Bonjour Hackademiciens
Nous allons voir ce soir comment se confectionner un VPN "personnel" avec Open VPN GUI...
Le VPN c'est quoi ?
Le VPN, diminutif de Virtual Private Network (Réseau privé vitruel), a pour but d'étendre un réseau local au travers d'internet jusqu'à un poste distant. L'artifice est réalisé via une technique de tunnel chiffré.
Voici un schéma qui résume le tout :
Installation de OpenVPN GUI
Les poste du réseau A "voient" les postes du réseau B comme si les réseaux A et B ne faisaient qu'un. Au niveau du poste "client", l'utilisateur ne voit pas le mécanisme.
Vous aurez plus de détail sur le VPN ici : http://fr.wikipedia.org/wiki/Réseau_privé_virtuel
OpenVPN GUI est un logiciel OpenSource qui permet de mettre en place un système VPN avec chiffrement SSL.
Dans un premier temps on va télécharger OpenVPN GUI ici : http://openvpn.se/download.html
Ensuite on procède à l'installation, rien de plus simple suffit de suivre les étapes tranquillement , cependant il faut pas oublier que OpenVPN installe une carte réseau virtuelle pour mettre en relation le VPN, il faut donc accepter l'installation du pilote.
Pour la mise en oeuvre de certificat, dans les étapes suivantes, on doit créer un fichier batch, que l'on nommera build-req.bat, avec les instructions suivantes :
ainsi qu'un fichier sign-req.bat, celui servira à la validation des certificats :
Il faut ensuite copier les 2 scripts batch dans (répertoire par défaut) c:\program files\openvpn\easy-rsa\
Mise en place des certificats serveur
Pour la suite on utilisera les lignes de commandes, disponible en allant dans démarrer, exécuter, puis en saisissant "cmd".
On se place maintenant dans le répertoire "c:\program files\openvpn\easy-rsa\", pour cela, entrer "cd c:\program files\openvpn\easy-rsa\" (sans les guillemets) sur votre terminal.
Arrivé ici, on va commencer la configuration des certificats de OpenVPN GUI au niveau serveur.
On reste sur le terminal puis on saisit :
"init-config" (toujours sans les guillemets)
on initialise la configuration de base avec un simple RAZ
ensuite on initialise les variables d'environnements :
"vars"
et un petit :
"clean-all" au cas ou vous auriez déjà essayer quelques manipes ^^'
Passons à la génération des certificat maintenant, on s'occupe d'abord du certificat root (privée), qui ne doit en aucun cas être diffuser, c'est en quelques sortes votre mot de passe :
"build-ca"
on doit remplir les champs du certificat
voici un rendu de ce que vous devriez obtenir :
Mise en place des certificats clients
Même principe que précédemment, on reste toujours sur le même terminal !
"build-req client" (client correspond au nom du fichier client)
À la différence du certificat précèdent, le « common name » doit ici être « client ».
challenge password et optional company name ne sont pas obligatoire.
"sign-req client" (client correspond au nom du fichier client)
Valider par y puis entrer pour les 2 questions
Voilà c'est fini pour cette partie certificat.
On va maintenant générer les paramètre de "Diffie Hellman"
C'est en quelques sortes un algorithme qui va chiffrer l'échange des données
Toujours dans le même terminal, saisissez :
build-dh
Un fichier "dh1024.pem" est généré, conservé le jusqu'à la fin du tuto
Passons au fichiers de configuration serveur et client.
Fichier de configuration serveur
Les fichiers de configuration dans OpenVPN sont sous l'extension .ovpn.
On va faire simple, et créer un fichier .ovpn avec le blocnote .
voici le contenu du fichier que l'on nommera server.ovpn :
Fichier de configuration client
Même principe que pour le fichier serveur, on utilise le blocnote, et on créer un fichier client.ovpn comme ceci :
Résumé des placements des fichiers
Dans le répertoire Openvpn\config du serveur, vous avez copié : « ca.crt », « serveur.crt », « serveur.key » , « dh1024.pem » et le fichier "serveur.ovpn".
