Gui!aume THIRION - Bac Pro MRIM



Documents pareils
titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

CONFIGURATION DE OPENVPN AVEC CLIENT FEDORA ET CLIENT WINDOWS. Distribution : Fedora 14 Noyau GNU/Linux : Version document : 1

Installation UpdatEngine serveur (CentOs apache2 / MySQL)

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

M2-RADIS Rezo TP13 : VPN

II- Préparation du serveur et installation d OpenVpn :

Accès aux ressources informatiques de l ENSEEIHT à distance

Documentation technique OpenVPN

VPN. Réseau privé virtuel Usages :

Réaliser un inventaire Documentation utilisateur

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 3

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Direction des Systèmes d'information

Méthode 1 : Mise en place IPSEC

pfsense Manuel d Installation et d Utilisation du Logiciel

Mise en place d un firewall d entreprise avec PfSense

Installation ou mise à jour du logiciel système Fiery

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel.

Utilisation des ressources informatiques de l N7 à distance

Les réseaux des EPLEFPA. Guide «Clients OpenVPN»

Les techniques de la télémaintenance

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Configurer ma Livebox Pro pour utiliser un serveur VPN

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

Installation d OpenVPN

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows)

Protéger une machine réelle derrière une machine virtuelle avec pfsense

2X ThinClientServer Guide d utilisation

But de cette présentation

Itium XP. Guide Utilisateur

SQL Data Export for PS/PSS

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Cours LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Guide d installation de MySQL

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Les réseaux des EPLEFPA. Guide «PfSense»

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION

Sommaire : = Configurations Obligatoire o = Configurations Facultative

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Mettre en place un accès sécurisé à travers Internet

cc.region.beaujeu@wanadoo.fr Site Internet Actuellement nous trouvons ce schéma réseau :

Fiche d identité produit

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Tutoriel Création d une source Cydia et compilation des packages sous Linux

GUIDE D UTILISATION ADSL ASSISTANCE

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Amiens Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Déploiement d OCS 1.02 RC2 sous Debian Etch 64

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les certfcats. Installation de openssl

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Projet Administration Réseaux

Ocs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires.

Administration de Parc Informatique TP07 : Installation de Linux Debian

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Sauvegardes par Internet avec Rsync

Installer VMware vsphere

TARMAC.BE TECHNOTE #1

FileMaker Server 14. Guide de démarrage

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 650HW/HW-I

Installation des outils OCS et GLPI

PROCEDURE ESX & DHCP LINUX

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Administration d un client Windows XP professionnel

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.

Installation et utilisation d'un certificat

CTIconnect PRO. Guide Rapide

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Livrable #5. (Document de 17 pages) Fabrice DOUCHANT Tarek AJROUD Charles BALLE Jérémy MELINE. Roland AGOPIAN

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 642R/R-I


Serveur de messagerie sous Debian 5.0

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

RX3041. Guide d'installation rapide

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Petit guide pour l installation de CVW sous Linux

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

JetClouding Installation

Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché

Guide d installation Caméras PANASONIC Série BL

Dispositif e-learning déployé sur les postes de travail

OCS Inventory & GLPI

Transcription:

RAPPORT D ACTIVITÉS Gui!aume THIRION - Bac Pro MRIM Promotion 2003-2006 - Page : 1 -

1. INTRODUCTION SOMMAIRE Remerciements 3 Présentation du candidat 4 Curriculum Vitae 5 2. PRESENTATION DE L ENTREPRISE Localisation et photos de l entreprise 6 Historique de l entreprise 8 Les chi$es clés 9 Organigramme 10 Mes activités dans l entreprise 11 Conclusion 12 3. SUJET TECHNIQUE La communication dans l entreprise 13 Choix du matériel destiné au VPN 14 Insta%ation et configuration du Serveur 16 Insta%ation et configuration du Serveur OpenVPN 19 Insta%ation et configuration du client Mac OSX 28 Insta%ation et configuration du client Windows XP 31 Conclusion 34 4. ANNEXES Plan d un réseau avec VPN 35 Logiciels utilisés dans le dossier 36 - Page : 2 -

