo 0 &amp;gt; $vpn/accept_redirects; echo 0 &amp;gt; $vpn/send_redirects; done&lt;br /&gt;
iptables -t nat -A POSTROUTING -j SNAT --to-source %SERVERIP% -o eth+&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
===Mise en place d'IPSEC===&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On crée un nouveau fichier de configuration ipsec:&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mv /etc/ipsec.conf /etc/ipsec.conf.bak &amp;amp;&amp;amp; nano /etc/ipsec.conf&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
puis collez-y ceci: ''En n'oubliant pas de remplacer %SERVERIP% par l'adresse ip du serveur''&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
version 2 # conforms to second version of ipsec.conf specification&lt;br /&gt;
&lt;br /&gt;
config setup&lt;br /&gt;
    dumpdir=/var/run/pluto/&lt;br /&gt;
    #in what directory should things started by setup (notably the Pluto daemon) be allowed to dump core?&lt;br /&gt;
&lt;br /&gt;
    nat_traversal=yes&lt;br /&gt;
    #whether to accept/offer to support NAT (NAPT, also known as &amp;quot;IP Masqurade&amp;quot;) workaround for IPsec&lt;br /&gt;
&lt;br /&gt;
    virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v6:fd00::/8,%v6:fe80::/10&lt;br /&gt;
    #contains the networks that are allowed as subnet= for the remote client. In other words, the address ranges that may live behind a NAT router through which a client connects.&lt;br /&gt;
&lt;br /&gt;
    protostack=netkey&lt;br /&gt;
    #decide which protocol stack is going to be used.&lt;br /&gt;
&lt;br /&gt;
    force_keepalive=yes&lt;br /&gt;
    keep_alive=60&lt;br /&gt;
    # Send a keep-alive packet every 60 seconds.&lt;br /&gt;
&lt;br /&gt;
conn L2TP-PSK-noNAT&lt;br /&gt;
    authby=secret&lt;br /&gt;
    #shared secret. Use rsasig for certificates.&lt;br /&gt;
&lt;br /&gt;
    pfs=no&lt;br /&gt;
    #Disable pfs&lt;br /&gt;
&lt;br /&gt;
    auto=add&lt;br /&gt;
    #the ipsec tunnel should be started and routes created when the ipsec daemon itself starts.&lt;br /&gt;
&lt;br /&gt;
    keyingtries=3&lt;br /&gt;
    #Only negotiate a conn. 3 times.&lt;br /&gt;
&lt;br /&gt;
    ikelifetime=8h&lt;br /&gt;
    keylife=1h&lt;br /&gt;
&lt;br /&gt;
    ike=aes256-sha1,aes128-sha1,3des-sha1&lt;br /&gt;
    phase2alg=aes256-sha1,aes128-sha1,3des-sha1&lt;br /&gt;
    # https://lists.openswan.org/pipermail/users/2014-April/022947.html&lt;br /&gt;
    # specifies the phase 1 encryption scheme, the hashing algorithm, and the diffie-hellman group. The modp1024 is for Diffie-Hellman 2. Why 'modp' instead of dh? DH2 is a 1028 bit encryption algorithm that modulo's a prime number, e.g. modp1028. See RFC 5114 for details or the wiki page on diffie hellmann, if interested.&lt;br /&gt;
&lt;br /&gt;
    type=transport&lt;br /&gt;
    #because we use l2tp as tunnel protocol&lt;br /&gt;
&lt;br /&gt;
    left=%SERVERIP%&lt;br /&gt;
    #fill in server IP above&lt;br /&gt;
&lt;br /&gt;
    leftprotoport=17/1701&lt;br /&gt;
    right=%any&lt;br /&gt;
    rightprotoport=17/%any&lt;br /&gt;
&lt;br /&gt;
    dpddelay=10&lt;br /&gt;
    # Dead Peer Dectection (RFC 3706) keepalives delay&lt;br /&gt;
    dpdtimeout=20&lt;br /&gt;
    #  length of time (in seconds) we will idle without hearing either an R_U_THERE poll from our peer, or an R_U_THERE_ACK reply.&lt;br /&gt;
    dpdaction=clear&lt;br /&gt;
    # When a DPD enabled peer is declared dead, what action should be taken. clear means the eroute and SA with both be cleared.&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On crée ensuite le ''preshared secret'' (la clé prépartagée):&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/ipsec.secrets&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
puis entrez cette ligne:&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
%SERVERIP%  %any:   PSK &amp;quot;VotreClePlusOuMoinsSecurisee&amp;quot;&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
Pensez à remplace %SERVERIP% par l'ip de votre serveur. si vous séchez pour la création de votre clé vous pouvez utilisez la commande suivante:&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
openssl rand -hex 30&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
On vérifie que tout se passe bien, vous utilisez donc cette commande:&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ipsec verify&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
et vous devez obtenir:&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
Checking your system to see if IPsec got installed and started correctly:&lt;br /&gt;
