Livrable #5. (Document de 17 pages) Fabrice DOUCHANT Tarek AJROUD Charles BALLE Jérémy MELINE. Roland AGOPIAN



Documents pareils
Les techniques de la télémaintenance

VPN. Réseau privé virtuel Usages :

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

M2-RADIS Rezo TP13 : VPN

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

II- Préparation du serveur et installation d OpenVpn :

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Documentation technique OpenVPN

INSTALLATION D'OPENVPN:

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

CONFIGURATION DE OPENVPN AVEC CLIENT FEDORA ET CLIENT WINDOWS. Distribution : Fedora 14 Noyau GNU/Linux : Version document : 1

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Instructions Mozilla Thunderbird Page 1

Accès aux ressources informatiques de l ENSEEIHT à distance

SSH, le shell sécurisé

Vanilla : Virtual Box

Les clés d un réseau privé virtuel (VPN) fonctionnel

TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS

Installer un domaine DNS

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

WEB page builder and server for SCADA applications usable from a WEB navigator

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

1 PfSense 1. Qu est-ce que c est

Sécurité des réseaux sans fil

Devoir Surveillé de Sécurité des Réseaux

Figure 1a. Réseau intranet avec pare feu et NAT.

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Direction des Systèmes d'information

DOCUMENTATION - FRANCAIS... 2

Les réseaux des EPLEFPA. Guide «Clients OpenVPN»

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

Réalisation d un portail captif d accès authentifié à Internet

Mettre en place un accès sécurisé à travers Internet

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

RAPID Prenez le contrôle sur vos données

Contents Windows

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Passerelle VPN : OpenVPN Debian GNU/Linux

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

EN Télécom & Réseau S Utiliser VMWARE

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 3

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Mise en place d'un Réseau Privé Virtuel

Réseau - VirtualBox. Sommaire

3615 SELFIE. HOW-TO / GUIDE D'UTILISATION

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Les réseaux des EPLEFPA. Guide «PfSense»

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Le rôle Serveur NPS et Protection d accès réseau

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

How to Login to Career Page

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

Installation d'un TSE (Terminal Serveur Edition)

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

DOCUMENTATION - FRANCAIS... 2

IMS INTERNET /Paramétrage de l offre / Gateway Cisco IMS INTERNET. Paramétrage de l offre Gateway CISCO. Référence Edition Date de Diffusion Page

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Manuel des logiciels de transferts de fichiers File Delivery Services

Module 7 : Configuration du serveur WEB Apache

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Formulaire de candidature pour les bourses de mobilité internationale niveau Master/ Application Form for International Master Scholarship Programme

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

Application Form/ Formulaire de demande

Gui!aume THIRION - Bac Pro MRIM

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

L3 informatique Réseaux : Configuration d une interface réseau

OpenVPN Manager. Projet M2-ESECURE - Robin BUREL. Date 10 Janvier 2013 Tuteur : M. Richard

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Le protocole SSH (Secure Shell)

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

Réaliser un inventaire Documentation utilisateur

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

VIRTUALISATION DE RESEAU AVEC KVM

Mise en route d'un Routeur/Pare-Feu

Réseaux Privés Virtuels

SERVEUR DÉDIÉ DOCUMENTATION

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Sendmail milter/greylisting

VTP. LAN Switching and Wireless Chapitre 4

TP DHCP et DNS. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

Mobilité et Sécurité sur le réseau Réaumur, mise en place de solutions DHCP et VPN

Installation d'un serveur RADIUS

Transcription:

Master Informatique 1 ère Année Année 2006-2007 VPN SSL Livrable #5 (Document de 17 pages) Participants Fabrice DOUCHANT Tarek AJROUD Charles BALLE Jérémy MELINE Encadrant Roland AGOPIAN Résumé : Ce document explique le fonctionnement des VPN SSL et contient une procédure visant à installer et configurer un serveur et client VPN SSL à l aide du logiciel sous licence GPL : OpenVPN. Centre de Mathématique et d Informatique Technopole Château Gombert 39, rue F. Joliot Curie 13453 MARSEILLE CEDEX 13