INTRODUCTION Remerciements Je souhaite remercier mon entreprise, Docteur Ordinateur pour m avoir accueilli durant ces trois années d apprentissage, et d avoir contribué à développer mes compétences dans le domaine informatique et relationnel. Merci à Messieurs Maxime Berreby et Frédéric Bezolles de m avoir accueilli dans leur entreprise et de m avoir supporter dans mes initiatives. Merci à Monsieur Jacques Rivière pour son encadrement dans le cadre de ces attributions. Merci à Monsieur Sebastien Charrier pour son aide lorsque les pannes dépassaient mes compétences lors de mes premières interventions en clientèle. Merci à Madame Muriel François pour m avoir initié aus rudiments de la comptabilité. Je remercie aussi mes collègues qui m ont aidés lorsque j avais des difficultés ainsi que les collaborateurs rencontrés lors de différentes missions pour les échanges sur leurs expériences. - Page : 3 -

Présentation du candidat Je me nomme Guillaume THIRION, je suis en dernière année de bac Pro MRIM dans le C.F.A Aforp à Issy-Les-Moulineaux. En fin de troisième générale, j ai souhaité directement m orienter dans l informatique, ce domaine était mon passe-temps, et je souhaite en faire mon métier plus tard. J ai eu le choix entre une formation a temps complet, ou en alternance. L alternance m a attiré par la matérialisation de la théorie par la pratique en entreprise, le besoin et le goût d apprendre sont devenus évidents dés l application de mes cours dans le domaine professionnel. Le C.F.A Aforp me permettait de suivre une formation de type bac pro en alternance dés la fin de troisième, j y suis donc entrée dans ce C.F.A en Septembre 2002. - Page : 4 -

Curriculum Vitae Formation Suivie : 2003 2006 :Formation BAC PRO en alternance dans le domaine de la micro informatique de réseau (MRIM), rythme : 1semaine/1semaine. 2003 : Obtention du Brevet des collèges. 2002 2003 :Année de troisième au collège Saint louis/ Notre Dame du Bel-Air à Monfort l'amaury. Stages : 2003 2006 :Salarié en alternance chez Docteur Ordinateur, Paris, enseigne de dépannage et formation à domicile pour particuliers et PME. Depuis 2003 :Gestion d'un réseau de 10 postes clients et un serveur chez TFT Courses, Magny les Hameaux (78). 2002 : Stage découverte de 3ème chez RCB, magasin informatique à Coignères (78) (1 semaine). Connaissances Informatiques : Systèmes d'exploitation : Linux : Debian Sarge, Mandrake, Red Hat, Slackware. Apple : Mac OSX. Windows : Windows 9x, Windows 2000 XP, Serveur 2000, Serveur 2003. Logiciels : Internet : MIE, Opera, Firefox, Nvu, Dreamweaver, Filezilla, mirc. Serveur : Samba, Jabber, Apache, Mysql, ASP, FTP. Autre : Suite Office (Microsoft, OpenOffice), VNC. Réseaux :Configuration de switchs et routeurs Cisco, câblage réseau. Langues : Anglais : Niveau Scolaire. - Page : 5 -

PRESENTATION DE L ENTREPRISE Localisation et photos de l entreprise Docteur Ordinateur Adresse : Docteur Ordinateur 6 Rue Corot 75016 Paris Logo de l entreprise : - Page : 6 -

Photos de l entreprise : Façade de Docteur Ordinateur Accueil magasin Atelier de réparation - Page : 7 -

Historique de l entreprise Docteur Ordinateur a été fondée le 14 janvier 2003, par Maxime Berreby, et Frédéric Bezolles. Lors de sa création, Messieurs Maxime Berreby et Frédéric Bezolles s occupaient euxmêmes de la réparation des machines des clients, puis 9 mois plus tard (Septembre 2003), ils ont pû engager 1 employé, Sébastien Charrier, et un apprenti, moi-même. De Septembre 2003 à juin 2005, Docteur Ordinateur est domicilié : 78 av de Suffren à Paris (75015). Nous n avons alors qu un atelier situé au 7 ème étage. Cet espace suffisait à réparer les machines clients, mais très vite est devenu trop étroit. Le nombre d employés à cette période est passé de 2 à 8, ce qui nous a obligé à déménager. En Juin 2005, les bénéfices de Docteur Ordinateur lui permettent d acquérir un fond de commerce à Paris dans le 16 ème arrondissement (75016) près de l église d Auteuil. Dans ces nouveaux locaux un espace boutique est aménagé pour proposer aux clients un service de CyberAccès à Internet au moyen de 5 Ordinateurs. Dans l arrière boutique nous avons organisé l atelier qui est de ce fait beaucoup plus grand, et nous permet de gérer plus de machines simultanément. Au sous-sol un bureau est aménagé, pour accueillir Frédéric Bezolles, Maxime Berreby et Thomas Wattiez. Aujourd hui encore nous sommes dans ces locaux, et l équipe Docteur Ordinateur continue de s agrandir. 4 employés à temps plein, 3 contrats de professionnalisation, 2 contrats d apprentissage et 3 stagiaires composent l entreprise à ce jour. - Page : 8 -

