openvpn
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
openvpn [2016/09/15 19:58] – beu | openvpn [Date inconnue] (Version actuelle) – supprimée - modification externe (Date inconnue) 127.0.0.1 | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ======OpenVPN====== | ||
- | ====Information==== | ||
- | [[http:// | ||
- | |||
- | OpenVPN est un logiciel libre permettant de créer, ou de se connecter a un [[VPN]]. | ||
- | |||
- | Ce logiciel permet a des utilisateurs de se connecter a un réseau de manière crypté, grâce a des Certificats, | ||
- | |||
- | Disponible sur Linux / Windows / Mac OS X / iOS / Android, c'est l'une des solutions les plus sécurisés. | ||
- | |||
- | ====Mise en place d'une solution d' | ||
- | |||
- | ==1 - Préparation du serveur== | ||
- | |||
- | L' | ||
- | Cette page peux se retrouver obsolète d'ici quelques mois, mais la procédure se retrouvera sensiblement identique. | ||
- | |||
- | ==2 - Installation de l' | ||
- | |||
- | OpenVPN étant certifié par la communauté Debian, le paquet est donc disponible librement sur leur dépôts officiel. Il suffi de rentrer : | ||
- | |||
- | apt-get update | ||
- | apt-get install openvpn | ||
- | |||
- | Le paquet emporte avec lui de base des fichiers pour configurer le chiffrement par clé. la configuration de base y etant aussi importé, nous allons la copier au sein du répertoire OpenVPN. | ||
- | |||
- | mkdir / | ||
- | cp -r / | ||
- | |||
- | Nous allons simplifier la création des clé chiffré avec l' | ||
- | |||
- | pico / | ||
- | |||
- | Il faut modifier les valeurs suivantes: | ||
- | export KEY_COUNTRY=" | ||
- | export KEY_PROVINCE=" | ||
- | export KEY_CITY=" | ||
- | export KEY_ORG=" | ||
- | export KEY_EMAIL=" | ||
- | |||
- | On va créer la clé privé et publique du serveur: | ||
- | |||
- | cd / | ||
- | source vars | ||
- | ./clean-all | ||
- | ./build-dh | ||
- | ./pkitool --initca | ||
- | ./pkitool --server server | ||
- | openvpn --genkey --secret keys/ta.key | ||
- | |||
- | On va déplacer la clé du serveurs ainsi que celle de chaques clients dans un dossier spécifiques | ||
- | |||
- | mkdir / | ||
- | cp keys/ca.crt keys/ta.key keys/ | ||
- | |||
- | VOIR FICHIER {{server.conf}} (modifier "route 10.0.0.1 netmask" | ||
- | |||
- | sh -c 'echo 1 > / | ||
- | |||
- | iptables -I FORWARD -i tun0 -j ACCEPT | ||
- | iptables -I FORWARD -o tun0 -j ACCEPT | ||
- | iptables -I OUTPUT -o tun0 -j ACCEPT | ||
- | |||
- | iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT | ||
- | iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE | ||
- | iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE | ||
- | iptables -t nat -A POSTROUTING -s 10.8.0.2/24 -o eth0 -j MASQUERADE | ||
- | |||
- | Pour activer la règle au reboot : | ||
- | sh -c " | ||
- | |||
- | Il faut rajouter cette ligne dans / | ||
- | pre-up iptables-restore < / | ||
- | |||
- | Création clé utilisateur: | ||
- | Modifier l'ip dans clés/ | ||
- | le 1194 correspond au port | ||
- | |||
- | Il suffira de lancer le script {{NewClient.sh}} pour obtenir une clé client | ||
- | (ca.crt et ta.key sont publique et commune a tous les utilisateurs) | ||
- | |||
- | le fichier "nom du clients" | ||
- | ATTENTION le client doit l' | ||
- | |||
- | Sources : | ||
- | [[http:// | ||
- | |||
- | ==Note : == | ||
- | Règle iptables pour rediriger une IP vers une autre (NAT 1.1) | ||
- | iptables -t nat -A PREROUTING -p tcp -d 188.165.42.128 -j DNAT --to-destination 10.8.0.6 | ||
openvpn.1473969525.txt.gz · Dernière modification : (modification externe)