SUIVI DU DOCUMENT NOM PRENOM DATE VERSION COMMENTAIRES TYPE DE DIFFUSION DOUCHANT Fabrice 23/05/07 1.0 Création du document Publique DOUCHANT Fabrice 28/05/07 1.1 Ajout principe de fonctionnement des VPN SSL Publique Version : 1.1 Page 2/17

CONTACTS NOM PRENOM EMEL FONCTION DOUCHANT Fabrice douchant@capucine.univ-mrs.fr Etudiant M1 Informatique AJROUD Tarek ajroud@capucine.univ-mrs.fr Etudiant M1 Informatique BALLE Charles balle@capucine.univ-mrs.fr Etudiant M1 Informatique AMELINE Jérémy ameline@capucine.univ-mrs.fr Etudiant M1 Informatique Version : 1.1 Page 3/17

TABLE DES MATIERES 1. Présentation des VPN SSL... 5 1.1. Introduction aux VPN SSL... 5 1.2. Le principe de fonctionnement des VPN SSL... 5 1.3. Les solutions VPN SSL... 6 2. Procédure d installation et de configuration pour OpenVPN... 7 2.1. Pré requis... 7 A. Logiciels requis... 7 B. Mode de fonctionnement... 7 C. Configuration réseau... 8 2.2. Configuration du Serveur... 8 A. Installation et tests... 8 B. Scripts... 8 C. Génération des clefs... 9 D. Configuration... 10 2.3. Configuration du Client... 11 Version : 1.1 Page 4/17

1. Présentation des VPN SSL Ce chapitre présente les VPN SSL : leur principe et les différentes solutions. 1.1. Introduction aux VPN SSL Plusieurs technologies existent pour mettre en place un VPN : solutions basées sur PPTP, L2TP, IPSEC, SSL/TLS, etc. (pour plus de renseignements, se référer au document «Les VPN»). Considéré jusqu'aujourd'hui comme la meilleure solution pour déployer un VPN, le protocole IPSEC présente cependant quelques points faibles dont sa complexité de mise en oeuvre. En effet, IPSEC possède beaucoup trop d'options pour être configuré et administré de façon solide par des utilisateurs non experts. Le déploiement d'une solution VPN basé sur IPSEC s'annonce ainsi être une tâche souvent longue et fastidieuse, et peut présenter des risques de sécurité s'il est effectué par des utilisateurs non initiés. C est ainsi que sont apparus les VPN basés sur SSL/TLS. Le protocole SSL/TLS permet de sécuriser les communications sur Internet en garantissant l'authentification des parties, le chiffrement et la vérification de l'intégrité des connexions (pour plus d informations, se référer au document «SSL»). Les VPN SSL apportent les mêmes services que IPSEC avec beaucoup plus de flexibilité et de facilité de mise en œuvre autant du point de vue du serveur que des clients. 1.2. Le principe de fonctionnement des VPN SSL Figure 1 : Schéma basic d une communication Client/Serveur VPN Contrairement aux VPN IPSec dont le fonctionnement consiste à établir un tunnel chiffré permettant le passage des flux au niveau réseau (routage), les VPN SSL ne relaient pas les datagrammes IP, mais relaient les communications TCP et UDP dont la partie transitant par internet est sécurisée (chiffrée). On peut considérer les VPN SSL comme une amélioration des VPN IPSec : d une part puisque les VPN SSL peuvent rendre les mêmes services que leurs homologues IPSec mais aussi parce qu ils utilisent plus «intelligemment» l essor du Web. Ainsi il est possible d utiliser le Web via un simple navigateur (on parle alors de client «légers» ou «clientless») pour se connecter à un serveur VPN SSL et accéder au contenu Intranet d une entreprise. Dans cette configuration, le serveur VPN SSL se conduit comme un Proxy qui établit la correspondance entre une ressource Web (HTTP/HTTPS) demandée par le client directement au serveur VPN et la source proprement dite dans le réseau interne de l entreprise. Il faut alors traduire chaque référence à une ressource interne en une référence relative à l adresse du serveur lui-même. Il est aussi possible dans cette configuration d utilise une passerelle VPN SSL pour diriger les utilisateurs vers n importe quelle application intranet validée pour le Web, même si ces applications ne sont pas validées pour SSL. Le problème de cette solution est qu il n est pas aisé de traduire chaque ressource, par exemple dans le cas d applications de type Applet Java, ActiveX, etc. Cependant cette solution est suffisante pour de nombreux utilisateurs, de plus il n est pas nécessaire de configurer les clients puisque l accès au serveur VPN se Version : 1.1 Page 5/17