Les chiffres clés CA du 1 Janvier 2003 au 31 Décembre 2005 250 000 CA Docteur Ordinateur 250 000 187 500 125 000 62 500 47 541 114 025 0 2003 2004 2005 Code APE : 725Z Type d entreprise : E.U.R.L Nombre de salariés : 10 salariés Taux de réparation en atelier : 25 % Taux de Service Après Vente : - de 5% Nombre de franchise : 15 franchises, dont 12 déjà ouvertes, 3 au 2 ème trimestre 2006 - Page : 9 -

Organigramme - Page : 10 -

Mes activités dans l entreprise Formateur, je forme les clients, particuliers ou PME/PMI/TPE sur le monde de l informatique, voir l ensemble du système d exploitation tel que Windows XP, ou MAC OSX. Autre que les bases de l ordinateur, je suis amené à former certaines personnes sur des logiciels comme Word, Exel, ou moins connus. Technicien, je me déplace chez les clients pour réparer leur ordinateur soumis à un dysfonctionnement matériel ou logiciel. Je retrouve des virus, spyware, ainsi que des erreurs de configuration ou des alimentations cassées. Vendeur, lorsque je suis dans le magasin entre deux interventions ou lorsque j ai une plage horaire de libre, je vends tout type de matériel informatique, des claviers, des souris, des ordinateurs complets et même des abonnements internet chez notre partenaire Wanadoo. Je m occupe aussi de renseigner les clients sur nos différents services à domicile. Installateur: Lors de la vente d un ordinateur complet ou lorsqu un client s est procuré un équipement par ses propres moyens, il peut solliciter notre intervention à son domicile. Dans ces cas j installe la machine complète et ses logiciels. Les tests effectués, le client dispose d un ordinateur prêt à fonctionner. Administrateur réseau lorsque le client a besoin d une solution informatique développée, généralement dans les PME/PMI où l intercommunication est essentielle, je suis amené à développer des réseaux plus ou moins conséquents. Ces installations switch de taille variable (2 à plus de 10 postes) sont aléatoirement couplées à des serveurs de données. - Page : 11 -

Conclusion Ces trois années en alternance m ont permis de découvrir le monde professionnel. J ai appris à gérer des plannings, suivre des clients, et élargir mes domaines de connaissances. Chez Docteur Ordinateur j ai pu participer à l'expansion de l entreprise, et à son développement. Ces trois années ont été bénéfique pour moi, un grand merci a toute l équipe de Docteur Ordinateur. - Page : 12 -

SUJET TECHNIQUE La communication dans l entreprise Messieurs Maxime BERREBY, actuellement en déplacement au Etats-Unis d Amérique et Frédéric BEZOLLES actuellement en Suisse souhaiteraient accéder à toutes les données de l entreprise à distance et à tout moment. D autre part, Docteur Ordinateur à ouvert des franchises, et pour que la maison mère puisse envoyer les offres promotionnelles à tous ses franchisés, le plus simple est d avoir une seule et même base de donnée. Ne pouvant tirer un câble de Paris à Bordeaux entre autres, nous allons donc faire passer notre réseau local par internet afin de pouvoir accéder rapidement et simplement aux serveurs des franchisés. Aujourd hui de plus en plus nous constatons que les entreprises créent des réseaux dit locaux pour permettre à tous leurs ordinateurs de partager une même ressource, Fichiers, Internet, Base de donnée... Ces réseaux locaux sont pratiques mais relativement limités. Le réseaux internet servira à relier les réseaux locaux de chaque agence entre eux. Pour assurer ces liens nous choisissons des connexions spéciales (ordinateurs-serveurs et services-serveurs) pour permettre au réseau d exister! Ce type de réseau est appelé VPN (Virtual Private Network Réseau virtuel privé). Ce système consiste à simuler une liaison local aux ordinateurs, alors que les réseaux sont distants. - Page : 13 -