Dans le répertoire Openvpn\config d'un client, on trouve : « ca.crt », « client.crt » , « client.key » et le fichier "client.ovpn" ( à renommer si plusieurs clients).
Enfin il nous reste a affiné les réglages en fonction de vos paramètres de connexion internet, à savoir, autoriser le port 1194 sur votre modem adsl.
Mettre en place des adresses IP fixe
Dans le répertoire Openvpn\config, il faut créer un fichier ipp.txt
Ce fichier liste les machines et leur ip sous la forme :
hostname,adresseIP
hostname = nom du poste au niveau du réseau
exemple :
leftover,192.168.0.1
Lancement de l'application OpenVPN
Si vous avez suivit à la lettre les étapes précédentes, vous ne devriez pas avoir d'erreurs.
Normalement quand vous avez installer OpenVPN, il vous a installer une carte réseau virtuelle, ainsi que l'application OpenVPN GUI, que l'on retrouve en bas à droite dans la barre des tâches, l'icône correspond à des postes informatiques :
en rouge, pas de connexion
en jaune, si la connexion est en cour
en vert, connexion opérationnelle
Si le fichier .ovpn est présent dans le répertoire config de votre répertoire d'installation OpenVPN, vous faites un clique droit sur l'icône en bas à droite, on doit normalement voir le fichier .ovpn dans l'appli, si oui cliquer sur connecter.
Une fois la connexion établie, vous testez que le lien fonctionne faites un ping vers l'adresse ip du serveur quand vous êtes sur le client, et vice-versa
Si vous ne voulez pas, ou ne pouvez pas toucher aux paramètres du pare-feu, utiliser les paramètres suivants :
Mettez port 443 et proto tcp ou port 53 et proto udp
Voilà ce tutoriel enfin fini ...!
Source : nhfr
Merci de l'avoir suivi en espérant qu'il vous ai plu ...
à bientôt ...
Nous allons voir ce soir comment se confectionner un VPN "personnel" avec Open VPN GUI...
Le VPN c'est quoi ?
Le VPN, diminutif de Virtual Private Network (Réseau privé vitruel), a pour but d'étendre un réseau local au travers d'internet jusqu'à un poste distant. L'artifice est réalisé via une technique de tunnel chiffré.
Voici un schéma qui résume le tout :
Installation de OpenVPN GUI
Les poste du réseau A "voient" les postes du réseau B comme si les réseaux A et B ne faisaient qu'un. Au niveau du poste "client", l'utilisateur ne voit pas le mécanisme.
Vous aurez plus de détail sur le VPN ici : http://fr.wikipedia.org/wiki/Réseau_privé_virtuel
OpenVPN GUI est un logiciel OpenSource qui permet de mettre en place un système VPN avec chiffrement SSL.
Dans un premier temps on va télécharger OpenVPN GUI ici : http://openvpn.se/download.html
Ensuite on procède à l'installation, rien de plus simple suffit de suivre les étapes tranquillement , cependant il faut pas oublier que OpenVPN installe une carte réseau virtuelle pour mettre en relation le VPN, il faut donc accepter l'installation du pilote.
Pour la mise en oeuvre de certificat, dans les étapes suivantes, on doit créer un fichier batch, que l'on nommera build-req.bat, avec les instructions suivantes :
Code:
@echo off cd %HOME% rem build a request for a cert that will be valid for ten years openssl req -days 3650 -nodes -new -keyout %KEY_DIR%\%1.key -out %KEY_DIR%\%1.csr -config %KEY_CONFIG% rem delete any .old files created in this process, to avoid future file creation errors del /q %KEY_DIR%\*.old
Code:
@echo off cd %HOME% rem sign the cert request with our ca, creating a cert/key pair openssl ca -days 3650 -out %KEY_DIR%\%1.crt -in %KEY_DIR%\%1.csr -config %KEY_CONFIG% rem delete any .old files created in this process, to avoid future file creation errors del /q %KEY_DIR%\*.old
Il faut ensuite copier les 2 scripts batch dans (répertoire par défaut) c:\program files\openvpn\easy-rsa\
Mise en place des certificats serveur
Pour la suite on utilisera les lignes de commandes, disponible en allant dans démarrer, exécuter, puis en saisissant "cmd".