fait par un simple navigateur et contrairement aux solutions VPN IPSec de base, les contrôles et restrictions des utilisateurs aux serveurs internes est beaucoup plus accrus. Dans le cas où l accès Web au réseau interne ne suffit pas, il est possible d appliquer d autres protocoles au moyen du VPN SSL via une applet de connexion «IPSec virtuelle» spécifique. Ces applets se connectent dans le système d exploitation de l utilisateur de la même manière qu IPSec, en créant une interface réseau virtuelle. Mais, contrairement à IPSec, ces applets ne demandent pas de configuration complexe, parce qu aucun choix d options n est proposé à l utilisateur. C est l administrateur de la passerelle VPN SSL qui fait tous les choix quand il définit les diverses stratégies d accès aux passerelles. 1.3. Les solutions VPN SSL Les VPN SSL étant en plein essor, il existe de nombreux produits VPN SSL propriétaires mais aussi open source. Dans notre cas : mise en œuvre d un VPN SSL à but pédagogique ou au service de l université d Aix en Provence, il fallait une solution certes sécurisé, mais aussi peu onéreuse (voir gratuite). C est ainsi que nous nous sommes tournés vers l open source et sa solution la plus implémentée : OpenVPN. Chaque solution propose un certain nombre de fonctionnalités, voici les fonctionnalités proposées par OpenVPN : - Portabilité : OpenVpn peut être exécuté sur la plupart des OS présent sur le marché (Windows 2000/XP, Linux, BSD, Solaris, et Mac OS X). Une infrastructure de tunnels pourra donc être créée entre ces différents systèmes. - Un seul fichier de paramètre est nécessaire pour configurer OpenVPN. Ce fichier présente toujours le même format quelque soit le système d'exploitation, ce qui facilite grandement l'administration. - Compression des données : OpenVPN permet la compression des données circulant dans le tunnel, ce qui permet d'améliorer les vitesses de transfert. - Encapsulation des données dans un unique port TCP ou UDP: OpenVPN pourra donc facilement passer à travers un routeur/firewall sachant faire de la redirection de ports. - Authentification mutuelles des deux points distants via les certificats: cela permet d'augmenter considérablement la sécurité des échanges. - Confidentialité des données : OpenVPN laisse le choix entre plusieurs algorithmes de chiffrement et la taille des clefs pour sécuriser les communications. - OpenVPN utilise des interfaces virtuelles pour permettre les communications dans le tunnel, ce qui lui évite d'interagir directement avec le noyau. - OpenVPN peut fonctionner selon deux modes: "router" ou "bridger" : o o En mode "routé", les clients VPN seront dans une plage différente de celui du réseau de l'entreprise. Ce mode est surtout adapté pour les entreprises souhaitant accueillir des utilisateurs nomades, car le filtrage des utilisateurs pourra se faire de manière beaucoup plus fines. En mode "bridgé" un pont sera créé entre le réseau de l'entreprise et celui du VPN. Ainsi, les deux réseaux ne formeront plus qu'un. Ce mode est surtout adapté dans le cas d'interconnexions de plusieurs sites distants. Les VPN SSL sont une solution d avenir d autant que l essor du Web ne cesse de s accroître. Ainsi les solutions VPN SSL fleurissent et permettent aux utilisateurs de trouver la solution répondant à leur besoin. Version : 1.1 Page 6/17

