kb:linux:generalites:openvpn
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
kb:linux:generalites:openvpn [2017/09/03 15:46] – beu | kb:linux:generalites:openvpn [2018/07/25 20:44] (Version actuelle) – beu | ||
---|---|---|---|
Ligne 13: | Ligne 13: | ||
Toute la manipulation coté serveur est réalisé sur le packet OpenVPN 2.4 (sous debian 9) | Toute la manipulation coté serveur est réalisé sur le packet OpenVPN 2.4 (sous debian 9) | ||
- | < | + | < |
# apt install openvpn easy-rsa | # apt install openvpn easy-rsa | ||
</ | </ | ||
Ligne 19: | Ligne 19: | ||
Ensuite on va créer tous les dossiers nécessaire | Ensuite on va créer tous les dossiers nécessaire | ||
- | < | + | < |
- | # mkdir -p / | + | # mkdir -p / |
- | # mkdir / | + | |
- | # cp -r / | + | |
</ | </ | ||
Il faut ensuite autoriser le noyaux linux à faire du ' | Il faut ensuite autoriser le noyaux linux à faire du ' | ||
- | < | + | < |
- | # sed -i ' | + | # sed -i ' |
- | # echo 1 > / | + | |
</ | </ | ||
Ligne 35: | Ligne 32: | ||
====Configuration Nomade==== | ====Configuration Nomade==== | ||
+ | |||
+ | ===Objectif=== | ||
+ | |||
+ | L' | ||
===Configuration du serveur=== | ===Configuration du serveur=== | ||
Ligne 42: | Ligne 43: | ||
Modifier le fichiers de variables /// | Modifier le fichiers de variables /// | ||
- | < | + | < |
export KEY_COUNTRY=" | export KEY_COUNTRY=" | ||
export KEY_PROVINCE=" | export KEY_PROVINCE=" | ||
Ligne 51: | Ligne 52: | ||
</ | </ | ||
- | On va ensuite générer les clés et les certificats pour le serveur | + | On va ensuite générer les clés et les certificats pour le serveur |
- | < | + | < |
- | # cd / | + | #!/ |
- | # source | + | |
- | # ./ | + | source |
- | # openssl dhparam -out keys/ | + | / |
- | # ./pkitool --initca | + | openssl dhparam -out keys/ |
- | # ./pkitool --server server | + | / |
- | # openvpn --genkey --secret keys/ta.key | + | / |
+ | openvpn --genkey --secret keys/ta.key | ||
</ | </ | ||
- | la commande ' | + | Le script va vous poser plein de question et va être un peu long sur certaines étape. |
Téléchargé le ficher {{configurations: | Téléchargé le ficher {{configurations: | ||
Il est fait pour fonctionner, | Il est fait pour fonctionner, | ||
- | il faudra ensuite taper la commande suivante | + | Attention au règles de NAT qui peuvent être nécessaire.((Voir [[https://wiki.virtit.fr/doku.php/kb: |
- | < | + | |
- | # iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE | + | |
- | </ | + | |
- | et d'ajouter la ligne suivante dans le ficher /// | + | Il ne restera plus qu'a lancer |
- | < | + | |
- | post-up iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE | + | < |
+ | # systemctl start openvpn@nomade | ||
</ | </ | ||
Ligne 99: | Ligne 98: | ||
Pour créer un client il faut lancer les commandes suivantes : | Pour créer un client il faut lancer les commandes suivantes : | ||
- | < | + | < |
- | # cd / | + | # / |
- | # source | + | |
- | # ./ | + | |
</ | </ | ||
Ligne 113: | Ligne 110: | ||
* / | * / | ||
* / | * / | ||
- | * / | + | * / |
- | * / | + | * / |
qu'il devra mettre dans un même dossier. | qu'il devra mettre dans un même dossier. | ||
====Configuration Site-à-Site==== | ====Configuration Site-à-Site==== | ||
- | ====Configuration d' | ||
- | ======ANCIENNE VERSION====== | ||
- | ====Mise en place d'une solution d' | ||
- | ==1 - Préparation du serveur== | + | FIXME |
- | L' | + | ====Configuration d'Accès Public==== |
- | Cette page peux se retrouver obsolète d'ici quelques mois, mais la procédure se retrouvera sensiblement identique. | + | |