On se place maintenant dans le répertoire "c:\program files\openvpn\easy-rsa\", pour cela, entrer "cd c:\program files\openvpn\easy-rsa\" (sans les guillemets) sur votre terminal.
Arrivé ici, on va commencer la configuration des certificats de OpenVPN GUI au niveau serveur.
On reste sur le terminal puis on saisit :
"init-config" (toujours sans les guillemets)
on initialise la configuration de base avec un simple RAZ
ensuite on initialise les variables d'environnements :
"vars"
et un petit :
"clean-all" au cas ou vous auriez déjà essayer quelques manipes ^^'
Passons à la génération des certificat maintenant, on s'occupe d'abord du certificat root (privée), qui ne doit en aucun cas être diffuser, c'est en quelques sortes votre mot de passe :
"build-ca"
on doit remplir les champs du certificat
voici un rendu de ce que vous devriez obtenir :
Code:
Loading 'screen' into random state - done Generating a 1024 bit RSA private key ....... .................................................... writing new private key to 'keys\ca.key' ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [AU]:FR State or Province Name (full name) [Some-State]:departement /etat Locality Name (eg, city) []:ville Organization Name (eg, company) [Internet Widgits Pty Ltd]:hacktivisme Organizational Unit Name (eg, section) []:hacktivisme.net Common Name (eg, your name or your server's hostname) []:leftover Email Address []:Votre email ici
Même principe que précédemment, on reste toujours sur le même terminal !
"build-req client" (client correspond au nom du fichier client)
À la différence du certificat précèdent, le « common name » doit ici être « client ».
challenge password et optional company name ne sont pas obligatoire.
"sign-req client" (client correspond au nom du fichier client)
Valider par y puis entrer pour les 2 questions
Voilà c'est fini pour cette partie certificat.
On va maintenant générer les paramètre de "Diffie Hellman"
C'est en quelques sortes un algorithme qui va chiffrer l'échange des données
Toujours dans le même terminal, saisissez :
build-dh
Un fichier "dh1024.pem" est généré, conservé le jusqu'à la fin du tuto
Passons au fichiers de configuration serveur et client.
Fichier de configuration serveur
Les fichiers de configuration dans OpenVPN sont sous l'extension .ovpn.
On va faire simple, et créer un fichier .ovpn avec le blocnote .
voici le contenu du fichier que l'on nommera server.ovpn :
Code:
port 1194 #Port de communication sortant. 1193 est la norme pour OpenVPN, mais il est possible d'en prendre un autre proto udp #Protocole d'envoi des données(ou tcp). dev tap #Mode de transmission, ici en mode route (ou tun pour un mode manuel) mode server #Configuration serveur. tls-server #Authentification serveur TLS. #Configuration IP. ifconfig 10.8.0.1 255.255.255.0 #Adresse du serveur, bien choisir une adresse IP différente de votre DHCP interne, si vous en posséder un ;) server-bridge 10.8.0.1 255.255.255.0 10.8.0.2 10.8.0.20 #serveur DHCP, ici on distribue des adresses IP de 10.8.0.2 à 10.8.020 #max-clients 5 #Nombre max de client (ne doit pas excéder la taille de la plage IP du DHCP). client-to-client #Permet la communication entre client. #Sécurité dh dh1024.pem #Paramètre Diffie Hellman 1024bits(Protocole d'échange). ca ca.crt #Certificat de l'administrateur réseau, il permet de signer les certificat client. cert server.crt #Certificat du Serveur. key server.key #Clé du certificat serveur. persist-key #Evite de reinterroger un client qui s'est déjà authentfié. cipher BF-CBC #Cryptage des données en Blowfish (ex: (Cryptage AES) AES-128-CBC,(Cryptage Triple-DES) DES-EDE3-CBC). keepalive 10 120 #Effectue un ping vers le client tout les 10s pendant 120s. duplicate-cn #Pour partager le même certificat entre plusieurs clients. #Utilisateur anonyme, ne fonctionne que sous Linux ! #user nobody #Aucun utilisateur prédéfinis. #group nogroup #Aucun groupe prédéfinis. #Utiliser la compression dynamique LZO. comp-lzo #Régler le niveau de traces (0 pour un mode silencieux excepté les erreurs fatales, 4 utilisation courante par défaut, 5 et 6 pour le debugage, 9 renseigne toutes les traces). verb 3 #Au bout de 10 fois la même ligne, plus de trace. mute 10