2. Procédure d installation et de configuration pour OpenVPN Ce chapitre décrit une procédure pour l installation et la configuration d un serveur et d un client OpenVPN dans le mode bridger. 2.1. Pré requis La mise en œuvre d un VPN demande plusieurs prés requis tels que des logiciels (et librairies) mais aussi de connaître le type de mode de fonctionnement désiré ainsi qu une configuration réseau adéquate. A. Logiciels requis A.1. Librairie LZO La librairie LZO implémente l algorithme de compression LZO. Cet algorithme est peu gourmant en mémoire, simple et rapide. Il permet de compresser les données envoyées entre le serveur et le(s) client(s). A.2. Librairie OpenSSL La librairie OpenSSL est une boite à outils de chiffrement comportant deux bibliothèques : une de cryptographie générale et une implémentant le protocole SSL, ainsi qu'une commande en ligne permettant le type de chiffrement, encodage et hachage. A.3. Outils de bridging Les outils de bridging permettent de créer les interfaces réseaux servant de pont entre deux réseaux. Dans l exemple, nous utiliserons brctl. A.4. OpenVPN OpenVPN est le logiciel qui manipule tous ces outils et permet de créer le réseau privé virtuel. B. Mode de fonctionnement Il existe deux modes de fonctionnement VPN différents : B.1. Routed Ce mode de fonctionnement permet de mettre en relation des machines distantes entre elles. B.2. Bridged Ce mode de fonctionnement, aussi appelé mode «pont», permet de mettre en relation des réseaux distants entre eux en créant un pont éthernet entre les réseaux. Version : 1.1 Page 7/17

C. Configuration réseau Il faut bien sûr que les paramètres réseaux du client et serveur soient correctement configurés. Figure 2 : Plan du réseau 2.2. Configuration du Serveur Après avoir validé tous les prés requis, il faut maintenant configurer le serveur. A. Installation et tests Il faut tout d abord installé le logiciel OpenVPN ce qui est déjà demandé dans les prés requis puis il est en suite possible de procéder à un test du logiciel : simulation d un réseau privé virtuel tout en local. Pour ce faire, lancer dans un shell : openvpn --genkey --secret key Génére un clef key openvpn --test-crypto --secret key Teste la clef key openvpn --config sample-config-files/loopback-server Lance le serveur avec le fichier de configuration loopback-server se trouvant dans le répertoire sample-config-files (ce fichier se trouve dans les fichiers de configuration du serveur et a été crée lors de l installation). Puis dans un autre shell, lancer le client : openvpn --config sample-config-files/loopback-client Lance le client avec le fichier de configuration loopback-client se trouvant dans le repertoire sample-config-files (ce fichier se toruve dans les fichiers de configuration du client et a été crée lors de l installation). Si le teste échoue, cela veut dire qu un des pré requis est manquant ou mal configuré. B. Scripts Divers scripts peuvent être crée pour permettre de lancer le démon OpenVPN lors du démarrage de la machine. Ce document ne traite pas ce genre de script qui automatise le fonctionnement du serveur. Version : 1.1 Page 8/17

Afin d utiliser le serveur OpenVPN et de bridger l interface locale (crée un pont entre l interface du réseau privé et l interface dite publique), il est possible d utiliser le script livré dans le répertoire sample-scripts. Dans cet exemple, nous utiliserons un autre script pour crée ce pont : #!/bin/bash brctl addbr br0 brctl addif br0 eth1 brctl addif br0 tap0 ifconfig tap0 0.0.0.0 promisc up ifconfig eth1 0.0.0.0 promisc up ifconfig br0 192.168.1.254 netmask 255.255.255.0 broadcast 192.168.1.255 br0 est l interface virtuelle correspondant au pont entre l interface publique (ou externe) : eth1 et l interface interne eth0. Les paquets arrivants sur l interface eth1 sont redirigés vers l interface eth0 en utilisant l adresse IP de cette interface (i.e. 192.168.1.254). Ce script n est à exécuter qu'après avoir lancer OpenVPN sinon les interfaces à bridger ne seront pas encore présentes. C. Génération des clefs Dans le répertoire easy-rsa crée lors de l installation d OpenVPN, plusieurs scripts ont été crée pour permettre de générer les clefs plus simplement. Afin d utiliser ces scripts, il faut en premier lieu éditer le fichier vars qui permet de créer les variables d environnement dans le script aura besoin. Voici un exemple de contenu cohérent pour le fichier vars : export D=/etc/openvpn/easy-rsa Chemin vers le repertoire easy-rsa (où sont stocké les scripts) export KEY_CONFIG=$D/openssl.cnf export KEY_DIR=/etc/openvpn/keys Chemin où devront être stocké les clefs (à créer). export KEY_SIZE=1024 Taille des clefs pour le chiffrement symétrique export KEY_COUNTRY=FR Pays export KEY_PROVINCE=NA Région export KEY_CITY=MARSEILLE Ville export KEY_ORG="Serveur VPN" Organisme responsable des certificats export KEY_EMAIL="ter-vpn@capucine.univ-mrs.fr" Adresse mél du responsable des certificats Une fois le fichier modifié, il faut l executer : source vars Globalement il faut générer plusieurs types de clefs et certificats : Une clef de pour le protocole d'échange Diffie-Hellman : dh1024.key./build-dh Une clef et un certificat pour l'autorité de certification (a moins d utiliser une autorité «officielle») : ca.crt et ca.key./build-ca Version : 1.1 Page 9/17

