VPN. Réseau privé virtuel Usages :



Documents pareils
VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Documentation technique OpenVPN

M2-RADIS Rezo TP13 : VPN

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

II- Préparation du serveur et installation d OpenVpn :

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

LAB : Schéma. Compagnie C / /24 NETASQ

Réseaux Privés Virtuels

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

1 PfSense 1. Qu est-ce que c est

Livrable #5. (Document de 17 pages) Fabrice DOUCHANT Tarek AJROUD Charles BALLE Jérémy MELINE. Roland AGOPIAN

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

INSTALLATION D'OPENVPN:

Les réseaux des EPLEFPA. Guide «Clients OpenVPN»

Les techniques de la télémaintenance

Programme formation pfsense Mars 2011 Cript Bretagne

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Présentation du logiciel Free-EOS Server

Accès aux ressources informatiques de l ENSEEIHT à distance

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

MANUEL UTILISATEUR DU SERVICE ACCÈS NOMADE SOUS MICROSOFT WINDOWS. Accès distant, Réseau Privé Virtuel, WebVPN, Cisco AnyConnect

Le rôle Serveur NPS et Protection d accès réseau

Sécurité des réseaux sans fil

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

z Fiche d identité produit

Les réseaux des EPLEFPA. Guide «PfSense»

Sécurisation des communications

pfsense Manuel d Installation et d Utilisation du Logiciel

PACK SKeeper Multi = 1 SKeeper et des SKubes

Présentation du Serveur SME 6000

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Spécialiste Systèmes et Réseaux

Passerelle VPN : OpenVPN Debian GNU/Linux

Licence professionnelle Réseaux et Sécurité Projets tutorés

Projet Sécurité des SI

Utilisation des ressources informatiques de l N7 à distance

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

MISE EN PLACE DU FIREWALL SHOREWALL

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

La haute disponibilité de la CHAINE DE

Sécurité WebSphere MQ V 5.3

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

TARMAC.BE TECHNOTE #1

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Figure 1a. Réseau intranet avec pare feu et NAT.

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Mise en route d'un Routeur/Pare-Feu

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Le protocole SSH (Secure Shell)

Présentation du ResEl

Authentification hybride SALAH KHMIRI (RT3) AMAMOU NESRINE (RT3) JOUA RIADH (GL4) BOUTARAA AMIRA (RT3) SAMALI HADHEMI (RT3)

How To? Sécurité des réseaux sans fils

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Mettre en place un accès sécurisé à travers Internet

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Installation d OpenVPN

OpenVPN Manager. Projet M2-ESECURE - Robin BUREL. Date 10 Janvier 2013 Tuteur : M. Richard

Sécurité GNU/Linux. Virtual Private Network

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Formations. «Produits & Applications»

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

Polux Développement d'une maquette pour implémenter des tests de sécurité

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Cisco Certified Network Associate

Serveur FTP. 20 décembre. Windows Server 2008R2

Chapitre 2 Rôles et fonctionnalités

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

La Solution Crypto et les accès distants

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Sauvegarde des données au LAAS

Annexes. OpenVPN. Installation

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Fiche descriptive de module

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

1. Présentation de WPA et 802.1X

Monter son VPN perso avec OpenVPN

Firewall Net Integrator Vue d ensemble

OpenSSH. Présentation pour le groupe SUR (Sécurité Unix et Réseaux) 08/03/2005. Saâd Kadhi

Virtual Box Mettez un PC dans votre... PC

Transcription:

VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Implémentations IPSec (NAT?) SSH (depuis peu) (restrictif, compliqué) PPTP (sécurité?) Tunnels SSL : Stunnel (point-à-point uniquement) (limité...) OpenVPN

OpenVPN Léger (un seul démon userspace ) Facile (un fichier de configuration) Portabilité (Linux, Solaris, OpenBSD, FreeBSD, NetBSD, Mac OS X, Windows 2000/XP) Intégration (UDP/TCP/proxys...) Flexibilité (routage IP de l'os, configuration dynamique,...)

OpenVPN Basé sur OpenSSL : TUN : Support de TLS, de nombreux cipher de crypto, portabilité... Sécurité, fiabilité Délègue la gestion des interfaces réseaux virtuelles au système d'exploitation Plugins d'authentification : Faciles à développer (PAM, LDAP,...)

Modes de fonctionnement Routage Au niveau IP, routage de réseaux Les protocoles broadcastés ne fonctionnent pas (smb entre autres) Pont (bridge) Niveau ethernet Véritable intégration au réseau hébergeur Beaucoup de bruit, attention à la bande passante

Réseau UDP par défaut (port 1194) léger et donc performant passe mal dans les réseaux fermés (UDP étant souvent tout simplement fermé) TCP possible plus lourd plus facile à déployer (on trouve facilement des ports TCP ouverts dans les filtrages ;) supporte les proxys HTTP

Authentification 2 modes : certificats X509 (intégrés ou non à un PKI existant, par exemple il serait possible d'utiliser les certificats personnels CNRS) mots de passe (PAM) => extensible via plugins simples à développer

Installation Linux : distribué par toutes les bonnes distributions en standard Windows : package sur http://openvpn.se (un simple exe) MacOS : TunnelBlick http://tunnelblick.net BSD : ports...

