OpenVPN By COCHET Anthony www.anthony-cochet.fr



Documents pareils
Documentation technique OpenVPN

M2-RADIS Rezo TP13 : VPN

II- Préparation du serveur et installation d OpenVpn :

VPN. Réseau privé virtuel Usages :

Monter son VPN perso avec OpenVPN

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Annexes. OpenVPN. Installation

CONFIGURATION DE OPENVPN AVEC CLIENT FEDORA ET CLIENT WINDOWS. Distribution : Fedora 14 Noyau GNU/Linux : Version document : 1

FILTRAGE de PAQUETS NetFilter

INSTALLATION D'OPENVPN:

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

MISE EN PLACE D UN RESEAU STRUCTURE ET SECURISE

pare - feu généralités et iptables

Les réseaux des EPLEFPA. Guide «Clients OpenVPN»

Figure 1a. Réseau intranet avec pare feu et NAT.

Formation Iptables : Correction TP

TP SECU NAT ARS IRT ( CORRECTION )

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Passerelle VPN : OpenVPN Debian GNU/Linux

Livrable #5. (Document de 17 pages) Fabrice DOUCHANT Tarek AJROUD Charles BALLE Jérémy MELINE. Roland AGOPIAN

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

acpro SEN TR firewall IPTABLES

Procédure d'installation

Les techniques de la télémaintenance

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Installation d OpenVPN

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

1 PfSense 1. Qu est-ce que c est

DHCPD v3 Installation et configuration

Sécurité GNU/Linux. Iptables : passerelle

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

SQUID Configuration et administration d un proxy

Accès aux ressources informatiques de l ENSEEIHT à distance

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

INSTALLATION ET CONFIGURATION OPENVPN

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur DHCP et Relais DHCP (sous Linux)

ZIMBRA Collaboration Suite SAMBA OPENVPN

Architectures sécurisées

pfsense Manuel d Installation et d Utilisation du Logiciel

Administration Réseaux

Mise en route d'un Routeur/Pare-Feu

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

LAB : Schéma. Compagnie C / /24 NETASQ

Répartition des charges avec HaProxy CONTEXTE MFC JULIEN HUBERT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Devoir Surveillé de Sécurité des Réseaux

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Mise en place d'un Réseau Privé Virtuel

Programme formation pfsense Mars 2011 Cript Bretagne

Spécialiste Systèmes et Réseaux

Réalisation d un portail captif d accès authentifié à Internet

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

OpenVPN Manager. Projet M2-ESECURE - Robin BUREL. Date 10 Janvier 2013 Tuteur : M. Richard

Serveur de messagerie sous Debian 5.0

Pour configurer le Hitachi Tecom AH4021 afin d'ouvrir les ports pour "chatserv.exe", vous devez suivre la proc

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Configurez votre Neufbox Evolution

Linux Firewalling - IPTABLES

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Les réseaux des EPLEFPA. Guide «PfSense»

Les systèmes pare-feu (firewall)

Gui!aume THIRION - Bac Pro MRIM

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

LOAD-BALANCING AVEC LINUX VIRTUAL SERVER

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux

Serveur Mandataire SQUID

Sécurité des réseaux Firewalls

Réseaux Privés Virtuels

Le logiciel Netkit Installation et utilisation

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Mise en place d un firewall d entreprise avec PfSense

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Sécurisation du réseau

Polux Développement d'une maquette pour implémenter des tests de sécurité

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

1/ Introduction. 2/ Schéma du réseau

IPS-Firewalls NETASQ SPNEGO

Configurer ma Livebox Pro pour utiliser un serveur VPN

Mise en œuvre de Rembo Toolkit

NOTE: Pour une meilleure sécurisation, nous vous recommandons de faire l installation des outils web à l intérieur d un serveur virtuel.

1 INTRODUCTION 2 2 PRE-REQUIS Export du certificat du serveur Date et heure du système Téléchargement du logiciel du terminal 2

A5.2.3, Repérage des compléments de formation ou d'autoformation

Réaliser un inventaire Documentation utilisateur

Présentation du Serveur SME 6000

I. Adresse IP et nom DNS

Transcription:

Introduction : On entend de plus en plus parler des réseaux privés virtuels. Cette technique permet la création d'une liaison chiffrée entre votre machine et un serveur hébergé sur Internet (par exemple chez un fournisseur d accès se trouvant en France ou à l'étranger). Tous vos accès à Internet seront alors vus à partir de l'adresse IP de ce serveur VPN et non plus par celle de votre machine. Nous allons voir comment installer et configurer son propre serveur VPN sous Debian basée sur OpenVPN, une solution libre et compatible avec des clients multi-os (Windows/Linux). OpenVPN n'est pas un VPN IPSec. C'est un VPN SSL se basant sur la création d'un tunnel IP (UDP ou TCP au choix) authentifié et chiffré avec la bibliothèque OpenSSL. Quelques avantages des tunnels VPN SSL: Facilité pour passer les réseaux NAT. Logiciel clients disponibles sur GNU/Linux, BSD, Windows et Mac OS X. 1

