kb:linux:generalites:openvpn
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
kb:linux:generalites:openvpn [2017/08/27 20:29] – beu | kb:linux:generalites:openvpn [2018/07/25 20:44] (Version actuelle) – beu | ||
---|---|---|---|
Ligne 13: | Ligne 13: | ||
Toute la manipulation coté serveur est réalisé sur le packet OpenVPN 2.4 (sous debian 9) | Toute la manipulation coté serveur est réalisé sur le packet OpenVPN 2.4 (sous debian 9) | ||
- | < | + | < |
# apt install openvpn easy-rsa | # apt install openvpn easy-rsa | ||
</ | </ | ||
- | ensuite | + | Ensuite |
- | < | + | < |
- | # mkdir / | + | # mkdir -p / |
- | # mkdir /etc/ | + | |
- | # cp -r / | + | |
</ | </ | ||
- | ensuite | + | Il faut ensuite |
- | < | + | < |
+ | # sed -i ' | ||
+ | </ | ||
+ | |||
+ | On va passer aux différentes configurations possibles. Il faudra obligatoirement faire des modifications dans certains fichiers, certaines seront expliqué, à vous de faire vos recherches pour vous adapter à vos besoins. | ||
+ | |||
+ | ====Configuration Nomade==== | ||
+ | |||
+ | ===Objectif=== | ||
+ | |||
+ | L' | ||
+ | |||
+ | ===Configuration du serveur=== | ||
+ | |||
+ | Il va falloir créer les certificats : | ||
+ | |||
+ | Modifier le fichiers de variables /// | ||
+ | |||
+ | <code bash> | ||
export KEY_COUNTRY=" | export KEY_COUNTRY=" | ||
export KEY_PROVINCE=" | export KEY_PROVINCE=" | ||
Ligne 36: | Ligne 52: | ||
</ | </ | ||
- | On va ensuite générer les clés et les certificats pour le serveur | + | On va ensuite générer les clés et les certificats pour le serveur |
- | < | + | < |
- | # cd / | + | #!/ |
- | # source | + | |
- | # ./ | + | source |
- | # openssl dhparam -out keys/ | + | / |
- | # ./pkitool --initca | + | openssl dhparam -out keys/ |
- | # ./pkitool --server server | + | / |
- | # openvpn --genkey --secret keys/ta.key | + | / |
+ | openvpn --genkey --secret keys/ta.key | ||
</ | </ | ||
- | la commande ' | + | Le script va vous poser plein de question et va être un peu long sur certaines étape. |
- | ======ANCIENNE VERSION====== | + | Téléchargé le ficher {{configurations: |
- | ====Mise en place d'une solution d' | + | Il est fait pour fonctionner, |
- | ==1 - Préparation du serveur== | + | Attention au règles de NAT qui peuvent être nécessaire.((Voir [[https:// |
- | L'installation du serveur ce fait sur Debian 8.5\\ | + | Il ne restera plus qu'a lancer le service : |
- | Cette page peux se retrouver obsolète d'ici quelques mois, mais la procédure se retrouvera sensiblement identique. | + | |
- | ==2 - Installation de l' | + | <code bash> |
+ | # systemctl start openvpn@nomade | ||
+ | </ | ||
- | OpenVPN étant certifié par la communauté Debian, le paquet est donc disponible librement sur leur dépôts officiel. Il suffi de rentrer : | + | ===Configuration du client=== |
- | apt-get update | + | Téléchargé le ficher {{configurations: |
- | apt-get install | + | Et modifier le pour qu'il correspond à votre configuration notamment à la ligne ' |
- | Le paquet emporte avec lui de base des fichiers pour configurer | + | Si vous voulez que tout le trafic du client soit rediriger dans le tunnel il faut ajouter à la fin de ce fichier : |
+ | < | ||
+ | redirect-gateway def1 | ||
+ | </ | ||
- | mkdir / | + | sinon, il faut ajouter toutes les routes que vous voulez router à la fin de ce même fichier |
- | cp -r / | + | |
- | Nous allons simplifier la création des clé chiffré avec l' | + | < |
+ | route 10.0.0.0 255.255.255.0 | ||
+ | </ | ||
- | pico / | + | ===Ajouter un client=== |
- | Il faut modifier | + | Pour créer un client il faut lancer |
- | export KEY_COUNTRY=" | + | |
- | export KEY_PROVINCE=" | + | |
- | export KEY_CITY=" | + | |
- | export KEY_ORG=" | + | |
- | export KEY_EMAIL=" | + | |
- | On va créer la clé privé et publique du serveur: | + | <code bash> |
+ | # / | ||
+ | </ | ||
- | cd / | + | La première ' |
- | source vars | + | Pour le reste, laissez vous guider. |
- | ./ | + | |
- | ./ | + | |
- | ./pkitool --initca | + | |
- | | + | |
- | | + | |
- | On va déplacer la clé du serveurs ainsi que celle de chaques clients dans un dossier spécifiques | + | Il faudra modifier le fichier de configuration |
- | mkdir / | + | Il ne vous restera qu'a fournir au client son fichier de configuration, |
- | cp keys/ca.crt | + | * / |
+ | * / | ||
+ | * / | ||
+ | * / | ||
- | VOIR FICHIER {{configurations: | + | qu'il devra mettre dans un même dossier. |
- | Pour activer le FORWARD temporairement (effacer au redémarrage) | + | ====Configuration Site-à-Site==== |
- | sh -c 'echo 1 > / | + | FIXME |
- | + | ||
- | Pour activer définitivement le FORWARD (s' | + | |
- | Dans /// | + | |
- | net.ipv4.ip_forward=1 | + | ====Configuration d' |
- | Puis les règles de NAT pour iptables | ||
- | iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE | + | FIXME |
- | + | ||
- | Pour activer la règle au reboot : | + | |
- | sh -c " | + | |
- | + | ||
- | Il faut rajouter cette ligne dans / | + | |
- | pre-up iptables-restore < / | + | |
- | + | ||
- | Création clé utilisateur: | + | |
- | Modifier l'ip dans clés/ | + | |
- | le 1194 correspond au port | + | |
- | + | ||
- | Il suffira de lancer le script {{configurations: | + | |
- | (ca.crt et ta.key sont publique et commune a tous les utilisateurs) | + | |
- | + | ||
- | le fichier "nom du clients" | + | |
- | ATTENTION le client doit l' | + | |
- | + | ||
- | Sources : | + | |
- | [[http:// | + | |
==Note : == | ==Note : == | ||
Règle iptables pour rediriger les requêtes vers une autre une ip (NAT 1.1) sans modification de l' | Règle iptables pour rediriger les requêtes vers une autre une ip (NAT 1.1) sans modification de l' | ||
- | | + | |
+ | <code bash> | ||
+ | iptables -t nat -A PREROUTING -p tcp -d 188.165.42.128 -j DNAT --to-destination 10.8.0.6 | ||
+ | </ | ||
==Note 2 : == | ==Note 2 : == | ||
Le packet Resolvconf installer nativement sur Debian bloque les modifications DNS invoqué par Openvpn. Pour outrepasser cela, il suffit de rajouter les lignes suivante dans le fichier de configuration du client : | Le packet Resolvconf installer nativement sur Debian bloque les modifications DNS invoqué par Openvpn. Pour outrepasser cela, il suffit de rajouter les lignes suivante dans le fichier de configuration du client : | ||
+ | < | ||
script-security 2 | script-security 2 | ||
up / | up / | ||
down / | down / | ||
- | | + | </ |
kb/linux/generalites/openvpn.1503865780.txt.gz · Dernière modification : (modification externe)