« Mise en place d'un VPN avec OpenVPN » : différence entre les versions

Aller à la navigation Aller à la recherche
aucun résumé des modifications
Aucun résumé des modifications
 
(4 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
[[category:serveur]]
[[category:serveur]]
[[category:debian]]
[[category:debian]]
[[Category:networking]]
[[Category:VPN]]
[[Category:Openvpn]]
'''<span style="color: red;">Tuto plus du tout à jour</span>'''
[[Category:toupdate]]


=Prérequis=
=Prérequis=
Ligne 44 : Ligne 50 :
Nous allons maintenant générer le certificat du serveur openvpn puis le signer avec notre autorité vpn_ca :
Nous allons maintenant générer le certificat du serveur openvpn puis le signer avec notre autorité vpn_ca :
<pre>
<pre>
openssl req -nodes -newkey rsa:2048 -keyout vpn.csnu.org.key -out vpn.csnu.org.req
openssl req -nodes -newkey rsa:2048 -keyout vpn.domain.tld.key -out vpn.domain.tld.req
openssl ca -name vpn_ca -extensions VPN_SERVER -in vpn.csnu.org.req -out vpn.csnu.org.pem
openssl ca -name vpn_ca -extensions VPN_SERVER -in vpn.domain.tld.req -out vpn.domain.tld.pem
</pre>
</pre>


Ligne 56 : Ligne 62 :
<pre>
<pre>
mkdir /etc/openvpn/ssl
mkdir /etc/openvpn/ssl
mv vpn.csnu.org.* /etc/openvpn/ssl/
mv vpn.domain.tld.* /etc/openvpn/ssl/
mv dh2048.pem /etc/openvpn/ssl/
mv dh2048.pem /etc/openvpn/ssl/
</pre>
</pre>
Ligne 63 : Ligne 69 :
<pre>cat /etc/ssl/root_ca/root_ca.pem /etc/ssl/onyx_ca/onyx_ca.pem /etc/ssl/vpn_ca/vpn_ca.pem > /etc/openvpn/ssl/ca_chain.pem</pre>
<pre>cat /etc/ssl/root_ca/root_ca.pem /etc/ssl/onyx_ca/onyx_ca.pem /etc/ssl/vpn_ca/vpn_ca.pem > /etc/openvpn/ssl/ca_chain.pem</pre>


Nous allons enfin générer une clé TLS pour bloquer les attaques DoS ainsi que le floot UDP en créant un firewall HMAC :
Nous allons enfin générer une clé TLS pour bloquer les attaques DoS ainsi que le flood UDP en créant un firewall HMAC :
<pre>openvpn --genkey --secret /etc/openvpn/ssl/ta.key</pre>
<pre>openvpn --genkey --secret /etc/openvpn/ssl/ta.key</pre>


Ligne 83 : Ligne 89 :
#configuration ssl  
#configuration ssl  
ca /etc/openvpn/ssl/ca_chain.pem
ca /etc/openvpn/ssl/ca_chain.pem
cert /etc/openvpn/ssl/vpn.csnu.org.pem
cert /etc/openvpn/ssl/vpn.domain.tld.pem
key /etc/openvpn/ssl/vpn.csnu.org.key
key /etc/openvpn/ssl/vpn.domain.tld.key
dh /etc/openvpn/ssl/dh2048.pem
dh /etc/openvpn/ssl/dh2048.pem


Ligne 137 : Ligne 143 :


Par exemple :
Par exemple :
<pre>C=01, ST=Epsilon Eridani System, L=Reach, O=UNSC, OU=Office of Naval Intelligence, CN=UNSC VPN CA/emailAddress=plop@csnu.org</pre>
<pre>C=01, ST=Epsilon Eridani System, L=Reach, O=UNSC, OU=Office of Naval Intelligence, CN=UNSC VPN CA/emailAddress=plop@domain.tld</pre>
devient :
devient :
<pre>/C=01/ST=Epsilon_Eridani_System/L=Reach/O=UNSC/OU=Office_of_Naval_Intelligence/CN=UNSC_VPN_CA/emailAddress=plop@csnu.org</pre>
<pre>/C=01/ST=Epsilon_Eridani_System/L=Reach/O=UNSC/OU=Office_of_Naval_Intelligence/CN=UNSC_VPN_CA/emailAddress=plop@domain.tld</pre>


Créez le fichier <code>/etc/openvpn/allow.sh</code> contenant les lignes suivantes (adaptez la définissions des trois variables en fonction des noms des certificats que vous venez de transformer)  :
Créez le fichier <code>/etc/openvpn/allow.sh</code> contenant les lignes suivantes (adaptez la définissions des trois variables en fonction des noms des certificats que vous venez de transformer)  :
Ligne 247 : Ligne 253 :


==Modifications sur le client==
==Modifications sur le client==
Nous allons supposer que votre vpn vous a attribué l'ip 10.8.0.6 et que votre adresse ptp est 10.8.0.5.


Pour commencer, désactivez la validation d'adresse source sur l'interface vpn tun0 :
Pour commencer, désactivez la validation d'adresse source sur l'interface vpn tun0 :
4 242

modifications

Menu de navigation