Choix du matériel destiné au VPN A ce jour le VPN peux être créé sur toutes les plates-formes : Windows et Mac OSX, sur une machine dédiée (VPN matériel)ou Linux. Nous avons étudié l hypothèse d utiliser une plate forme Windows : - Le prix de la licence Windows serveur et la puissance minimale requise demande un investissement assez lourd, cela ne nous dérange pas mais pourrait venir à bloquer certaines franchises. - Le système Mac OSX est bien trop peu répandu, et bien plus coûteux encore que Windows Serveur. - Le VPN matériel doit être de même fabriquant pour fonctionner de façon optimale, on ne souhaite pas imposer l achat d un matériel spécifique à nos franchisés.. - L avantage de Linux est d être gratuit et ne nécessite qu une configuration minimale peu coûteuse. De plus Linux est mieux protégé que Windows Serveur, le seul équivalent que nous pourrions installer à la place. En conséquence, nous avons opter pour la plate-forme Linux Nous devons choisir aussi le programme-serveur puisque nous n avons pas opter pour un VPN matériel. Plusieurs choix sont possibles : les 4 plus connus sont IPsec, OpenVPN, PPTP ou L2TP. - PPTP a de grosses failles connues, nous l'écartons donc directement de notre choix. - IPsec et L2TP sont très connus et obligent à acheter du matériel faisant du Passthrough IPsec ou L2TP. - Page : 14 -

- OpenVPN lui, permet de faire passer toutes nos communications VPN par un seul port (le port 1194 par défaut dans la dernière version), ce qui permet d utiliser un simple routeur. Cependant il a l'inconvénient d imposer l installation d un logiciel client précis sous Windows et Mac pour pouvoir s y connecter. Nous avons donc décidé que le VPN que nous allons installer sera OpenVPN pour sa souplesse sur une plate-forme Linux pour sa gratuité. La sécurité sera tout aussi fiable que sur une autre plateforme. Nous devons maintenant acquérir le serveur sur lequel sera installer le VPN. Comme toutes les agences et les techniciens seront raccorder à ce serveur il est nécessaire d en prendre un particulièrement puissant. Il pourra permettre également d en faire un serveur de stockage pour toutes les données importantes. Nous avons donc opté pour la configuration suivante : Un AMD Opteron 2,8 Ghz avec 2 Barrettes de 1 GO de mémoire vive chacune de type ECC. La carte mère est une Tyan Micro de type ATX avec carte vidéo 64MO à mémoire dédiée. Nous y associons une carte contrôleur RAID de marque 3Ware (9500-8s) Avec 8 disques dur Sata 300 Go comprenant un disque dur de spair (secoure) ce qui nous donne une fois configuré en RAID 5, pas moins de 1,8 Tera- Octect de Disque dur protégés avec une tolérance de panne de 1 disque dur. Cette configuration doit nous permettre de gérer un nombre quasi infini d utilisateurs. Nous pouvons exploiter ce serveur pour d autres applications (Ex: Jabber, TeamSpeak,...), dont nous pourrions avoir besoin plus tard, en fonction de l évolution du nombre de franchisés. - Page : 15 -

Installation et configuration du Serveur J installe donc la distribution Debian sur le serveur. Une fois le CD inséré dans le lecteur nous redémarrons la machine pour que celle-ci démarre sur le CD de Debian. Lorsque ce CD démarre voici l écran qui s affiche : Après avoir cliqué sur le bouton entrer du clavier nous accédons au choix de la langue dans laquelle nous souhaitons installer la Debian suivie du choix du pays ou l on installe la distribution. 1 2 - Page : 16 -

Nous pouvons maintenant indiquer quel type de clavier est utilisé sur le serveur que nous sommes en train d installer : Suite à ce choix, Debian va essayer de détecter tous les éléments connectés sur le serveur: carte mère, disque dur, lecteur DVD,... A la fin de ce diagnostic le système va nous proposer la configuration et l installation du réseau. Il nous proposera dans une première étape de configurer automatiquement le réseau grâce à DHCP ou de nous laisser le c o n f i g u r e r manuellement. - Page : 17 -