- | + | ||
- | ==2 - Installation de l' | + | |
- | + | ||
- | OpenVPN étant certifié par la communauté Debian, le paquet est donc disponible librement sur leur dépôts officiel. Il suffi de rentrer : | + | |
- | + | ||
- | apt-get update | + | |
- | apt-get install openvpn | + | |
- | + | ||
- | Le paquet emporte avec lui de base des fichiers pour configurer le chiffrement par clé. la configuration de base y etant aussi importé, nous allons la copier au sein du répertoire OpenVPN. | + | |
- | + | ||
- | mkdir / | + | |
- | cp -r / | + | |
- | + | ||
- | Nous allons simplifier la création des clé chiffré avec l'ajout de paramètres de base, cela sera les information de l' | + | |
- | + | ||
- | pico / | + | |
- | + | ||
- | Il faut modifier les valeurs suivantes: | + | |
- | export KEY_COUNTRY=" | + | |
- | export KEY_PROVINCE=" | + | |
- | export KEY_CITY=" | + | |
- | export KEY_ORG=" | + | |
- | export KEY_EMAIL=" | + | |
- | + | ||
- | On va créer la clé privé et publique du serveur: | + | |
- | + | ||
- | cd / | + | |
- | source vars | + | |
- | ./ | + | |
- | ./ | + | |
- | ./pkitool --initca | + | |
- | ./pkitool --server server | + | |
- | openvpn --genkey --secret keys/ | + | |
- | + | ||
- | On va déplacer la clé du serveurs ainsi que celle de chaques clients dans un dossier spécifiques | + | |
- | + | ||
- | mkdir / | + | |
- | cp keys/ca.crt keys/ta.key keys/ | + | |
- | + | ||
- | VOIR FICHIER {{configurations: | + | |
- | + | ||
- | Pour activer le FORWARD temporairement (effacer au redémarrage) | + | |
- | + | ||
- | sh -c 'echo 1 > / | + | |
- | + | ||
- | Pour activer définitivement le FORWARD (s' | + | |
- | Dans /// | + | |
- | + | ||
- | net.ipv4.ip_forward=1 | + | |
- | + | ||
- | Puis les règles de NAT pour iptables | + | |
- | + | ||
- | iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE | + | |
- | + | ||
- | Pour activer la règle au reboot : | + | |
- | sh -c " | + | |
- | + | ||
- | Il faut rajouter cette ligne dans / | + | |
- | pre-up iptables-restore < / | + | |
- | + | ||
- | Création clé utilisateur: | + | |
- | Modifier l'ip dans clés/ | + | |
- | le 1194 correspond au port | + | |
- | + | ||
- | Il suffira de lancer le script {{configurations: | + | |
- | (ca.crt et ta.key sont publique et commune a tous les utilisateurs) | + | |
- | le fichier "nom du clients" | ||
- | ATTENTION le client doit l' | ||
- | Sources : | + | FIXME |
- | [[http:// | + | |
==Note : == | ==Note : == | ||
Règle iptables pour rediriger les requêtes vers une autre une ip (NAT 1.1) sans modification de l' | Règle iptables pour rediriger les requêtes vers une autre une ip (NAT 1.1) sans modification de l' | ||
- | | + | |
+ | <code bash> | ||
+ | iptables -t nat -A PREROUTING -p tcp -d 188.165.42.128 -j DNAT --to-destination 10.8.0.6 | ||
+ | </ | ||
==Note 2 : == | ==Note 2 : == | ||
Le packet Resolvconf installer nativement sur Debian bloque les modifications DNS invoqué par Openvpn. Pour outrepasser cela, il suffit de rajouter les lignes suivante dans le fichier de configuration du client : | Le packet Resolvconf installer nativement sur Debian bloque les modifications DNS invoqué par Openvpn. Pour outrepasser cela, il suffit de rajouter les lignes suivante dans le fichier de configuration du client : | ||
+ | < | ||
script-security 2 | script-security 2 | ||
up / | up / | ||
down / | down / | ||
- | | + | </ |
kb/linux/generalites/openvpn.1504453599.txt.gz · Dernière modification : (modification externe)