openvpn
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| openvpn [2016/06/15 19:40] – [Mise en place d'une solution d'OpenVPN] beu | openvpn [Date inconnue] (Version actuelle) – supprimée - modification externe (Date inconnue) 127.0.0.1 | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ======OpenVPN====== | ||
| - | ====Information==== | ||
| - | [[http:// | ||
| - | OpenVPN est un logiciel libre permettant de créer, ou de se connecter a un [[VPN]]. | ||
| - | |||
| - | Ce logiciel permet a des utilisateurs de se connecter a un réseau de manière crypté, grâce a des Certificats, | ||
| - | |||
| - | Disponible sur Linux / Windows / Mac OS X / iOS / Android, c'est l'une des solutions les plus sécurisés. | ||
| - | |||
| - | ====Mise en place d'une solution d' | ||
| - | |||
| - | ==1 - Préparation du serveur== | ||
| - | |||
| - | L' | ||
| - | Cette page peux se retrouver obsolète d'ici quelques mois, mais la procédure se retrouvera sensiblement identique. | ||
| - | |||
| - | ==2 - Installation de l' | ||
| - | |||
| - | apt-get install openvpn | ||
| - | |||
| - | sudo mkdir / | ||
| - | sudo cp -r / | ||
| - | |||
| - | pico / | ||
| - | |||
| - | Remplir avec des info :\\ | ||
| - | export KEY_COUNTRY=" | ||
| - | export KEY_PROVINCE=" | ||
| - | export KEY_CITY=" | ||
| - | export KEY_ORG=" | ||
| - | export KEY_EMAIL=" | ||
| - | |||
| - | |||
| - | cd / | ||
| - | source vars | ||
| - | ./clean-all | ||
| - | ./build-dh | ||
| - | ./pkitool --initca | ||
| - | ./pkitool --server server | ||
| - | sudo openvpn --genkey --secret keys/ta.key | ||
| - | |||
| - | mkdir / | ||
| - | cp keys/ca.crt keys/ta.key keys/ | ||
| - | |||
| - | VOIR FICHIER server.conf (modifier "route 10.0.0.1 netmask" | ||
| - | |||
| - | sh -c 'echo 1 > / | ||
| - | |||
| - | iptables -I FORWARD -i tun0 -j ACCEPT | ||
| - | iptables -I FORWARD -o tun0 -j ACCEPT | ||
| - | iptables -I OUTPUT -o tun0 -j ACCEPT | ||
| - | |||
| - | iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT | ||
| - | iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE | ||
| - | iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE | ||
| - | iptables -t nat -A POSTROUTING -s 10.8.0.2/24 -o eth0 -j MASQUERADE | ||
| - | |||
| - | Pour activer la règle au reboot : | ||
| - | sh -c " | ||
| - | |||
| - | Il faut rajouter cette ligne dans / | ||
| - | pre-up iptables-restore < / | ||
| - | |||
| - | Création clé utilisateur: | ||
| - | Modifier l'ip dans clés/ | ||
| - | le 1194 corespond au port | ||
| - | |||
| - | Il suffira de lancer le script NewClient.sh pour obtenir une clé client | ||
| - | (ca.crt et ta.key sont publique et commune a tous les utilisateurs) | ||
| - | |||
| - | le fichier "nom du clients" | ||
| - | ATTENTION le client doit l' | ||
| - | |||
| - | Sources : | ||
| - | [[http:// | ||
openvpn.1466019609.txt.gz · Dernière modification : (modification externe)
