Introduction. Installation. Serveur

Documents pareils
Documentation technique OpenVPN

M2-RADIS Rezo TP13 : VPN

II- Préparation du serveur et installation d OpenVpn :

VPN. Réseau privé virtuel Usages :

Annexes. OpenVPN. Installation

INSTALLATION D'OPENVPN:

CONFIGURATION DE OPENVPN AVEC CLIENT FEDORA ET CLIENT WINDOWS. Distribution : Fedora 14 Noyau GNU/Linux : Version document : 1

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Formation Iptables : Correction TP

Les réseaux des EPLEFPA. Guide «Clients OpenVPN»

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Passerelle VPN : OpenVPN Debian GNU/Linux

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Monter son VPN perso avec OpenVPN

Sécurité des réseaux Firewalls

Les techniques de la télémaintenance

Livrable #5. (Document de 17 pages) Fabrice DOUCHANT Tarek AJROUD Charles BALLE Jérémy MELINE. Roland AGOPIAN

Installation d OpenVPN

Proxy et reverse proxy. Serveurs mandataires et relais inverses

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

FILTRAGE de PAQUETS NetFilter

SQUID Configuration et administration d un proxy

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

PACK SKeeper Multi = 1 SKeeper et des SKubes

Figure 1a. Réseau intranet avec pare feu et NAT.

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

pare - feu généralités et iptables

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

Sécurité GNU/Linux. Iptables : passerelle

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Devoir Surveillé de Sécurité des Réseaux

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

TP SECU NAT ARS IRT ( CORRECTION )

Serveur FTP. 20 décembre. Windows Server 2008R2

CONFIGURATION FIREWALL

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Installation d'un serveur sftp avec connexion par login et clé rsa.

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Administration réseau Firewall

Spécialiste Systèmes et Réseaux

INSTALLATION ET CONFIGURATION OPENVPN

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

Gui!aume THIRION - Bac Pro MRIM

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Réalisation d un portail captif d accès authentifié à Internet

1 PfSense 1. Qu est-ce que c est

Service de certificat

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

V.P.N. sous LINUX. Page 1

Le filtrage de niveau IP

il chiffrer les flux d'authentification et les flux de données il n'y a pas de soucis d'ouverture de ports avec des modes actif/passif à gérer

Sécurisation des communications

Mise en place d'un Réseau Privé Virtuel

Serveur de messagerie sous Debian 5.0

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Installation et Configuration de Squid et SquidGuard sous Debian 7

Accès aux ressources informatiques de l ENSEEIHT à distance

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Logiciel de conférence Bridgit Version 4.6

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

avec Netfilter et GNU/Linux

Linux sécurité des réseaux

ZIMBRA Collaboration Suite SAMBA OPENVPN

Linux Firewalling - IPTABLES

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Configurer ma Livebox Pro pour utiliser un serveur VPN

Mettre en place un accès sécurisé à travers Internet

TP Sur SSH. I. Introduction à SSH. I.1. Putty

Fiche descriptive de module

Programme formation pfsense Mars 2011 Cript Bretagne

MISE EN PLACE DU FIREWALL SHOREWALL

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre Durée : 2h Documents autorisés

Environnements informatiques

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Sécurité et Firewall

JetClouding Installation

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Mise en route d'un Routeur/Pare-Feu

CS REMOTE CARE - WEBDAV

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Serveur Mandataire SQUID

Transcription:

Introduction Un VPN, ou Virtual Private Network (pour réseau privé virtuel) vous permet de créer une connexion sécurisée entre votre ordinateur et le serveur VPN. Cette connexion étant cryptée, vous allez pouvoir naviguer sur Internet par exemple en utilisant le serveur VPN comme relai via un serveur proxy appartenant au réseau privé. Cette connexion sécurisé permet d'accèder à certaines données appartement au réseau de l'entreprise exemple: serveur de bases de données, serveur de fichiers... Cette sécurité, ce cryptage est valable pour une connexion filaire ou Wifi et empêche toute malveillance ou surveillance. Installation Serveur OpenVPN est un logiciel libre permettant de créer un réseau privé virtuel. OpenVPN est un VPN SSL qui va créer un tunnel IP (UDP ou TCP au choix) authentifié et chiffré avec la bibliothèque OpenSSL. L'installation se réaliser sur un serveur debian apt-get install openvpn Installation 1

mkdir /etc/openvpn/easy-rsa/ cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/* /etc/openvpn/easy-rsa/ chown -R $USER /etc/openvpn/easy-rsa/ Configuration Dans le dossier /etc/openvpn/easy-rsa/, il faut editer le fichier vars qui rassemble l'ensemble des variables d'environnement: vim /etc/openvpn/easy-rsa/vars export KEY_COUNTRY="FR" export KEY_PROVINCE="77" export KEY_CITY="Mitry" export KEY_ORG="toto.fr" export KEY_EMAIL="an@nyme.fr" Par la suite il faudra génèrer les différentes clés et certificats nécessaires pour le cryptage des données: cd /etc/openvpn/easy-rsa/ source vars./clean-all./build-dh./pkitool --initca./pkitool --server server openvpn --genkey --secret keys/ta.key Une fois les clés et les certificats générés, on va les rendre disponibles pour le serveur en les copiant dans le répertoire /etc/openvpn/ cp keys/ca.crt keys/ta.key keys/server.crt keys/server.key keys/dh1024.pem /etc/openvpn/ && mkdi Note: Les répertoires /etc/openvpn/jail est utilsé pour chrooter le processus d?openvpn. De plus /etc/openvpn/clientconf (qui contiendra les configurations des clients) vim /etc/openvpn/server.conf # Serveur TCP/443 mode server proto tcp port 443 --> https dev tun0 --> carte reseau virtuel # client1 et certificats ca ca.crt ------------------ cert server.crt key server.key dh dh1024.pem --> client1 et certificats tls-auth ta.key 0 cipher AES-256-CBC # Reseau server 10.8.0.0 255.255.255.0 push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 4.4.4.4" push "dhcp-option DNS 8.8.8.8" keepalive 10 120 # Securite Configuration 2