Lors de la configuration ils va nous demander au minimum trois paramètres : L adresse IP du serveur, son masque de sous-réseau ainsi que sa passerelle! Notre configuration IP est maintenant c o r r e c t e m e n t configurée, notre serveur continue donc l installation des packages, durant une 30 aine de minutes. L installation finie notre serveur redémarre, et nous pourrons commencer à l installer pour y mettre notre VPN en place. - Page : 18 -

Installation et configuration du Serveur OpenVPN Je me connecte maintenant en tant que root (Administrateur) du serveur. Linux login : root Password : Welcome to Linux Debian Linux: # Et je recherche les sources d OpenVPN afin de les compiler. J ouvre le navigateur pour aller sur openvpn.net/downlaod.htm afin d y récupérer les sources. Deux sources s offrent à mon choix, la première qui a un meilleur taux de compression me semble préférable. Une fois téléchargée dans le dossier /root je le décompresse : Linux:~#tar -zxvf /root/openvpn-2.0.7.tar.gz Linux:~# - Page : 19 -

La source décompressée, il faut la compiler pour l installer sur le serveur. Linux:~/openvpn-2.0.7#./configure [...] Vérification que tous les éléments nécessaires à la compilation sont présents. Openssl is not detected in this computeur Libssl is not detected in this computeur Lzo is not detected in this computeur Please install this dependencies to coninue the installation [...] Linux:~/openvpn-2.0.7# La préparation à la compilation nous montre qu il nous manque trois éléments. - OpenSSL pour crypter toutes les données qui passerons dans le tunnel, - Libssl qui permet de faire le lien entre OpenSSL et OpenVPN - Lzo qui compressera toutes les données qui transiteront par le tunnel. Sous Debian une commande relativement simple nous permet d installer les librairies manquantes : apt-get install (nom de la librairie), cette commande permet par ailleurs d installer des programmes compilés pour cette distribution. - Page : 20 -

Linux:~#apt-get install libssl* Do you wish to install libssl-0.9.6? [o/n] O Download and install libssl-0.9.6 please wait! [#############################] 100% complete Your Librairy is now installed! Linux:~# Nous téléchargeons et installons les dernières versions grâce à leurs site respectifs, a commencer par OpenSSL : http://www.openssl.org/source/. Une fois téléchargé OpenSSL dans notre dossier /root nous le décompressons : Linux:~# tar -zxvf openssl-0.9.8b.tar.gz Linux:~# Puis nous le compilons et l installons : Linux:~/openssl-0.9.8b#./config [...] Config end - 100% success Linux:~/openssl-0.9.8b#make && make install Install finished Linux:~/openssl-0.9.8b# Maintenant installé sur notre serveur, openssl permet de crypter les données il fonctionne avec de nombreux programmes tiers (OpenVPN, SSH, HTTP,...). - Page : 21 -

Tout comme pour OpenSSL nous allons télécharger la dernière version de Lzo sur la page : http://www.oberhumer.com/opensource/lzo/download/ Nous allons maintenant installer Lzo qui compressera toutes les données passantes par le tunnel, nous aurons donc une latence plus faible pour faire passer toutes nos informations. Linux:~# tar -zxvf lzo-2.02.tar.gz Linux:~#cd lzo-2.02/ Linux:~/lzo-2.02#./config [...] Config end - 100% success Linux:~/lzo-2.02#make && make install Install finished Linux:~/lzo-2.02# Toutes les dépendances nécessaires à OpenVPN pour fonctionner de façons optimales sont maintenant installées! La compilation d OpenVPN doit etre relancée pour pouvoir commencer à être utiliser. Linux:~#cd openvpn-2.0.7/ Linux:~/openvpn-2.0.7#./config [...] Config end - 100% success Linux:~/openvpn-2.0.7#make && make install Install finished Linux:~/openvpn-2.0.7# Notre installation terminée il faut ouvrir le fichier de configuration pour changer les paramètres. Notamment les chemins vers les clés de cryptage que nous allons créer. - Page : 22 -