Même principe que pour le fichier serveur, on utilise le blocnote, et on créer un fichier client.ovpn comme ceci :
Code:
client #Défini comme client. #adresse à laquelle le client doit se connecter, et le numéro de port pour entrer sur le serveur. remote XX.XX.XX.XX 1194 dev tap #Mode de transmission(ou tun). proto udp #Protocole d'envoi des données (ou tcp). resolv-retry infinite #Résout indéfiniment les tentatives de connexion au serveur. nobind #Pas de port local spécifié. #Sécurité #ns-cert-type server #Vérifie l'authenticité du serveur. tls-client #Authentification client TLS. dh dh1024.pem #Paramètre Diffie Hellman 1024bits(Protocole d'échange). ca ca.crt #Certificat de l'administrateur réseau, il permet de signer les certificat client. cert client.crt #Certificat du client. key client.key #Clé du certificat client. persist-key #Évite de réinterroger un client qui s'est déjà authentfié. cipher BF-CBC #Cryptage des données en Blowfish (ex: (Cryptage AES) AES-128-CBC,(Cryptage Triple-DES) DES-EDE3-CBC). #utilisateur anonyme #user nobody #Aucun utilisateur prédéfinis. #group nogroup #Aucun groupe prédéfinis. #Utiliser la compression dynamique LZO. comp-lzo pull #oblige le client à demander sa configuration au serveur. #Régler le niveau de traces(0 pour un mode silencieux excepté les erreurs fatales, 4 utilisation courante par défaut, 5 et 6 pour le debugage, 9 renseigne toutes les traces). verb 3 #Au bout de 10x la même ligne, plus de trace. mute 10
Dans le répertoire Openvpn\config du serveur, vous avez copié : « ca.crt », « serveur.crt », « serveur.key » , « dh1024.pem » et le fichier "serveur.ovpn".
Dans le répertoire Openvpn\config d'un client, on trouve : « ca.crt », « client.crt » , « client.key » et le fichier "client.ovpn" ( à renommer si plusieurs clients).
Enfin il nous reste a affiné les réglages en fonction de vos paramètres de connexion internet, à savoir, autoriser le port 1194 sur votre modem adsl.
Mettre en place des adresses IP fixe
Dans le répertoire Openvpn\config, il faut créer un fichier ipp.txt
Ce fichier liste les machines et leur ip sous la forme :
hostname,adresseIP
hostname = nom du poste au niveau du réseau
exemple :
leftover,192.168.0.1
Lancement de l'application OpenVPN
Si vous avez suivit à la lettre les étapes précédentes, vous ne devriez pas avoir d'erreurs.
Normalement quand vous avez installer OpenVPN, il vous a installer une carte réseau virtuelle, ainsi que l'application OpenVPN GUI, que l'on retrouve en bas à droite dans la barre des tâches, l'icône correspond à des postes informatiques :
en rouge, pas de connexion
en jaune, si la connexion est en cour
en vert, connexion opérationnelle
Si le fichier .ovpn est présent dans le répertoire config de votre répertoire d'installation OpenVPN, vous faites un clique droit sur l'icône en bas à droite, on doit normalement voir le fichier .ovpn dans l'appli, si oui cliquer sur connecter.
Une fois la connexion établie, vous testez que le lien fonctionne faites un ping vers l'adresse ip du serveur quand vous êtes sur le client, et vice-versa
Si vous ne voulez pas, ou ne pouvez pas toucher aux paramètres du pare-feu, utiliser les paramètres suivants :
Mettez port 443 et proto tcp ou port 53 et proto udp
Voilà ce tutoriel enfin fini ...!
Source : nhfr
Merci de l'avoir suivi en espérant qu'il vous ai plu ...
à bientôt ...
Commentaire