Annonce

Réduire
Aucune annonce.

Créér votre propre VPN avec Open VPN GUI

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Créér votre propre VPN avec Open VPN GUI

    Bonjour Hackademiciens

    Nous allons voir ce soir comment se confectionner un VPN "personnel" avec Open VPN GUI...


    Le VPN c'est quoi ?

    Le VPN, diminutif de Virtual Private Network (Réseau privé vitruel), a pour but d'étendre un réseau local au travers d'internet jusqu'à un poste distant. L'artifice est réalisé via une technique de tunnel chiffré.
    Voici un schéma qui résume le tout :




    Installation de OpenVPN GUI

    Les poste du réseau A "voient" les postes du réseau B comme si les réseaux A et B ne faisaient qu'un. Au niveau du poste "client", l'utilisateur ne voit pas le mécanisme.

    Vous aurez plus de détail sur le VPN ici : http://fr.wikipedia.org/wiki/Réseau_privé_virtuel

    OpenVPN GUI est un logiciel OpenSource qui permet de mettre en place un système VPN avec chiffrement SSL.

    Dans un premier temps on va télécharger OpenVPN GUI ici : http://openvpn.se/download.html

    Ensuite on procède à l'installation, rien de plus simple suffit de suivre les étapes tranquillement , cependant il faut pas oublier que OpenVPN installe une carte réseau virtuelle pour mettre en relation le VPN, il faut donc accepter l'installation du pilote.

    Pour la mise en oeuvre de certificat, dans les étapes suivantes, on doit créer un fichier batch, que l'on nommera build-req.bat, avec les instructions suivantes :

    Code:
    @echo off 
    cd %HOME% 
    rem build a request for a cert that will be valid for ten years 
    openssl req -days 3650 -nodes -new -keyout %KEY_DIR%\%1.key -out %KEY_DIR%\%1.csr -config %KEY_CONFIG% 
    rem delete any .old files created in this process, to avoid future file creation errors 
    del /q %KEY_DIR%\*.old
    ainsi qu'un fichier sign-req.bat, celui servira à la validation des certificats :

    Code:
    @echo off 
    cd %HOME% 
    rem sign the cert request with our ca, creating a cert/key pair 
    openssl ca -days 3650 -out %KEY_DIR%\%1.crt -in %KEY_DIR%\%1.csr -config %KEY_CONFIG% 
    rem delete any .old files created in this process, to avoid future file creation errors 
    del /q %KEY_DIR%\*.old

    Il faut ensuite copier les 2 scripts batch dans (répertoire par défaut) c:\program files\openvpn\easy-rsa\

    Mise en place des certificats serveur

    Pour la suite on utilisera les lignes de commandes, disponible en allant dans démarrer, exécuter, puis en saisissant "cmd".

    On se place maintenant dans le répertoire "c:\program files\openvpn\easy-rsa\", pour cela, entrer "cd c:\program files\openvpn\easy-rsa\" (sans les guillemets) sur votre terminal.

    Arrivé ici, on va commencer la configuration des certificats de OpenVPN GUI au niveau serveur.
    On reste sur le terminal puis on saisit :
    "init-config" (toujours sans les guillemets)
    on initialise la configuration de base avec un simple RAZ

    ensuite on initialise les variables d'environnements :
    "vars"

    et un petit :
    "clean-all" au cas ou vous auriez déjà essayer quelques manipes ^^'

    Passons à la génération des certificat maintenant, on s'occupe d'abord du certificat root (privée), qui ne doit en aucun cas être diffuser, c'est en quelques sortes votre mot de passe :
    "build-ca"

    on doit remplir les champs du certificat
    voici un rendu de ce que vous devriez obtenir :

    Code:
    Loading 'screen' into random state - done
    
    Generating a 1024 bit RSA private key
    
    .......      
    
    ....................................................      
    
    writing new private key to 'keys\ca.key'
    
    -----
    
    You are about to be asked to enter information that will be incorporated
    
    into your certificate request.
    
    What you are about to enter is what is called a Distinguished Name or a DN.
    
    There are quite a few fields but you can leave some blank
    
    For some fields there will be a default value,
    
    If you enter '.', the field will be left blank.
    
    -----
    
    Country Name (2 letter code) [AU]:FR
    
    State or Province Name (full name) [Some-State]:departement /etat
    
    Locality Name (eg, city) []:ville
    
    Organization Name (eg, company) [Internet Widgits Pty Ltd]:hacktivisme
    
    Organizational Unit Name (eg, section) []:hacktivisme.net
    
    Common Name (eg, your name or your server's hostname) []:leftover
    
    Email Address []:Votre email ici
    Mise en place des certificats clients


    Même principe que précédemment, on reste toujours sur le même terminal !

    "build-req client" (client correspond au nom du fichier client)

    À la différence du certificat précèdent, le « common name » doit ici être « client ».

    challenge password et optional company name ne sont pas obligatoire.

    "sign-req client" (client correspond au nom du fichier client)

    Valider par y puis entrer pour les 2 questions

    Voilà c'est fini pour cette partie certificat.