Ce fichier se trouve dans : /root/openvpn-2.0.7/sample-config-files/ server.conf #################################################### # Sample Fichier de OpenVPN configuration 2.0 config d OpenVPN file for multi-client 2.0 pour du server. multi-client # # #################################################### # Port d OpenVPN, par défaut : 1194 port 1195 # Serveur en mode UDP ou TCP? proto udp # "dev tun" Pour un tunnel routé, # "dev tap" Pour un tunnel ethernet. # Nom du tunnel : dev tun # Adresse des certificats SSL pour le cryptage des données ca /root/openvpn-2.0.7/easy-rsa/keys/ca.crt # Clé publique cert /root/openvpn-2.0.7/easy-rsa/keys/linuxserver.crt /root/openvpn-2.0.7/easy-rsa/keys/server.crt # Clé # privée Clé privée key /root/openvpn-2.0.7/easy-rsa/keys/linuxserver.key /root/openvpn-2.0.7/easy-rsa/keys/server.key # Clé # MDP Clé MDP Privée Privée # Diffie hellman parameters. # Adresse de la clé Dh, 1024 ou 2048 bits pour les paranoïaques dh /root/openvpn-2.0.7/easy-rsa/keys/dh1024.pem # Plage adresse IP du serveur SR d OpenVPN sous OpenVPN server 10.8.0.0 10.8.0.1 255.255.255.0 # Fichier de logs : Addresse MAC clients <> Ip OpenVPN ifconfig-pool-persist ipp.txt # Activation des routes entre le SR OpenVPN et le reseau réseau de l entreprise push "route 192.168.5.0 255.255.255.0" ;push "route 192.168.20.0 255.255.255.0" # Preciser les addresse de serveur DNS et WINS si nécessaire ;push "dhcp-option DNS 10.8.0.1" ;push "dhcp-option WINS 10.8.0.1" # Permet aux clients de de ce se voir voir entre entre eux, eux, par par défaut défaut ils ils ne ne voient voient que que le le serveur serveur ;client-to-client # Autorise plusieurs clients simultanés avec les même clés SSL ;duplicate-cn - Page : 23 -

# Un ping est envoyé toutes les 10 secondes et attends une réponse sous 120 #secondes # Au delà de ce délai, le tunnel est détruit. keepalive 10 120 # Active la compression de données par Lzo comp-lzo # Maximum de clients autorisés. ;max-clients 100 # Permet de réduire les privilèges d OpenVPN lors de son lancement # Ne pas activer sous Windows ;user nobody ;group nobody # Vérifie que nous avons toujours accès aux clés et à la création du tunnel. persist-key persist-tun # Log rapide du status d OpenVPN status openvpn-status.log # Niveau de détail du fichier de log # # 0 Aucun log, excepté erreur fatal # 3 et 4 Normale # 5 et 6 pour diagnostiquer les problèmes réseaux # 9 Mode extreme verb 3 Notre fichier de configuration est prêt à faire fonctionner le serveur, il nous faut donc maintenant créer les clés cryptées afin de permettre la connexion VPN. Pour cela nous devons nous rendre dans le dossier des clés situé dans /openvpn-2.0.7/easy-rsa/. Commande a effectuer : Linux:~#cd /root/openvpn-2.0.7/easy-rsa/ Linux:~/openvpn-2.0.7/easy-rsa# - Page : 24 -

Dans OpenVPN il suffit de créer un dossier nommé keys dans le dossier nommé easy-rsa, pour y intégrer les clés générées. Puis l exécutons du script vars donnera à OpenSSL le chemin de ce dossier. Cette manipulation fini nous nettoierons tout avec le script clean-all et pourrons nous mettre à créer les clés une à une en commençant par la clé ca.crt. Linux:~/openvpn-2.0.7/easy-rsa#mkdir keys Linux:~/openvpn-2.0.7/easy-rsa#../vars Linux:~/openvpn-2.0.7/easy-rsa#./clean-all Linux:~/openvpn-2.0.7/easy-rsa#./build-ca Generating a 1024 bit RSA private key...++++++...++++++ writing new private key to 'ca.crt' ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [KG]: fr State or Province Name (full name) [NA]: paris Locality Name (eg, city) [BISHKEK]: paris Organization Name (eg, company) [OpenVPN-TEST]: Docteur-Ordinateur Organizational Unit Name (eg, section) []: Common Name (eg, your name or your server's hostname) []: Linux Email Address [me@myhost.mydomain]: contact@docteurordinateur.com Notre clé ca.crt est maintenant créée. Il ne nous reste qu à créer les certificats et les 2 clés privées du serveur. Ensuite il sera prêt à fonctionner. Puis nous devrons tout de même y générer nos clés pour chaque clients. - Page : 25 -