Une clef et un certificat pour le serveur : vpnserver.key et vpnserver.crt./build-key-server [NOM DE VOTRE SERVEUR] Une clef et un certificat pour chaque client : [nom client].crt et [nom client].key./build-key [nom de votre client] Une clef qui sert à autoriser les accès au démon : ta.key openvpn --genkey --secret keys/ta.key Cette clef n est pas indispensable au bon fonctionnement du logiciel mais permet d ajouter une sécurité supplémentaire lors de l échange des certificats. Lors de la création des certificats, il faut utiliser un CN (Common Name) unique pour chaque participant du VPN (serveur, et chaque client) et aussi un ON (Organization Name) commun au serveur et aux clients. D. Configuration La dernière étape de la configuration du serveur et le fichier de configuration regroupant tous les paramètres de démon OpenVPN. Un exemple de script est donné en annexe mais voici les directives importantes : Local L'IP publique du serveur Port Le port sur lequel le serveur attend les connexions. Par défaut il est fixé à 1194. dev tap Cela signifie que le mode est ethernet bridging ca Le chemin où est stocké le fichier ca.crt (certificat de l'autorité de certification) cert Le chemin où est stocké le certificat du serveur key Le chemin où est stocké la clef privée du serveur dh Le chemin où est stocké la clef Diffie-Hellman tls-auth 0 Le chemin où est stocké la clef dite «anti man in the middle» suivi de 0 : le type de connexion (ici serveur) server-bridge Une directive liée au bridging : chaque client se connectant au serveur se verra attribué une IP dans le range d IP défini et ce par une méthode DHCP client-to-client Permet aux différents clients de se voir entre eux (et pas juste voir le serveur). Version : 1.1 Page 10/17

2.3. Configuration du Client Chaque client doit premièrement valider les prés requis. Il doit ensuite être configuré pour pouvoir accéder au VPN. Le client a besoin pour cela des fichiers ta.key (clef partagée entre le client et le serveur, cf. 2.3), du certificat de l autorité de certification (CA) : ca.crt, de sa clef privé et de son certificat (générés lors de la création des clefs sur le serveur). Attention cependant lors de l échange de ces informations qui doivent être tenues secrètes. Pour plus de sécurité, il est aussi possible de créer la paire de clefs publique/privée du client ainsi que son certificat depuis le client lui-même et de faire parvenir uniquement la clé publique et le certificat d une manière sauve au serveur. Il faut ensuite configurer le client à l aide du fichier de configuration regroupant tous les paramètres du client OpenVPN. Un exemple de script est donné en annexe. OpenVPN est une solution open source fiable est relativement facile à installer et à configurer. Cela étant dit, la sécurité d un serveur VPN SSL OpenVPN dépend aussi de la sécurité de la machine sur laquelle le serveur se trouve et comme toute solution au service des utilisateurs, de l utilisation qui en est faite. Version : 1.1 Page 11/17

BIBLIOGRAPHIE VPN : document #2 SSL : document #4 http://openvpn.net/ : site officiel OpenVPN man openvpn http://www.nbs-system.com/article/openvpn2_howto : howto OpenVPN en Français http://www.magsecurs.com/spip.php?article5355 : site du magasine sur la sécurité Informatique MagSecurs Version : 1.1 Page 12/17