Configuration Serveur 1 fichier de configuration par VPN (*.conf, ovpn sous windows) 1 répertoire ccd pour la configuration 'dynamique' des clients (on ne redémarre pas le démon) les certificats pour crypter/authentifier Client 1 fichier de configuration.conf (ou.ovpn) Les certificats et clés fournis par l'administrateur du site VPNisé

Certificats OpenVPN fournit un package clés-en-main pour générer : 1 autorité de certification (si on en n'a pas une) les certificats/clés du serveur le certificat/clé de chaque client (on peut utiliser le même cert/clé pour tous les clients, mais par précaution, il vaut mieux identifier chaque client)

Exemple de configuration (serveur) /etc/openvpn/monvpn.conf: local ip_publique_serveur port port_d'ecoute proto udp # (ou tcp) dev tun ca ca/ca.crt cert certs/vpn.crt key keys/vpn.key # secret dh dh1024.pem server 10.20.0.0 255.255.255.0 #le réseau du VPN client-config-dir ccd #le répertoire de configuration des clients route 10.20.0.0 255.255.0.0 #un réseau qu'on va router (celui des clients donc) keepalive 10 120 tls-auth ta.key 0 # secret comp-lzo #compression standard persist-key persist-tun status openvpn-status.log verb 4 mute 10 management 127.0.0.1 7505 #plugin /usr/lib/openvpn/openvpn-auth-ldap.so /etc/openvpn/auth-ldap.config

Exemple de configuration (serveur - ccd) 1 fichier par client : #choix de l'ip du client ifconfig-push 10.20.1.1 10.20.1.2 #serveurs qui seront 'visibles' par le VPN pour le client push "route 193.54.241.13 255.255.255.255" push "route 147.210.16.7 255.255.255.255" Attention : openvpn ne gère pas la sécurité réseau. Vous devez créer vos filtrages réseaux sur le serveur. Par ex, on push des routes sur les clients, mais le client peut également modifier sa table de routage en shell et accéder à des serveurs/réseaux via le VPN si vous n'avez pas filtrer correctement ces accès.

Exemple de configuration (client) client dev tun proto udp remote serveur_vpn port_vpn resolv-retry infinite nobind persist-key persist-tun #http-proxy mon_proxy_web 3128 #optionnel mute-replay-warnings ca keys/ca.crt cert keys/userlogin.crt key keys/userlogin.key ns-cert-type server tls-auth keys/ta.key 1 comp-lzo verb 3 mute 20 auth-user-pass

Options Routage de tout le traffic du client dans le tunnel (push "redirect-gateway") Reconfiguration dynamique du firewall ( learnaddress mon_script.sh ) Routage d'un réseau se trouvant derrière un client ( iroute a.b.c.d w.x.y.z )

Réseaux IPs En mode routage, VPN avec IPs privés => NAT et MASQUERADING sur la passerelle VPN

La PLM et les nomades Cas d'usage : Un chercheur dans un colloque qui a une connexion wifi pour surfer sur le web mais où tout le reste est bloqué. Impossible de lire/envoyer ses mails avec thunderbird, impossible de se connecter en ssh,... Solution grace à la PLM (!) : Le chercheur lance son client VPN, il est alors connecté aux serveurs de la PLM (mail imap/pop, smtps, jabber, jetons,...) et il peut se logger en ssh sur le SAS de son laboratoire. Et ce n'est qu'un début...

VPN @PLM : Principes (1/2) Chaque responsable de laboratoire transmet à l'équipe support les serveurs (de son labo) auxquels il souhaite que ses utilisateurs aient accès via le VPN (SAS SSH, mails internes,...). Chaque usager de la PLM peut ensuite se connecter sur https://webmail.math.cnrs.fr, puis se rendre sur https://webmail.math.cnrs.fr/horde/vpn pour créer son package VPN (un pack contenant tous les fichiers de configuration)

VPN @PLM : Principes (2/2) Serveur vpn.math.cnrs.fr, sur le port 443, TCP => très grande accessibilité (si le web marche, le VPN marchera) On ne route pas tout le traffic par le VPN : accord avec le CRI de Bordeaux, le VPN ne sert qu'à relier les labos de maths entre eux 1 labo = 1 subnet (/24) (si besoin plusieurs /24) 1 utilisateur = 1 IP fixe (privée)

VPN @PLM : Futur... Tableau virtuel? Vidéoconférence? Partage de fichiers?...