Installation du serveur OpenVPN : On commence par installer OpenVPN et OpenSSL à partir des dépôts officiels: sudo aptitude install openvpn openssl On copie ensuite les fichiers de configurations: sudo mkdir /etc/openvpn/easy-rsa/ sudo cp -r /usr/share/doc/openvpn/examples/easy-rsa/2.0/* /etc/openvpn/easy-rsa/ sudo chown -R $USER /etc/openvpn/easy-rsa/ Configuration du serveur OpenVPN : A l'aide des scripts installés dans le répertoire /etc/openvpn/easy-rsa/ nous allons configurer OpenVPN pour utiliser une authentification par clés et certificats. On commence par éditer le fichier /etc/openvpn/easy-rsa/vars: export KEY_COUNTRY="FR" export KEY_PROVINCE="60" export KEY_CITY="CHANTILLY" export KEY_ORG="PRODCOCHET.LAN" export KEY_EMAIL="postmaster@prodcochet.lan" 2

Ensuite on lance la séquence suivante qui va générer les clés (.key) et les certificats (.crt): cd /etc/openvpn/easy-rsa/ source vars./clean-all./build-dh./pkitool --initca./pkitool --server server sudo openvpn --genkey --secret keys/ta.key On copie ensuite les clés et les certificats utiles pour le serveur dans le répertoire /etc/openvpn/: sudo cp keys/ca.crt keys/ta.key keys/server.crt keys/server.key keys/dh1024.pem /etc/openvpn/ Puis on génère un répertoire /etc/openvpn/jail dans lequel le processus OpenVPN sera chrooté (afin de limiter les dégâts en cas de faille dans OpenVPN) puis un autre répertoire (/etc/openvpn/clientconf) qui contiendra la configuration des clients: sudo mkdir /etc/openvpn/jail sudo mkdir /etc/openvpn/clientconf Enfin ont créé le fichier de configuration /etc/openvpn/server.conf: # Serveur TCP/443 mode server proto tcp port 443 dev tun # Cles et certificats ca ca.crt cert server.crt key server.key dh dh1024.pem tls-auth ta.key 1 3

key-direction 0 cipher AES-256-CBC # Reseau server 10.8.0.0 255.255.255.0 push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 208.67.222.222" push "dhcp-option DNS 208.67.220.220" keepalive 10 120 # Securite user nobody group nogroup chroot /etc/openvpn/jail persist-key persist-tun comp-lzo # Log verb 3 mute 20 status openvpn-status.log ; log-append /var/log/openvpn.log OpenVPN Ce fichier permet de créer un serveur VPN SSL routé basée sur le protocole TCP et utilisant le port HTTPS (443) enfin de maximiser son accessibilité depuis des réseaux sécurisés par des Firewalls. Les clients obtiendrons une nouvelle adresse IP dans le range 10.8.0.0/24. 4

On teste la configuration en saisissant la commande suivante: Si le serveur démarre correctement, on peut terminer la configuration sur serveur OpenVPN en décommentant la dernière ligne du fichier /etc/openvpn/server.conf : log-append /var/log/openvpn.log On lance le serveur avec la commande: sudo /etc/init.d/openvpn start A ce stade les machines clientes vont pouvoir se connecter au serveur VPN. Par contre impossible d'aller plus loin que ce dernier car l'adresse 10.8.0.x ne sera par routée en dehors de votre serveur. Il faut donc configurer le serveur pour qu'il joue le rôle de routeur entre l'interface VPN (tun0) et l'interface physique (eth0) et de NAT entre les adresses en 10.8.0.x et son adresse IP réelle. 5

Configuration du routage : sudo sh -c 'echo 1 > /proc/sys/net/ipv4/ip_forward' Pour rendre ce paramétrage de routage permanant (même après un reboot), il faut ajouter la ligne suivante au fichier /etc/sysctl.conf: net.ipv4.ip_forward = 1 Puis configuration la translation d'adresse (NAT): sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE Pour rendre cette règle de NAT persistante après un reboot de votre serveur, il faut commencer par créer un script de chargement de règles de Firewall (ou utiliser un script existant): sudo sh -c "iptables-save > /etc/iptables.rules" Puis éditer votre fichier /etc/network/interfaces pour y ajouter la ligne suivante après la définition de votre interface réseau principale ("iface eth0 inet..." par exemple): pre-up iptables-restore < /etc/iptables.rules Le serveur est maintenant prêt à accueillir les clients. Nous allons donc voir dans l activité suivante comment déclarer un client sur le serveur OpenVPN. 6