ANNEXES Fichier de configuration du serveur : serveur.conf ################################################# # TER VPN # # CMI 2006 # # # # Configuration file for OpenVPN Server # # # # Comments are preceded with '#' or ';' # ################################################# # Which local IP address should OpenVPN (optional) local 147.94.66.131 port 1194 # TCP or UDP server? ;proto tcp proto udp # "dev tun" will create a routed IP tunnel, # "dev tap" will create an ethernet tunnel. dev tap ;dev tun ca keys/ca.crt cert keys/serveur.crt key keys/serveur.key # This file should be kept secret dh keys/dh1024.pem tls-auth keys/ta.key 0 # This file is secret # Maintain a record of client <-> virtual IP address # associations in this file. If OpenVPN goes down or # is restarted, reconnecting clients can be assigned # the same virtual IP address from the pool that was # previously assigned. ifconfig-pool-persist log/ipp.txt # Configure server mode for ethernet bridging. # You must first use your OS's bridging capability # to bridge the TAP interface with the ethernet # NIC interface. Then you must manually set the # IP/netmask on the bridge interface, here we # assume 10.8.0.4/255.255.255.0. Finally we # must set aside an IP range in this subnet # (start=10.8.0.50 end=10.8.0.100) to allocate # to connecting clients. Leave this line commented # out unless you are ethernet bridging. server-bridge 192.168.1.1 255.255.255.0 192.168.1.10 192.168.1.20 client-to-client # The keepalive directive causes ping-like # messages to be sent back and forth over # the link so that each side knows when # the other side has gone down. # Ping every 10 seconds, assume that remote # peer is down if no ping received during # a 120 second time period. keepalive 10 120 Version : 1.1 Page 13/17

# Enable compression on the VPN link. # If you enable it here, you must also # enable it in the client config file. comp-lzo # The maximum number of concurrently connected # clients we want to allow. max-clients 10 # It's a good idea to reduce the OpenVPN # daemon's privileges after initialization. # # You can uncomment this out on # non-windows systems. user nobody group nogroup # The persist options will try to avoid # accessing certain resources on restart # that may no longer be accessible because # of the privilege downgrade. persist-key persist-tun # Output a short status file showing # current connections, truncated # and rewritten every minute. status log/status.log # Set the appropriate level of log # file verbosity. # # 0 is silent, except for fatal errors # 4 is reasonable for general usage # 5 and 6 can help to debug connection problems # 9 is extremely verbose verb 3 Fichier de configuration du client :client.conf ################################################# # TER VPN # # CMI 2006 # # # # Configuration file for OpenVPN Client # # # # Comments are preceded with '#' or ';' # ################################################# # Specify that we are a client and that we # will be pulling certain config file directives # from the server. client dev tap # TCP or UDP server? ;proto tcp proto udp # The hostname/ip and port of the server. # You can have multiple remote entries # to load balance between the servers. Version : 1.1 Page 14/17

remote 147.94.66.131 1194 # Keep trying indefinitely to resolve the # host name of the OpenVPN server. Very useful # on machines which are not permanently connected # to the internet such as laptops. resolv-retry infinite # Most clients don't need to bind to # a specific local port number. nobind # Downgrade privileges after initialization (non-windows only) user nobody group nogroup # Try to preserve some state across restarts. persist-key persist-tun # SSL/TLS parms. # See the server config file for more # description. It's best to use # a separate.crt/.key file pair # for each client. A single ca # file can be used for all clients. ca keys/ca.crt cert keys/130.crt key keys/130.key tls-auth keys/ta.key 1 # a potential attack discussed here: # http://openvp:147.94.66.130n.net/howto.html#mitm # # To use this feature, you will need to generate # your server certificates with the nscerttype # field set to "server". The build-key-server # script in the easy-rsa folder will do this. ns-cert-type server # Enable compression on the VPN link. # Don't enable this unless it is also # enabled in the server config file. comp-lzo # Set log file verbosity. verb 3 Version : 1.1 Page 15/17

INDEX ALPHABÉTIQUE bridgé... 6 Bridged... 7 bridging... 7 certificat... 11 certificats... 10 démon... 8 interface... 6 IPSec... 6 IPSEC... 5 LZO... 7 open source... 6 OpenVPN... 6, 8 pont... 9 routé... 6 Routed... 7 Web... 5 Version : 1.1 Page 16/17

INDEX DES ILLUSTRATIONS Figure 1 : Schéma basic d une communication Client/Serveur VPN... 5 Figure 2 : Plan du réseau... 8 Je soussigné, Fabrice DOUCHANT, avoir lu le document et approuvé son contenu. Je soussigné, Roland AGOPIAN, avoir lu le document et approuvé son contenu. Date : Date : Signature : Signature : Version : 1.1 Page 17/17