SlideShare une entreprise Scribd logo
1  sur  13
COMMENT ACCEDER A DISTANCE A SON INSTALLATION
DOMOTIQUE DE MANIERE PROVISOIRE SUR UN
CHANTIER QUAND ON NE DISPOSE PAS D’UN ACCES
INTERNET FILAIRE
Benoit VANDENBULCKE
GLiNet SPITZ
Modem 4G + Batterie
FREEBOX
Chez soi Sur le chantier
EQUIPEMENTS NECESSAIRES
CREATION D’UN SERVEUR VPN CREATION DES UTILISATEURS VPN
1er utilisateur @IP dynamique, et les suivants @IP statique
CONFIGURER SA FREEBOX
CREATION D’UN TUNNEL OPENVPN ROUTE
Télécharger chaque profil à installer sur chaque routeur
Le premier profil est réservé pour votre ordinateur
CONFIGURER SA FREEBOX
CREATION D’UN CLIENT VPN GLISSER DEPOSER LE
FICHIER DE CONFIG
OPENVPN
RENSEIGNER UN NOM
ET LES IDENTIFIANTS
CONFIGURER SA GLiNet
CLIQUEZ SUR CONNECT EN VERT CELA INDIQUE QUE LA
CONNECTION EST ACTIVE
CONFIGURER SA GLiNet
CONFIGURER sa GLiNet
LES VPN POLICIES
permettent de router tout le trafic vers internet (accès 4G ou WAN)
et non pas par défaut vers le serveur OPENVPN
NE PAS UTILISER LE MENU FIREWALL DE L’INTERFACE
UTILISER CELUI DU MODE ADVANCED
AJOUTER UN A UN LE MAPPAGE DE PORT
DES EQUIPEMENTS RESEAUX SITUES DERRIERE LE ROUTEUR
CONFIGURER sa GLiNet Le mappage
externe passe
par le VPN
Le mappage
internet passe
par le LAN
CONFIGURER sa GLiNet
Autoriser le
transfert de
ports depuis le
VPN vers le
LAN
Sauvegarder
CONFIGURER sa GLiNet
Redémarrer le
FIREWALL
#!/bin/sh
# Si la connexion OPENVPN n est pas demarree,
# alors on la demarre.
enabled=$(uci get glconfig.openvpn.enable)
vpn_client=$(uci get network.ovpn)
if [ "$enabled" != "1" ] || [ "$vpn_client" != "interface" ]; then
logger -t OVH_VPN is not launched. Relaunching now
killall openvpn 2>/dev/null
ovpn=$(uci get glconfig.openvpn.ovpn)
/usr/sbin/openvpn "$ovpn" &
(sleep 1; /etc/init.d/network reload) &
sleep 60
exit 0
fi
# Sinon, on trace les trames vers le DNS google.
# Si on trouve l’adresse fixe locale VPN (par exemple 10.0.10.3) dans la reponse.
# on sort du programme.
first_hop=$(traceroute 8.8.8.8 2>&1 | head -2 | tail -1 | awk '{print $2}')
if [ "$first_hop" == "10.0.10.3" ]; then
logger -t OVH_VPN is fine.
exit 0
fi
# Sinon on reinitialise la connexion VPN
logger -t OVH_VPN is restarting.
killall openvpn 2>/dev/null
ovpn=$(uci get glconfig.openvpn.ovpn)
/usr/sbin/openvpn "$ovpn" &
(sleep 1; /etc/init.d/network reload) &
crontab -r
(crontab -l; echo "*/5 * * * * /usr/bin/start_ovh") | crontab -
On rajoute les lignes suivantes dans le fichier /etc/rc.local dans les dernières lignes
On utilise pour cela l’éditeur VI (regarder su wikipedia pour l’utilisation de l’éditeur)
On créait le fichier /usr/bin/start_ovh avec l’éditeur VI
Ensuite on le rend éxécutable avec ’chmod +x /usr/bin/start_ovh’
CONFIGURER sa GLiNet
Ce script permet de lancer et relancer automatiquement la connexion VPN.
De ce fait, la GL.iNet sera toujours joignable.
192.168.27.65 (adresse VPN)
192.168.8.100
192.168.8.101
192.168.8.102
Port 3671
Port 10000
Port 8000
PASSERELLE KNX
PASSERELLE ALARME
NVR
192.168.27.65:3671  KNX
192.168.27.65:10000  ALARME
192.168.27.65:8000  NVR
CONNECTE DERRIERE SA FREEBOX
192.168.8.1 (adresse locale)
Pas besoin de client VPN
192.168.27.65 (adresse VPN)
192.168.8.100
192.168.8.101
192.168.8.102
Port 3671
Port 10000
Port 8000
PASSERELLE KNX
PASSERELLE ALARME
NVR
192.168.27.65:3671  KNX
192.168.27.65:10000  ALARME
192.168.27.65:8000  NVR
CONNECTE A DISTANCE
192.168.8.1 (adresse locale)
client VPN

