diff --git a/HowtoOpenVPN.md b/HowtoOpenVPN.md index 1fec531c..79947602 100644 --- a/HowtoOpenVPN.md +++ b/HowtoOpenVPN.md @@ -347,8 +347,10 @@ On suit les instructions d'installation (en anglais), puis : ### Client OpenVPN sous Android -On utilise l'application libre "OpenVPN for Android" disponible sur [Google Play](https://play.google.com/store/apps/details?id=de.blinkt.openvpn) et [F-Droid](https://f-droid.org/packages/de.blinkt.openvpn/) -qui ne nécessite pas de droits "root" avec Android 4 ou supérieur. +On utilise l'application libre "OpenVPN for Android" disponible sur +[Google Play](https://play.google.com/store/apps/details?id=de.blinkt.openvpn) +et [F-Droid](https://f-droid.org/packages/de.blinkt.openvpn/) qui ne +nécessite pas de droits "root" avec Android 4 ou supérieur. La configuration d'un VPN nécessite les informations suivantes : @@ -356,14 +358,14 @@ La configuration d'un VPN nécessite les informations suivantes : * le certificat client doit être au format PKCS#12 (fichier .p12 ou .pfx), on pourra ainsi le créer à partir de la clé/certificat : ~~~ -$ openssl pkcs12 -export -in goyk3OkjeuPread8Sluld.privacy.evolix.org.crt -inkey goyk3OkjeuPread8Sluld.privacy.evolix.org.key -out goyk3OkjeuPread8Sluld.privacy.evolix.org.p12 +$ openssl pkcs12 -export -in goyk3OkjeuPread8Sluld.privacy.example.com.crt -inkey goyk3OkjeuPread8Sluld.privacy.example.com.key -out goyk3OkjeuPread8Sluld.privacy.example.com.p12 ~~~ * décocher "Compression LZO" si ce n'est pas supporté par votre serveur * décocher "Vérification du certificat de l'hôte" (sinon cela ne fonctionne pas a priori…) * forcer "Algorithme de chiffrement" à AES-128-CBC (à ajuster selon votre serveur) -Si erreur _ca md too weak_ cela signifie que le certificat utilise du MD5. Pour forcer quand même, il faut même dans les options personnalisées : +Si erreur _ca md too weak_ cela signifie que le certificat utilise du MD5. Pour forcer quand même, il faut mettre dans les options personnalisées : ~~~ tls-cipher "DEFAULT:@SECLEVEL=0"