Linux:~/openvpn-2.0.7/easy-rsa#./build-key-server server Generating a 1024 bit RSA private key...++++++...++++++ writing new private key to 'server.crt' ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [KG]: fr State or Province Name (full name) [NA]: paris Locality Name (eg, city) [BISHKEK]: paris Organization Name (eg, company) [OpenVPN-TEST]: Docteur-Ordinateur Organizational Unit Name (eg, section) []: Common Name (eg, your name or your server's hostname) []: server Email Address [me@myhost.mydomain]: contact@docteurordinateur.com Sign the certificate? [y/n] Y 1 out of 1 certificate requests certified, commit? [y/n] Y Linux:~/openvpn-2.0.7/easy-rsa#./build-dh Generating DH parameters, 1024 bit long safe prime, generator 2 This is going to take a long time...+......+...+...+... Linux:~/openvpn-2.0.7/easy-rsa# Notre serveur est prêt et pour le vérifier nous allons générer une clé pour un client portatif, Elle permettra de tester l éfficacité de l installation. Pour créer un clée pour un client, une seule commande suffie :./build-key nomduclient - Page : 26 -

Linux:~/openvpn-2.0.7/easy-rsa#./build-key client1 Generating a 1024 bit RSA private key...++++++...++++++ writing new private key to 'client1.crt' ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [KG]: fr State or Province Name (full name) [NA]: paris Locality Name (eg, city) [BISHKEK]: paris Organization Name (eg, company) [OpenVPN-TEST]: Docteur-Ordinateur Organizational Unit Name (eg, section) []: Common Name (eg, your name or your server's hostname) []: client1 Email Address [me@myhost.mydomain]: contact@docteurordinateur.com Sign the certificate? [y/n] Y 1 out of 1 certificate requests certified, commit? [y/n] Y Linux:~/openvpn-2.0.7/easy-rsa# Pour finir cette manipulation nous n avons plus qu a copier/coller les trois fichiers générés sur l ordinateur client (client1.crt, client1.key et ca.crt créé précédemment). Pour lancer le serveur OpenVPN nous nous rendons dans le répertoire : /root/openvpn-2.0.7/sample-config-files/ et exécutons une commande en désignant le fichier de configuration (dans notre cas le fichier server.conf) Linux:~#cd /root/openvpn-2.0.7/sample-config-files/ Linux:~/openvpn-2.0.7/sample-config-files#openvpn server.conf Linux:~/openvpn-2.0.7/sample-config-files#OpenVPN has started Linux:~/openvpn-2.0.7/sample-config-files# - Page : 27 -

Installation et configuration du client Mac OSX Tout d abord, nous devons télécharger le client MAC OSX d OpenVPN, celui-ci est disponible à l adresse : http://www.tunnelblick.net La dernière version inègre aussi l utilitaire de création de tunnel sous OSX, nous téléchargerons la version 3.0 RC2 pour bénéficier des dernières évolutions. Une fois installé et lanceé, une icône représentant TunnelBlick apparaît à coté de l heure : Si l on clique sur cette icône nous avons accès à un menu pour pouvoir éditer la configuration du client, et visionner le contenu du fichier de log en temps réel. Dans détails... cette interface s ouvre : - Page : 28 -

Nous cliquons sur Modifier la configuration pour que TunnelBlick nous affiche le fichier de configuration : #################################################### # Fichier de configuration d OpenVPN 2.0 pour du multi-client # #################################################### #Spécifier le fichier de configuration à utiliser sur le serveur client # Port d OpenVPN, par défaut : 1194 port 1195 # Serveur en mode UDP ou TCP? proto udp # "dev tun" Pour un tunnel routé, # "dev tap" Pour un tunnel ethernet. # Nom du tunnel : dev tun #Adresse du serveur remote paris16.docteurordinateur.com 1195 #Résoudre l IP à partir du nom de domaine resolv-retry infinite # Adresse des certificats SSL pour le cryptage des données ca /Users/doco/Library/openvpn/ca.crt # Clé publique cert /Users/doco/Library/openvpn/client1.crt # Clé privée key /Users/doco/Library/openvpn/client1.key # Clé MDP Privée # Vérifier que l on se connecte bien au serveur en vérifiant la clé serveur ns-cert-type server # Active la compression de données par Lzo comp-lzo # Niveau de détail du fichier de log # # 0 Aucun log, excepté erreur fatale # 3 et 4 Normale # 5 et 6 pour diagnostiquer les problèmes réseaux # 9 Mode extreme verb 3 - Page : 29 -

