• Document: Documentation technique OpenVPN
  • Size: 957.02 KB
  • Uploaded: 2019-05-17 18:20:59
  • Status: Successfully converted


Some snippets from your converted document:

Documentation technique OpenVPN Karl SERDAR Projet BTS SIO SISR Kevin BAPTISTA Table des matières Présentation :.......................................................................................................................................... 3 Installation du serveur OpenVPN :......................................................................................................... 3 Configuration du serveur OpenVPN :..................................................................................................... 3 Création d'un compte client OpenVPN : ................................................................................................ 6 Configuration d'un client OpenVPN sous Ubuntu : ............................................................................... 8 Déclaration du VPN sous Ubuntu : ..................................................................................................... 8 Configuration d'un client OpenVPN sous Windows : ............................................................................ 9 Karl SERDAR Projet BTS SIO SISR Kevin BAPTISTA Présentation : OpenVPN est un logiciel open source qui implémente un réseau privé virtuel (VPN) utilisant des techniques de création sécurisé point à point ou des connexions de site à site dans des configurations routés ou pontés et des facilités d'accès à distance. Il utilise un protocole de sécurité personnalisé qui utilise SSL / TLS pour l'échange de clés. Il est capable de traverser un réseau d’adresse natté et les pare-feu. Il a été écrit par James Yonan et est publié sous la licence GNU General Public License (GPL). Installation du serveur OpenVPN : Nous allons détailler l'installation du serveur OpenVPN. On commence par installer OpenVPN à partir des dépôts officiels: aptitude install openvpn On copie ensuite les fichiers de configurations: mkdir /etc/openvpn/easy-rsa/ cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/* /etc/openvpn/easy-rsa/ chown -R $USER /etc/openvpn/easy-rsa/ Configuration du serveur OpenVPN : A l'aide des scripts installés dans le répertoire /etc/openvpn/easy-rsa/ nous allons configurer OpenVPN pour utiliser une authentification par clés et certificats. On commence par éditer le fichier /etc/openvpn/easy-rsa/vars: export KEY_COUNTRY="FR" export KEY_PROVINCE="75" export KEY_CITY="Paris" export KEY_ORG="anendra.com" export KEY_EMAIL="support@anendra.com" Ensuite on lance la séquence suivante qui va générer les clés (.key) et les certificats (.crt): cd /etc/openvpn/easy-rsa/ source vars ./clean-all ./build-dh ./pkitool --initca Karl SERDAR Projet BTS SIO SISR Kevin BAPTISTA ./pkitool --server server openvpn --genkey --secret keys/ta.key On copie ensuite les clés et les certificats utiles pour le serveur dans le répertoire/etc/openvpn/: cp keys/ca.crt keys/ta.key keys/server.crt keys/server.key keys/dh1024.pem /etc/openvpn/ Puis on génère un répertoire /etc/openvpn/jail dans lequel le processus OpenVPN sera chrooté (afin de limiter les dégâts en cas de faille dans OpenVPN) puis un autre répertoire (/etc/openvpn/clientconf) qui contiendra la configuration des clients: mkdir /etc/openvpn/jail mkdir /etc/openvpn/clientconf Enfin on créé le fichier de configuration /etc/openvpn/server.conf: # Serveur TCP/1195 mode server proto udp port 1195 dev tun # Cles et certificats ca ca.crt cert server.crt key server.key dh dh1024.pem tls-auth ta.key 1 key-direction 0 cipher AES-256-CBC # Reseau server 10.8.0.0 255.255.255.0 push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 208.67.222.222" push "dhcp-option DNS 208.67.220.220" keepalive 10 120 # Securite user nobody group nogroup chroot /etc/openvpn/jail persist-key persist-tun comp-lzo # Log verb 3 mute 20 status openvpn-status.log ; log-append /var/log/openvpn.log Karl SERDAR Projet BTS SIO SISR Kevin BAPTISTA Ce fichier permet de créer un serveur VPN SSL routé basée sur le protocole UDP et utilisant le port 1195. Les clients obtiendrons une nouvelle adresse IP dans le range 10.8.0.0/24. On teste la configuration en saisissant la commande suivante: cd /etc/openvpn openvpn server.conf On doit obtenir les messages suivants: Si le serveur démarre correctement, on peut terminer la configuration sur serveur OpenVPN en décommentant la dernière ligne du fichier /etc/openvpn/server.conf : log-append /var/log/openvpn.log On lance le serveur avec la commande: Service openvpn restart A ce stade les machines clientes vont pouvoir se connecter au serveur VPN. Par contre impossible d'aller plus loin que ce dernier car l'adresse 10.8.0.x ne sera par routée en dehors de votre serveur. Il faut donc configurer le serveur pour qu'il joue le rôle de routeur entre l'interface VPN (tun0) et l'interface physique (eth0) et de N

Recently converted files (publicly available):