Version check and ipsec on-path                                 [OK]&lt;br /&gt;
Linux Openswan U2.6.38/K3.13.0-24-generic (netkey)&lt;br /&gt;
Checking for IPsec support in kernel                            [OK]&lt;br /&gt;
 SAref kernel support                                           [N/A]&lt;br /&gt;
 NETKEY:  Testing XFRM related proc values                      [OK]&lt;br /&gt;
    [OK]&lt;br /&gt;
    [OK]&lt;br /&gt;
Checking that pluto is running                                  [OK]&lt;br /&gt;
 Pluto listening for IKE on udp 500                             [OK]&lt;br /&gt;
 Pluto listening for NAT-T on udp 4500                          [OK]&lt;br /&gt;
Checking for 'ip' command                                       [OK]&lt;br /&gt;
Checking /bin/sh is not /bin/dash                               [WARNING]&lt;br /&gt;
Checking for 'iptables' command                                 [OK]&lt;br /&gt;
Opportunistic Encryption Support                                [DISABLED]&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration de xl2tpd===&lt;br /&gt;
&lt;br /&gt;
Commençons par éditer un nouveau fichier de configuration:&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mv /etc/xl2tpd/xl2tpd.conf /etc/xl2tpd/xl2tpd.conf.bak &amp;amp;&amp;amp; nano /etc/xl2tpd/xl2tpd.conf&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
puis collez-y ceci:&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
[global]&lt;br /&gt;
ipsec saref = yes&lt;br /&gt;
saref refinfo = 30&lt;br /&gt;
&lt;br /&gt;
;debug avp = yes&lt;br /&gt;
;debug network = yes&lt;br /&gt;
;debug state = yes&lt;br /&gt;
;debug tunnel = yes&lt;br /&gt;
&lt;br /&gt;
[lns default]&lt;br /&gt;
ip range = 172.16.1.30-172.16.1.100&lt;br /&gt;
local ip = 172.16.1.1&lt;br /&gt;
refuse pap = yes&lt;br /&gt;
require authentication = yes&lt;br /&gt;
;ppp debug = yes&lt;br /&gt;
pppoptfile = /etc/ppp/options.xl2tpd&lt;br /&gt;
length bit = yes&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration de PPP===&lt;br /&gt;
Pour cette partie, nous allons de nouveau créer un nouveau fichier de configuration ''(trop de nouveau dans une seule phrase :3)'':&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
mv /etc/ppp/options.xl2tpd /etc/ppp/options.xl2tpd.bak &amp;amp;&amp;amp; nano /etc/ppp/options.xl2tpd&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
puis insérez-y ceci:&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
require-mschap-v2&lt;br /&gt;
ms-dns 8.8.8.8&lt;br /&gt;
ms-dns 8.8.4.4&lt;br /&gt;
auth&lt;br /&gt;
mtu 1200&lt;br /&gt;
mru 1000&lt;br /&gt;
crtscts&lt;br /&gt;
hide-password&lt;br /&gt;
modem&lt;br /&gt;
name l2tpd&lt;br /&gt;
proxyarp&lt;br /&gt;
lcp-echo-interval 30&lt;br /&gt;
lcp-echo-failure 4&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ici, j'ai utilisé les DNS publics de Google, libre à vous de les modifier et d'utiliser ceux de votre choix! ;)&lt;br /&gt;
&lt;br /&gt;
===Ajout des utilisateurs===&lt;br /&gt;
&lt;br /&gt;
ENFIN! Cette étape cruciale va vous permettre de définier les login et mot de passe des utilisateurs de votre vpn, modifiez simplement ce fichier:&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nano /etc/ppp/chap-secrets&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
ci-dessous une ligne typique:&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
jean          l2tpd   0F92E5FC2414101EA            *&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
'''ATTENTION: ce fichier est sensible à la casse, si vous mettez une majuscule, vous devrez la conserver lorsque vous taperez votre login ou mot de passe.'''&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Pour finir on redémarre===&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
/etc/init.d/ipsec restart &amp;amp;&amp;amp; /etc/init.d/xl2tpd restart&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Fin de l'article --&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
Cet article vous a semblé utile ? &amp;lt;vote /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--T:5--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Commentaire --&amp;gt;&lt;br /&gt;
&amp;lt;comments /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- Placez ci-dessous la ou les catégories auxquelles se rapporte votre article. Ex: [[Catégorie:VPN]] [[Catégorie:Linux]] --&amp;gt;&lt;br /&gt;
[[Catégorie:VPN]] [[Catégorie:Linux]] [[Catégorie:Sécurité]]&lt;/div&gt;</summary>
		<author><name>Alexandre.berthoud204dc</name></author>
	</entry>
</feed>