    On va maintenant générer les paramètre de "Diffie Hellman"
    C'est en quelques sortes un algorithme qui va chiffrer l'échange des données
    Toujours dans le même terminal, saisissez :
    build-dh

    Un fichier "dh1024.pem" est généré, conservé le jusqu'à la fin du tuto

    Passons au fichiers de configuration serveur et client.

    Fichier de configuration serveur

    Les fichiers de configuration dans OpenVPN sont sous l'extension .ovpn.
    On va faire simple, et créer un fichier .ovpn avec le blocnote .
    voici le contenu du fichier que l'on nommera server.ovpn :


    Code:
    port 1194       #Port de communication sortant. 1193 est la norme pour OpenVPN, mais il est possible d'en prendre un autre
    proto udp       #Protocole d'envoi des données(ou tcp).
    dev tap       #Mode de transmission, ici en mode route (ou tun pour un mode manuel)
    mode server       #Configuration serveur.
    tls-server       #Authentification serveur TLS.
    
    #Configuration IP.
    ifconfig 10.8.0.1 255.255.255.0               #Adresse du serveur, bien choisir une adresse IP différente de votre DHCP interne, si vous en posséder un ;)
    server-bridge 10.8.0.1 255.255.255.0 10.8.0.2 10.8.0.20      #serveur DHCP, ici on distribue des adresses IP de 10.8.0.2 à 10.8.020
    #max-clients 5                     #Nombre max de client (ne doit pas excéder la taille de la plage IP du DHCP).
    client-to-client                  #Permet la communication entre client.
    
    #Sécurité
    dh dh1024.pem            #Paramètre Diffie Hellman 1024bits(Protocole d'échange).
    ca ca.crt            #Certificat de l'administrateur réseau, il permet de signer les certificat client.
    cert server.crt            #Certificat du Serveur.
    key server.key            #Clé du certificat serveur.
    persist-key            #Evite de reinterroger un client qui s'est déjà authentfié.
    cipher BF-CBC            #Cryptage des données en Blowfish (ex: (Cryptage AES) AES-128-CBC,(Cryptage Triple-DES) DES-EDE3-CBC).
    keepalive 10 120         #Effectue un ping vers le client tout les 10s pendant 120s.
    duplicate-cn            #Pour partager le même certificat entre plusieurs clients.
    
    #Utilisateur anonyme, ne fonctionne que sous Linux !
    #user nobody            #Aucun utilisateur prédéfinis.
    #group nogroup            #Aucun groupe prédéfinis.
    
    #Utiliser la compression dynamique LZO.
    comp-lzo
    
    #Régler le niveau de traces (0 pour un mode silencieux excepté les erreurs fatales, 4 utilisation courante par défaut, 5 et 6 pour le debugage, 9 renseigne toutes les traces).
    verb 3
    
    #Au bout de 10 fois la même ligne, plus de trace.
    mute 10
    Fichier de configuration client
    Même principe que pour le fichier serveur, on utilise le blocnote, et on créer un fichier client.ovpn comme ceci :

    Code:
    client            #Défini comme client.
    
    #adresse à laquelle le client doit se connecter, et le numéro de port pour entrer sur le serveur.
    remote XX.XX.XX.XX 1194
    
    dev tap            #Mode de transmission(ou tun).
    proto udp         #Protocole d'envoi des données (ou tcp).
    resolv-retry infinite      #Résout indéfiniment les tentatives de connexion au serveur.
    nobind            #Pas de port local spécifié.
    
    #Sécurité
    #ns-cert-type server      #Vérifie l'authenticité du serveur.
    tls-client         #Authentification client TLS.
    dh dh1024.pem         #Paramètre Diffie Hellman 1024bits(Protocole d'échange).
    ca ca.crt         #Certificat de l'administrateur réseau, il permet de signer les certificat client.
    cert client.crt         #Certificat du client.
    key client.key         #Clé du certificat client.
    persist-key         #Évite de réinterroger un client qui s'est déjà authentfié.
    cipher BF-CBC         #Cryptage des données en Blowfish (ex: (Cryptage AES) AES-128-CBC,(Cryptage Triple-DES) DES-EDE3-CBC).
    
    #utilisateur anonyme
    #user nobody         #Aucun utilisateur prédéfinis.
    #group nogroup         #Aucun groupe prédéfinis.
    
    #Utiliser la compression dynamique LZO.
    comp-lzo
    pull            #oblige le client à demander sa configuration au serveur.
    
    #Régler le niveau de traces(0 pour un mode silencieux excepté les erreurs fatales, 4 utilisation courante par défaut, 5 et 6 pour le debugage, 9 renseigne toutes les traces).
    verb 3
    
    #Au bout de 10x la même ligne, plus de trace.
    mute 10
    Résumé des placements des fichiers

    Dans le répertoire Openvpn\config du serveur, vous avez copié : « ca.crt », « serveur.crt », « serveur.key » , « dh1024.pem » et le fichier "serveur.ovpn".

    Dans le répertoire Openvpn\config d'un client, on trouve : « ca.crt », « client.crt » , « client.key » et le fichier "client.ovpn" ( à renommer si plusieurs clients).