user nobody group nogroup chroot /etc/openvpn/jail persist-key persist-tun comp-lzo # Log verb 3 mute 20 status openvpn-status.log ;log-append /var/log/openvpn.log Dans ce fichier de configuration, on voit clairement que l?on va créer un serveur VPN SSL basé sur le port 443 et sur le protocol TCP. Le port 443 étant généralement utilisé par le protocole HTTPS, cela vous permettra de passer aux travers de la plupart des firewalls et autres sécurités. On note également que l?ensemble des clients qui se connecteront au serveur VPN utiliseront obtiendront une ip dans le range 10.8.0.0/24. Carte réseau virtuel La création de la carte réseau est nécessaire afin de permettre le bon fonctionnement de l'openvpn. Via cette interface sera attribuée une adresse ip virtuel (10.8.0.0/24). mkdir -p /dev/net mknod /dev/net/tun0 c 10 200 chmod 600 /dev/net/tun0 firewall Quelles règles iptables sont nécessaires pour permettre les connexions OpenVPN? Vous devez d'abord permettre connexions entrantes et sortantes de votre interface principale en UDP sur le port 1194: iptables -A INPUT -i eth0 -p udp --dport 1194 -j ACCEPT iptables -A OUTPUT -o eth0 -p udp --dport 1194 -j ACCEPT Ensuite, vous devez permettre à certains trafics passant par le tunnel Si vous ne voulez pas de restrictions utilisent ensuite: iptables -A INPUT -i tun0 -j ACCEPT iptables -A OUTPUT -o tun0 -j ACCEPT iptables -A FORWARD -o tun0 -j ACCEPT Permettre le routage et l'accès vers le réseau privé: iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE Carte réseau virtuel 3

Tests Vérification: ifconfig && route Si le message?initialization Sequence Completed? apparait c?est que la configuration s?est correctement déroulée. Client Maintenant le serveur OpenVPN est correctement configuré et que le routage est fonctionnel, nous allons créer un compte client pour pouvoir nous connecter dessus et l?utiliser. L?exemple suivant va créer un compte pour l?utilisateur?client1?. cd /etc/openvpn/easy-rsa source vars./build-key client1 3 fichiers ont été générés dans le répertoire /etc/openvpn/easy-rsa/keys: client1.crt: Certificat pour le client client1.csr: Certificat à garder sur le serveur client1.key: Clés pour le client Linux Nous allons copier ces fichiers dans un sous répertoire du dossier /etc/openvpn/clientconf/ puis on se place dans ce dossier: mkdir /etc/openvpn/clientconf/client1/ sudo cp /etc/openvpn/ca.crt /etc/openvpn/ta.key keys/client1.crt keys/client1.key /etc/openvpn/c cd /etc/openvpn/clientconf/client1/ On créé le fichier client.conf en remplaçant A.B.C.D par l?adresse publique du serveur VPN # Client client dev tun0 proto tcp-client remote A.B.C.D 443 resolv-retry infinite cipher AES-256-CBC # client1 ca ca.crt cert client1.crt key client1.key tls-auth ta.key 1 # Securite nobind persist-key persist-tun comp-lzo verb 3 Client 4

Windows Le client Windows d?openvpn a besoin d?un fichier ayant l?extension.ovpn. On va donc copier le fichier de configuration client.conf vers client.ovpn cp client.conf client.ovpn Il faut zipper le répertoire du client afin de pouvoir le récupérer sur le poste client. zip client1.zip *.* Pour pouvoir vous connecter à votre serveur OpenVPN sous votre ordinateur Windows, vous devez télécharger le client OpenVPN disponible via cet url: http://openvpn.net/index.php/open-source/downloads.html Procédez à son installation puis récupérer le fichier client1.zip que l?on a généré précédemment sur le serveur vpn. Dézippez le contenu du fichier dans le répertoire?config? du dossier d?installation de votre client OpenVPN (chez moi c?est?c:\programmes\openvpn\config?). Il ne vous reste plus qu?à lancer le client?openvpn GUI? puis à vous connecter. En résumé On résume à nouveau : Dans le répertoire /config du serveur, vous avez copié : «ca.crt», «server.crt», «server.key», «dh1024.pem» et «ta.key». Dans le répertoire /config d'un client, on trouve : «ca.crt», «client1.crt», «client1.key», «ta.key», «client.ovpn». remote xx.xx.xx.xx 1194 Spécifiez ici l'adresse (ou le nom NetBIOS) et le port sur lequel joindre le serveur OpenVPN. Vous pouvez spécifier plusieurs adresses de serveur pour répartir la charge automatiquement et proposer une redondance. cert client1.crt key client1.key Pensez à changer ces paramètres en fonctions des fichiers qui sont présents dans le répertoire /config de la machine. ns-cert-type server Dé-commentez cette ligne pour ajouter une vérification du certificat du serveur. Le serveur est préconfiguré correctement avec les fichiers par défaut proposés dans /easy-rsa. Cette protection permet d'éviter une attaque du type «homme dans le milieu». tls-auth ta.key 1<b> Dé-commentez cette ligne si vous utilisez un fichier d'authentification TLS «ta.key» sur les machines. Windows 5