Contenu connexe

Tendances

1.0 install de ubuntu server + ssh + webmin
1.0 install de ubuntu server + ssh + webmin1.0 install de ubuntu server + ssh + webmin
1.0 install de ubuntu server + ssh + webmin
Osi Pallière
 
6.0 rdp sur raspberry
6.0 rdp sur raspberry6.0 rdp sur raspberry
6.0 rdp sur raspberry
Osi Pallière
 

Tendances (20)

serveur kanne passerelle-sms
serveur kanne  passerelle-smsserveur kanne  passerelle-sms
serveur kanne passerelle-sms
 
1.0 install de ubuntu server + ssh + webmin
1.0 install de ubuntu server + ssh + webmin1.0 install de ubuntu server + ssh + webmin
1.0 install de ubuntu server + ssh + webmin
 
Nconf et nsclient pour icinga
Nconf et nsclient pour icingaNconf et nsclient pour icinga
Nconf et nsclient pour icinga
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
6.0 rdp sur raspberry
6.0 rdp sur raspberry6.0 rdp sur raspberry
6.0 rdp sur raspberry
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
Installation de la clé orange sur ubuntu
Installation de la clé orange sur ubuntuInstallation de la clé orange sur ubuntu
Installation de la clé orange sur ubuntu
 
Installer icinga
Installer icingaInstaller icinga
Installer icinga
 
Weos tunnel ssl hôte à site
Weos   tunnel ssl hôte à siteWeos   tunnel ssl hôte à site
Weos tunnel ssl hôte à site
 
Retour d'XP de saltstack chez Cozy Cloud - web2day 15 juin 2016
Retour d'XP de saltstack chez Cozy Cloud - web2day 15 juin 2016Retour d'XP de saltstack chez Cozy Cloud - web2day 15 juin 2016
Retour d'XP de saltstack chez Cozy Cloud - web2day 15 juin 2016
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
Vim presentation
Vim presentationVim presentation
Vim presentation
 
Gestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzerGestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzer
 
Nagios twil
Nagios twilNagios twil
Nagios twil
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
Serveur sms avec traitement de contenu, avec Gammu
Serveur sms avec traitement de contenu, avec GammuServeur sms avec traitement de contenu, avec Gammu
Serveur sms avec traitement de contenu, avec Gammu
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
ssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécuriséssh, bien plus qu'un telnet sécurisé
ssh, bien plus qu'un telnet sécurisé
 
Sécuriser un serveur web
Sécuriser un serveur webSécuriser un serveur web
Sécuriser un serveur web
 
Retour d'expérience sur notre stack de log
Retour d'expérience sur notre stack de logRetour d'expérience sur notre stack de log
Retour d'expérience sur notre stack de log
 

Similaire à Acces distant VPN (mode client) pour la domotique

Cassandra Java Driver : vers Cassandra 1.2 et au-delà
Cassandra Java Driver : vers Cassandra 1.2 et au-delàCassandra Java Driver : vers Cassandra 1.2 et au-delà
Cassandra Java Driver : vers Cassandra 1.2 et au-delà
Ippon
 
[SINS] Présentation de Nagios
[SINS] Présentation de Nagios[SINS] Présentation de Nagios
[SINS] Présentation de Nagios
jeyg
 

Similaire à Acces distant VPN (mode client) pour la domotique (20)

VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Rapport des travaux
Rapport des travauxRapport des travaux
Rapport des travaux
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
 
Openssh
OpensshOpenssh
Openssh
 
Cassandra Ippevent 20 Juin 2013
Cassandra Ippevent 20 Juin 2013Cassandra Ippevent 20 Juin 2013
Cassandra Ippevent 20 Juin 2013
 
Cassandra Java Driver : vers Cassandra 1.2 et au-delà
Cassandra Java Driver : vers Cassandra 1.2 et au-delàCassandra Java Driver : vers Cassandra 1.2 et au-delà
Cassandra Java Driver : vers Cassandra 1.2 et au-delà
 
Apache Open SSL
Apache Open SSLApache Open SSL
Apache Open SSL
 
2020 (1)
2020 (1)2020 (1)
2020 (1)
 
Configuration d'un VP IPSEC CISCO
Configuration d'un VP IPSEC CISCOConfiguration d'un VP IPSEC CISCO
Configuration d'un VP IPSEC CISCO
 
Installation d'openerp 6.1 rc1
Installation d'openerp 6.1 rc1Installation d'openerp 6.1 rc1
Installation d'openerp 6.1 rc1
 
Vpn
VpnVpn
Vpn
 
[SINS] Présentation de Nagios
[SINS] Présentation de Nagios[SINS] Présentation de Nagios
[SINS] Présentation de Nagios
 
Config ip
Config ipConfig ip
Config ip
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snort
 
Nagios
NagiosNagios
Nagios
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
réseaux
réseauxréseaux
réseaux
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
Deep Dive: Virtual Private Cloud
Deep Dive: Virtual Private CloudDeep Dive: Virtual Private Cloud
Deep Dive: Virtual Private Cloud
 