    Enfin il nous reste a affiné les réglages en fonction de vos paramètres de connexion internet, à savoir, autoriser le port 1194 sur votre modem adsl.

    Mettre en place des adresses IP fixe

    Dans le répertoire Openvpn\config, il faut créer un fichier ipp.txt
    Ce fichier liste les machines et leur ip sous la forme :
    hostname,adresseIP

    hostname = nom du poste au niveau du réseau

    exemple :
    leftover,192.168.0.1

    Lancement de l'application OpenVPN
    Si vous avez suivit à la lettre les étapes précédentes, vous ne devriez pas avoir d'erreurs.

    Normalement quand vous avez installer OpenVPN, il vous a installer une carte réseau virtuelle, ainsi que l'application OpenVPN GUI, que l'on retrouve en bas à droite dans la barre des tâches, l'icône correspond à des postes informatiques :

    en rouge, pas de connexion
    en jaune, si la connexion est en cour
    en vert, connexion opérationnelle


    Si le fichier .ovpn est présent dans le répertoire config de votre répertoire d'installation OpenVPN, vous faites un clique droit sur l'icône en bas à droite, on doit normalement voir le fichier .ovpn dans l'appli, si oui cliquer sur connecter.

    Une fois la connexion établie, vous testez que le lien fonctionne faites un ping vers l'adresse ip du serveur quand vous êtes sur le client, et vice-versa

    Si vous ne voulez pas, ou ne pouvez pas toucher aux paramètres du pare-feu, utiliser les paramètres suivants :
    Mettez port 443 et proto tcp ou port 53 et proto udp

    Voilà ce tutoriel enfin fini ...!


    Source : nhfr
    Merci de l'avoir suivi en espérant qu'il vous ai plu ...
    à bientôt ...


  • #2
    excuse moi mais quand tu ecris : "Pour la suite on utilisera les lignes de commandes, disponible en allant dans démarrer, exécuter, puis en saisissant "cmd".

    On se place maintenant dans le répertoire "c:\program files\openvpn\easy-rsa\", pour cela, entrer "cd c:\program files\openvpn\easy-rsa\" (sans les guillemets) sur votre terminal."
    c'est du windows ? j'ai pas ça sur mon ubuntu.
    sigpic
    Notre Liberté Ne Doit Pas Être Limitée
    Pour Permettre A Une Minorité De S’enrichir

    Commentaire


    • #3
      batch -> windaube
      "Exeunt les délires de l'amour entés sur une pratique non maîtrisée du sexe. Exit derechef la passion voluptueuse qui fait voir l'être aimé toujours autre qu'il n'est et qui pousse à posséder ce qu'on ne peut pas posséder." Epicure

      Commentaire


      • #4
        Oui quand tu vois "C:\" c'est que se sont des commandes MS-DOS.

        En gros, ce que dit Left dans ce que tu as souligné c'est qu'il faut que tu te déplace dans le répertoire où est situé le dossier "easy-rsa", et ce, à coup de cd ; voir mon cours d'intro au bash ici :

        http://thehackademy.fr/showthread.ph...erminal-part.I
        sigpic

        Cyprium Download Link

        Plus j'étudie plus j'me rends compte que je n'sais rien.

        †|

        Commentaire


        • #5
          Et en même temps... on est dans la section Windows...
          mactux †|

          Le savoir n'est réel que s'il est partagé

          Commentaire


          • #6
            oui sauf que depuis quelques jours avec firefox j'ai un mélange et un index du forum à rallonge ! là plupart des rubriques sont doublées.
            sigpic
            Notre Liberté Ne Doit Pas Être Limitée
            Pour Permettre A Une Minorité De S’enrichir

            Commentaire


            • #7
              Le problème vient de toi.

              Vide le cache de FF, les cookies, tout, quitte-le, relance-le, réidentifie-toi au forum et magie !

              (profites-en pour voir si ra version de FF est utd (à jour))
              sigpic

              Cyprium Download Link

              Plus j'étudie plus j'me rends compte que je n'sais rien.

              †|

              Commentaire


              • #8
                Bonjour,

                Petit souci (encore), mais quand je fais "init-config", j'ai un accès refusé pour les deux fichiers vars.bat.sample et openssl.cnf.sample.

                Microsoft Windows [version 6.1.7601]
                Copyright (c) 2009 Microsoft Corporation. Tous droits réservés.

                C:\Users\mickli>cd C:\Program Files (x86)\OpenVPN\easy-rsa

                C:\Program Files (x86)\OpenVPN\easy-rsa>init-config

                C:\Program Files (x86)\Open VPN\easy-rsa>copy vars.bat.sample vars.bat
                Accès refusé.
                0 fichier(s) copié(s)

                C:\Program Files (x86)\OpenVPN\easy-rsa>copy openssl.cnf.sample openssl.cnf
                Accès refusé.
                0 fichier(s) copié(s)
                Le PATH semble pourtant correct, je ne vois pas d'où cela vient...

                Merci beaucoup!
                C'est du gâchis d'espace, ici...

                Commentaire

                Chargement...
                X