Outils pour utilisateurs

Outils du site


kb:linux:generalites:openvpn

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
Prochaine révisionLes deux révisions suivantes
kb:linux:generalites:openvpn [2017/08/27 22:41] beukb:linux:generalites:openvpn [2018/04/22 22:19] beu
Ligne 25: Ligne 25:
 </code> </code>
  
-ensuite modifier le fichiers de variables ///etc/openvpn/easy-rsa/vars// afin de faire correspondre à la réalité les valeurs suivantes : +Il faut ensuite autoriser le noyaux linux à faire du 'FORWARD', il faut juste lancer les deux commandes suivante : 
 + 
 +<code> 
 +# sed -i 's/#net.ipv4.ip_forward=1/net.ipv4.ip_forward=1/g' /etc/sysctl.conf 
 +# echo 1 > /proc/sys/net/ipv4/ip_forward 
 +</code> 
 + 
 +On va passer aux différentes configurations possibles. Il faudra obligatoirement faire des modifications dans certains fichiers, certaines seront expliqué, à vous de faire vos recherches pour vous adapter à vos besoins. 
 + 
 +====Configuration Nomade==== 
 + 
 +===Objectif=== 
 + 
 +L'objectif est simple, permettre à un usagé d'accéder a des services interne où alors que chiffrer leurs communications 
 + 
 +===Configuration du serveur=== 
 + 
 +Il va falloir créer les certificats : 
 + 
 +Modifier le fichiers de variables ///etc/openvpn/easy-rsa/vars// afin de faire correspondre à la réalité les valeurs suivantes : 
  
 <code> <code>
Ligne 50: Ligne 69:
 la commande 'openssl' peut prendre beaucoup de temps (environ 30 min sur un VPS d'OVH). la commande 'openssl' peut prendre beaucoup de temps (environ 30 min sur un VPS d'OVH).
  
-Il faut ensuite autoriser le noyaux linux à faire du 'FORWARD', il faut juste lancer les deux commandes suivante : 
- 
-<code> 
-# sed -i 's/#net.ipv4.ip_forward=1/net.ipv4.ip_forward=1/g' /etc/sysctl.conf 
-# echo 1 > /proc/sys/net/ipv4/ip_forward 
-</code> 
- 
-On va passer aux différentes configurations possibles. Il faudra obligatoirement faire des modifications dans certains fichiers, certaines seront expliqué, à vous de faire vos recherches pour vous adapter à vos besoins. 
- 
-====VPN Nomade==== 
- 
-===Configuration du serveur=== 
 Téléchargé le ficher {{configurations:openvpn:nomade.conf|suivant}}.\\ Téléchargé le ficher {{configurations:openvpn:nomade.conf|suivant}}.\\
 Il est fait pour fonctionner, cependant vous pouvez modifier certains paramètres mais il faudra les reporter dans la configuration du client. Il est fait pour fonctionner, cependant vous pouvez modifier certains paramètres mais il faudra les reporter dans la configuration du client.
  
-il faudra ensuite taper la commande suivante : +Attention au règles de NAT qui peuvent être nécessaire. 
-<code> + 
-# iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE +Il ne restera plus qu'a lancer le service :
-</code>+
  
-et d'ajouter la ligne suivante dans le ficher ///etc/network/interfaces// sous une interface 
 <code> <code>
-post-up iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE+# systemctl start openvpn@nomade
 </code> </code>
  
Ligne 116: Ligne 121:
 ====Configuration Site-à-Site==== ====Configuration Site-à-Site====
  
-======ANCIENNE VERSION====== +FIXME
-====Mise en place d'une solution d'OpenVPN==== +
- +
-==1 - Préparation du serveur== +
- +
-L'installation du serveur ce fait sur Debian 8.5\\ +
-Cette page peux se retrouver obsolète d'ici quelques mois, mais la procédure se retrouvera sensiblement identique. +
- +
-==2 - Installation de l'OpenVPN== +
- +
-OpenVPN étant certifié par la communauté Debian, le paquet est donc disponible librement sur leur dépôts officiel. Il suffi de rentrer : +
- +
-  apt-get update +
-  apt-get install openvpn +
- +
-Le paquet emporte avec lui de base des fichiers pour configurer le chiffrement par clé. la configuration de base y etant aussi importé, nous allons la copier au sein du répertoire OpenVPN. +
- +
-  mkdir /etc/openvpn/easy-rsa/ +
-  cp -r /usr/share/easy-rsa/* /etc/openvpn/easy-rsa/ +
- +
-Nous allons simplifier la création des clé chiffré avec l'ajout de paramètres de base, cela sera les information de l'entreprise par exemple: +
- +
-  pico /etc/openvpn/easy-rsa/vars +
- +
-Il faut modifier les valeurs suivantes: +
-  export KEY_COUNTRY="FR" +
-  export KEY_PROVINCE="06" +
-  export KEY_CITY="Nissa" +
-  export KEY_ORG="nicolargo.com" +
-  export KEY_EMAIL="dtc@hadopi.fr" +
- +
-On va créer la clé privé et publique du serveur: +
- +
-  cd /etc/openvpn/easy-rsa/ +
-  source vars +
-  ./clean-all +
-  ./build-dh +
-  ./pkitool --initca +
-  ./pkitool --server server +
-  openvpn --genkey --secret keys/ta.key +
- +
-On va déplacer la clé du serveurs ainsi que celle de chaques clients dans un dossier spécifiques +
- +
-  mkdir /etc/openvpn/clés +
-  cp keys/ca.crt keys/ta.key keys/server.crt keys/server.key keys/dh2048.pem /etc/openvpn/clés +
- +
-VOIR FICHIER {{configurations:openvpn:server.conf}} +
- +
-Pour activer le FORWARD temporairement (effacer au redémarrage) +
- +
-  sh -c 'echo 1 > /proc/sys/net/ipv4/ip_forward' +
-   +
-Pour activer définitivement le FORWARD (s'applique au redémarrage)\\ +
-Dans ///etc/sysctl.conf// dé-commenter la ligne : +
- +
-  net.ipv4.ip_forward=1 +
- +
-Puis les règles de NAT pour iptables +
- +
-  iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE +
- +
-Pour activer la règle au reboot : +
-  sh -c "iptables-save > /etc/iptables.rules" +
- +
-Il faut rajouter cette ligne dans /etc/network/interfaces sous "iface eth0 inet ..." +
-  pre-up iptables-restore < /etc/iptables.rules+
  
-Création clé utilisateur: +====Configuration d'Accès Public====
-Modifier l'ip dans clés/{{configurations:openvpn:exemple.ovpn}} (ligne remote) +
-le 1194 correspond au port+
  
-Il suffira de lancer le script {{configurations:openvpn:NewClient.sh}} pour obtenir une clé client 
-(ca.crt et ta.key sont publique et commune a tous les utilisateurs) 
  
-le fichier "nom du clients".ovpn peut etre lancer par le clients.\\ 
-ATTENTION le client doit l'ouvrir avec C:\ProgramFiles\OpenVPN\bin\openvpn.exe (En administrateur) 
  
-Sources :  
-[[http://blog.nicolargo.com/2010/10/installation-dun-serveur-openvpn-sous-debianubuntu.html | Blog de Nicolargo]] (Obselete) 
  
 ==Note : == ==Note : ==
kb/linux/generalites/openvpn.txt · Dernière modification : 2018/07/25 20:44 de beu