serveur openvpnmohamed-lahmar.com/.../uploads/2018/03/cr-openvpn.docx · web viewun vpn repose sur...
TRANSCRIPT
Compte rendu Openvpn – Mohamed LAHMAR Page 1 sur 14
Serveur OPENVPN
Installation et configuration sous Linux
OBJECTIF DU COMPTE RENDUInstallation d’un serveur Openvpn sous Debian.
SOMMAIRE
Table des matières1. Introduction.......................................................................................................................3
2. Fonctionnement OpenVPN................................................................................................3
1. Configuration du serveur...................................................................................................4
2. Configuration de notre client.............................................................................................8
3. Point de vérification.........................................................................................................12
Compte rendu Openvpn – Mohamed LAHMAR Page 2 sur 14
1.Introduction
OpenVPN est un logiciel libre permettant de créer un réseau privé virtuel (VPN). Il a été écrit par James Yonan. La première version le 13 mai 2001.
VPN est un système permettant de créer un lien direct entre des ordinateurs distants, en isolant ce trafic. On utilise notamment ce terme dans le travail à distance, ainsi que pour l'accès à des structures de type cloud computing.
2.Fonctionnement OpenVPN
Un VPN repose sur un ou des protocoles, appelé protocoles de tunnelisation (ou tunneling). On utilise d’ailleurs le terme de « tunnel » pour mettre l’accent sur le fait qu’entre l’entrée et la sortie d’un VPN les données sont chiffrées et protégées. Lorsqu’un VPN est établi entre deux réseaux physiques, l’élément qui permet de chiffrer et de déchiffrer les données du coté client (ou utilisateur) est nommé « Client VPN ». On appelle « Serveur VPN » l’élément qui chiffre et qui déchiffre les données du côté de l’organisation.
Schémas du réseau MLBooktic
Compte rendu Openvpn – Mohamed LAHMAR Page 3 sur 14
Ports RFC1194 par défaut
RFC 768RFC 793
Installation Openvpn. Décomprésser puis créer un fichier server.conf dans /etc/openvpn/server.conf
Nous allons préparer notre arboressence en terme de procédure. Nous allons créé un dossier « apps » dedans nous aurons deux dossier « openvpn » et « easy-rsa ». Dans easy-rsa nous allons copier les scripts et fichiers de configuration se trouvant dans /usr/share/easy-rsa. Puis dans openvpn nous allons avoir trois dossiers :
- Conffiles : backup de nos fichiers de configuration- Keys : répertoire pour toute nos clés.- Log : Accès a nos fichier de log.
1.Configuration du serveur
Compte rendu Openvpn – Mohamed LAHMAR Page 4 sur 14
Editer le fichier vars
Taper source vars, puis ./clean-all puis ./build-ca pour créé notre propre autorité de certificat
Compte rendu Openvpn – Mohamed LAHMAR Page 5 sur 14
Puis nous construisons les clés cotés serveur.En tapant ../build-key-server [nom de votre serveur]
Création de nos clés coté client avec ./build-key [nom de notre client]
Création de nos clés de session avec ./build-dh
Nous pouvons retrouver nos clés et certificats dans /apps/easy-rsa/keys client et serveur.
Compte rendu Openvpn – Mohamed LAHMAR Page 6 sur 14
Dans notre dossier openvpn, nous allons créé notre fichier de configuration.vi openvpn.conf.
On restart le serveur.Taper openvpn [nom de votre fichier de configuration]
Compte rendu Openvpn – Mohamed LAHMAR Page 7 sur 14
Vérifier que notre fichier de log, nous indique bien /!\Sequence Completed
Nous vérifions notre nouvelle adresse ip virtuel (ip a).
2.Configuration de notre client
Avant toute chose il faut installer Openvpn. Nous allons suivre la même procédure que pour notre serveur, nous allons créer notre fichier de configuration. Mais aussi créer une règle sur notre pare-feu autorisant le passage des trames UDP sur le port 11094.
Il faut transférer les clés client, ainsi que le certificat sur la machine client.
Compte rendu Openvpn – Mohamed LAHMAR Page 8 sur 14
Indiquer les clés et certificat du client dans le fichier de configuration.
Accès à l’interface graphique de notre pare-feu Ipcop.
Compte rendu Openvpn – Mohamed LAHMAR Page 9 sur 14
Nous allons créé un nouveau service, « VPNBooktic » utilisant le protocole « UDP », sur le port 11094.
Mise en place d’une règle de pare-feu.
Compte rendu Openvpn – Mohamed LAHMAR Page 10 sur 14
Lancer la commande,openvpn [fichier de configuration du client]
Vérifier la bonne création de notre tunnel avec notre adresse IP.
Compte rendu Openvpn – Mohamed LAHMAR Page 11 sur 14
Lancer les mêmes commandes sur le serveur.
Compte rendu Openvpn – Mohamed LAHMAR Page 12 sur 14
3.Point de vérification
Pour valider la création de notre tunnel, il faut ping nos interfaces dans les deux sens. Mais surtout vérifier la bonne communication entre le serveur et le client.
Niveau serveur :
Compte rendu Openvpn – Mohamed LAHMAR Page 13 sur 14
Niveau client :
Compte rendu Openvpn – Mohamed LAHMAR Page 14 sur 14