Nous plaçons nos fichiers récupérés sur le serveur dans le dossier : /Users/doco/Library/openvpn/ Nous n avons plus qu à lancer la connexion à partir de l icône, qui changera en : - En cours de connexion - Connecter Lorsqu il est connecté nous devons voir apparaître dans le fichier de log des informations similaires a celle-si : Nous sommes connectés maintenant en VPN avec notre serveur. Nous pourrons donc échanger avec les franchisés ou consulter à distance les documents souhaitez. - Page : 30 -

Installation et configuration du client Windows XP Nous allons installer le client Microsoft Windows XP, sur : http://www.openvpn.se Nous téléchargeons la dernière version d openvpn pour Windows XP, ceci effectué nous allons l installer et l icône : Apparaîtra signifiant qu OpenVPN est correctement lancer, mais connecté a aucun serveur. En conséquence nous allons allez dans le dossier : c:\programm Files\Openvpn\config\ Pour y copier nos fichiers cryptés tels que : client1.crt, client1.key, ca.crt Nous devons aussi y placer le fichier openvpn.conf renommé en client.ovpn Il n y a que trois lignes qui change avec le fichier de configuration du client Mac : # Adresse des certificats SSL pour le cryptage des données ca ca.crt # Clé publique cert client1.crt # Clé privée key client1.key # Clé MDP Privée Nous n avons plus qu a faire un clique droit sur l'icône d OpenVPN pour ouvrir le menu contextuel, celui-ci permet de changer le fichier de configuration, de se connecter ou ce déconnecter ou même de voir les logs en temps réel : - Page : 31 -

Nous cliquons sur connect pour lancer la connexion, l icône d OpenVPN nous indiquera son status : - En cours de connexion -Connecter Une fois OpenVPN connecté nous pouvons vérifier que tout est bon en re-cliquant sur le bouton droit sur l'icône et cliquer ensuite sur Show Status Une fenêtre s ouvre nous indiquant les logs d OpenVPN (ci-dessous). - Page : 32 -

OpenVPN client pour Microsoft Windows XP ce connecte correctement et nous permet donc de naviguer de façon transparente sur le réseaux interne de Docteur Ordinateur. Désormais il suffit de connecter OpenVPN pour ouvrir le lien. - Page : 33 -

Conclusion OpenVPN vient d être mis en place, il sera utilisé sous peu et Messieurs Maxime Berreby et Frédéric Bezolles pourrons enfin accéder aux fiches clients. En effet avant de le passer en production,la sécurité d OpenVPN fera l objet de tests. Ensuite, il permettra aux différentes agences de partager leurs calendriers afin d optimiser au mieux les emplois du temps du personnel. Le VPN sera utile aussi aux techniciens. Depuis leurs clients ils pourront se connecter au serveur central afin d y récupérer des logiciels ou des patchs pour leurs interventions. Grâce au VPN, ils pourrons aussi consulter leur emploi du temps de chez eux et préparer leurs interventions du lendemain. Il servira également aux franchisés qui pourront accéder à nos bases de donnée. Par la suite un serveur TeamSpeak sera mis en place. Il permettra des échanges vocaux illimités et simultanés gratuitement. (Ce serveur est souvent utilisé dans les jeu vidéo notamment Counter strike.) En effet ce système permettrait d aider un technicien en intervention, lorsque la panne rencontrée nécessite une assistance externe. - Page : 34 -

ANNEXES Plan d un réseau avec VPN Plan du réseau tel qu il existe réellement Serveur OpenVPN Client 1 Internet Client 2 Réseau Docteur Ordinateur Client 3 Plan du réseau tel que les ordinateurs le voient Internet Serveur OpenVPN Client 1 Client 1 Réseau Docteur Ordinateur Client 1 - Page : 35 -

Logiciels utilisés dans le dossier Mac APPLE - MAC OSX TunnelBlick 3.0 RC2 Linux Windows - Page : 36 -