Acces distant VPN (mode client) pour la domotique

  • 1. COMMENT ACCEDER A DISTANCE A SON INSTALLATION DOMOTIQUE DE MANIERE PROVISOIRE SUR UN CHANTIER QUAND ON NE DISPOSE PAS D’UN ACCES INTERNET FILAIRE Benoit VANDENBULCKE
  • 2. GLiNet SPITZ Modem 4G + Batterie FREEBOX Chez soi Sur le chantier EQUIPEMENTS NECESSAIRES
  • 3. CREATION D’UN SERVEUR VPN CREATION DES UTILISATEURS VPN 1er utilisateur @IP dynamique, et les suivants @IP statique CONFIGURER SA FREEBOX
  • 4. CREATION D’UN TUNNEL OPENVPN ROUTE Télécharger chaque profil à installer sur chaque routeur Le premier profil est réservé pour votre ordinateur CONFIGURER SA FREEBOX
  • 5. CREATION D’UN CLIENT VPN GLISSER DEPOSER LE FICHIER DE CONFIG OPENVPN RENSEIGNER UN NOM ET LES IDENTIFIANTS CONFIGURER SA GLiNet
  • 6. CLIQUEZ SUR CONNECT EN VERT CELA INDIQUE QUE LA CONNECTION EST ACTIVE CONFIGURER SA GLiNet
  • 7. CONFIGURER sa GLiNet LES VPN POLICIES permettent de router tout le trafic vers internet (accès 4G ou WAN) et non pas par défaut vers le serveur OPENVPN
  • 8. NE PAS UTILISER LE MENU FIREWALL DE L’INTERFACE UTILISER CELUI DU MODE ADVANCED AJOUTER UN A UN LE MAPPAGE DE PORT DES EQUIPEMENTS RESEAUX SITUES DERRIERE LE ROUTEUR CONFIGURER sa GLiNet Le mappage externe passe par le VPN Le mappage internet passe par le LAN
  • 9. CONFIGURER sa GLiNet Autoriser le transfert de ports depuis le VPN vers le LAN Sauvegarder
  • 11. #!/bin/sh # Si la connexion OPENVPN n est pas demarree, # alors on la demarre. enabled=$(uci get glconfig.openvpn.enable) vpn_client=$(uci get network.ovpn) if [ "$enabled" != "1" ] || [ "$vpn_client" != "interface" ]; then logger -t OVH_VPN is not launched. Relaunching now killall openvpn 2>/dev/null ovpn=$(uci get glconfig.openvpn.ovpn) /usr/sbin/openvpn "$ovpn" & (sleep 1; /etc/init.d/network reload) & sleep 60 exit 0 fi # Sinon, on trace les trames vers le DNS google. # Si on trouve l’adresse fixe locale VPN (par exemple 10.0.10.3) dans la reponse. # on sort du programme. first_hop=$(traceroute 8.8.8.8 2>&1 | head -2 | tail -1 | awk '{print $2}') if [ "$first_hop" == "10.0.10.3" ]; then logger -t OVH_VPN is fine. exit 0 fi # Sinon on reinitialise la connexion VPN logger -t OVH_VPN is restarting. killall openvpn 2>/dev/null ovpn=$(uci get glconfig.openvpn.ovpn) /usr/sbin/openvpn "$ovpn" & (sleep 1; /etc/init.d/network reload) & crontab -r (crontab -l; echo "*/5 * * * * /usr/bin/start_ovh") | crontab - On rajoute les lignes suivantes dans le fichier /etc/rc.local dans les dernières lignes On utilise pour cela l’éditeur VI (regarder su wikipedia pour l’utilisation de l’éditeur) On créait le fichier /usr/bin/start_ovh avec l’éditeur VI Ensuite on le rend éxécutable avec ’chmod +x /usr/bin/start_ovh’ CONFIGURER sa GLiNet Ce script permet de lancer et relancer automatiquement la connexion VPN. De ce fait, la GL.iNet sera toujours joignable.
  • 12. 192.168.27.65 (adresse VPN) 192.168.8.100 192.168.8.101 192.168.8.102 Port 3671 Port 10000 Port 8000 PASSERELLE KNX PASSERELLE ALARME NVR 192.168.27.65:3671  KNX 192.168.27.65:10000  ALARME 192.168.27.65:8000  NVR CONNECTE DERRIERE SA FREEBOX 192.168.8.1 (adresse locale) Pas besoin de client VPN
  • 13. 192.168.27.65 (adresse VPN) 192.168.8.100 192.168.8.101 192.168.8.102 Port 3671 Port 10000 Port 8000 PASSERELLE KNX PASSERELLE ALARME NVR 192.168.27.65:3671  KNX 192.168.27.65:10000  ALARME 192.168.27.65:8000  NVR CONNECTE A DISTANCE 192.168.8.1 (adresse locale) client VPN