SlideShare une entreprise Scribd logo

05 01 open-vpn

N
Noël
1  sur  10
Télécharger pour lire hors ligne
Linux LPIC2 noelmace.com
Noël Macé
Formateur et Consultant indépendant expert Unix et FOSS
http://www.noelmace.com
OpenVPN
Configuration Réseau
Licence Creative Commons
Ce(tte) œuvre est mise à disposition selon les termes de la
Licence Creative Commons Attribution - Pas d’Utilisation Commerciale - Partage dans les Mêmes Conditions 3.0 France.
Linux LPIC2 noelmace.com
Plan
• Introduction
• OpenVPN
• Exemple simple : point à point
• Configuration serveur
• Configuration client
Linux LPIC2 noelmace.com
Introduction
• Virtual Private Network
 réseau privé virtuel
• Connecter plusieurs réseaux distants
 de manière sécurisée (tunnel chiffré)
 via une connection non-sécurisée (ex : internet)
Linux LPIC2 noelmace.com
OpenVPN
• Logiciel Libre (GNU GPL)
• Disponible sur de nombreux
OS (GNU/Linux, Windows,
BSD, Mac OS X, etc …)
• Créé en 2002
 par James Yonan
 version actuelle : 2.3.2
• Juin 2013
• Authentification via la
bibliothèque OpenSSL
• Sécurisé via chiffrement
SSL/TLS
Linux LPIC2 noelmace.com
Installation
• Debian
• CentOS
# apt-get install openvpn# apt-get install openvpn
$ wget http://dl.fedoraproject.org/pub/epel/6/i386/epel-release-6-
8.noarch.rpm
$ wget http://dl.fedoraproject.org/pub/epel/6/i386/epel-release-6-
8.noarch.rpm
# rpm -Uvh epel-release-6-8.noarch.rpm# rpm -Uvh epel-release-6-8.noarch.rpm
# yum install openvpn# yum install openvpn
Linux LPIC2 noelmace.com
Exemple simple : point à point
• VPN point à point
 entre un serveur vpn.alphorm.com / 10.1.1.1 et un client 10.1.1.2
 port par défaut (1194)
• Création de la clé statique
• Copier cette clé sur le serveur et le client
$ openvpn --genkey --secret static.key$ openvpn --genkey --secret static.key

Recommandé

Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNIsmail Rachdaoui
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsensePape Moussa SONKO
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Networkjulienlfr
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
 

Contenu connexe

Tendances

Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERHermann Gbilimako
 
Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Mohamed Houssem
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
 
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Edouard DEBERDT
 

Tendances (20)

projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
présentation sur le vpn
présentation sur le vpn présentation sur le vpn
présentation sur le vpn
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
 
Implémentation d'openvpn
Implémentation d'openvpnImplémentation d'openvpn
Implémentation d'openvpn
 
Vpn
VpnVpn
Vpn
 
Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02Pfsense 121202023417-phpapp02
Pfsense 121202023417-phpapp02
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Vpn
VpnVpn
Vpn
 
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
VPN presentation - moeshesh
VPN presentation - moesheshVPN presentation - moeshesh
VPN presentation - moeshesh
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
VPN: SSL vs IPSEC
VPN: SSL vs IPSECVPN: SSL vs IPSEC
VPN: SSL vs IPSEC
 
SSH - Secure Shell
SSH - Secure ShellSSH - Secure Shell
SSH - Secure Shell
 
Vpn
VpnVpn
Vpn
 
Services IP
Services IPServices IP
Services IP
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 

En vedette

Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientManassé Achim kpaya
 
Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asa
Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asaVpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asa
Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asaCERTyou Formation
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Microsoft Technet France
 
Porque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPNPorque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPNaloscocco
 
Transport Layer Security (TLS)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Transport Layer Security (TLS)Arun Shukla
 
VPN (virtual Private Network)
VPN (virtual Private Network)VPN (virtual Private Network)
VPN (virtual Private Network)Chandan Jha
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket LayerNaveen Kumar
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-ciscoCamara Assane
 
Méthodologie de recherche : Comment entamer son mémoire de fin d'étude
Méthodologie de recherche : Comment entamer son mémoire de fin d'étudeMéthodologie de recherche : Comment entamer son mémoire de fin d'étude
Méthodologie de recherche : Comment entamer son mémoire de fin d'étudeConnaissance Créative
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private NetworkPeter R. Egli
 

En vedette (19)

Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
 
Pre sou-edit1
Pre sou-edit1Pre sou-edit1
Pre sou-edit1
 
SSL/TSL Protocols
SSL/TSL ProtocolsSSL/TSL Protocols
SSL/TSL Protocols
 
Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asa
Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asaVpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asa
Vpn formation-deployer-des-solutions-vpn-avec-les-produits-cisco-asa
 
Memoire final sfallou
Memoire final sfallouMemoire final sfallou
Memoire final sfallou
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 
Porque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPNPorque cambiar de IPSec a SSL VPN
Porque cambiar de IPSec a SSL VPN
 
Transport Layer Security
Transport Layer SecurityTransport Layer Security
Transport Layer Security
 
Transport Layer Security (TLS)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Transport Layer Security (TLS)
 
Protocole IKE/IPsec
Protocole IKE/IPsecProtocole IKE/IPsec
Protocole IKE/IPsec
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
VPN (virtual Private Network)
VPN (virtual Private Network)VPN (virtual Private Network)
VPN (virtual Private Network)
 
Secure Socket Layer
Secure Socket LayerSecure Socket Layer
Secure Socket Layer
 
Nlle présentation
Nlle présentationNlle présentation
Nlle présentation
 
L’environnement technique ASA (Francis Lemaitre et Richard Guérinet, 5 décemb...
L’environnement technique ASA (Francis Lemaitre et Richard Guérinet, 5 décemb...L’environnement technique ASA (Francis Lemaitre et Richard Guérinet, 5 décemb...
L’environnement technique ASA (Francis Lemaitre et Richard Guérinet, 5 décemb...
 
vpn-site-a-site-avec-des-routeurs-cisco
 vpn-site-a-site-avec-des-routeurs-cisco vpn-site-a-site-avec-des-routeurs-cisco
vpn-site-a-site-avec-des-routeurs-cisco
 
Méthodologie de recherche : Comment entamer son mémoire de fin d'étude
Méthodologie de recherche : Comment entamer son mémoire de fin d'étudeMéthodologie de recherche : Comment entamer son mémoire de fin d'étude
Méthodologie de recherche : Comment entamer son mémoire de fin d'étude
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
Vpn
VpnVpn
Vpn
 

Similaire à 05 01 open-vpn

06 03 notification aux utilisateurs des problèmes système
06 03 notification aux utilisateurs des problèmes système06 03 notification aux utilisateurs des problèmes système
06 03 notification aux utilisateurs des problèmes systèmeNoël
 
06 01 interfaces
06 01 interfaces06 01 interfaces
06 01 interfacesNoël
 
06 02 ip
06 02 ip06 02 ip
06 02 ipNoël
 
08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec sslNoël
 
05 02 surveillance et analyse de traffic tcpip
05 02 surveillance et analyse de traffic tcpip05 02 surveillance et analyse de traffic tcpip
05 02 surveillance et analyse de traffic tcpipNoël
 
LPIC1 07 04 udev
LPIC1 07 04 udevLPIC1 07 04 udev
LPIC1 07 04 udevNoël
 
05 03 dépannage réseau
05 03 dépannage réseau05 03 dépannage réseau
05 03 dépannage réseauNoël
 
LPIC1 09 04 bg fg
LPIC1 09 04 bg fgLPIC1 09 04 bg fg
LPIC1 09 04 bg fgNoël
 
LPIC1 11 01 sécurité réseaux
LPIC1 11 01 sécurité réseauxLPIC1 11 01 sécurité réseaux
LPIC1 11 01 sécurité réseauxNoël
 
LPIC1 05 04 droits d'accès posix
LPIC1 05 04 droits d'accès posixLPIC1 05 04 droits d'accès posix
LPIC1 05 04 droits d'accès posixNoël
 
07 01 configuration élémentaire d'un dns
07 01 configuration élémentaire d'un dns07 01 configuration élémentaire d'un dns
07 01 configuration élémentaire d'un dnsNoël
 
06 04 arp
06 04 arp06 04 arp
06 04 arpNoël
 
04 03 logical volume manager
04 03 logical volume manager04 03 logical volume manager
04 03 logical volume managerNoël
 
LPIC1 04 02 RPM Package Manager
LPIC1 04 02 RPM Package ManagerLPIC1 04 02 RPM Package Manager
LPIC1 04 02 RPM Package ManagerNoël
 
08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)Noël
 
06 02 opérations de sauvegarde
06 02 opérations de sauvegarde06 02 opérations de sauvegarde
06 02 opérations de sauvegardeNoël
 
01 04 compilation du noyau
01 04 compilation du noyau01 04 compilation du noyau
01 04 compilation du noyauNoël
 
LPIC1 05 06 umask
LPIC1 05 06 umaskLPIC1 05 06 umask
LPIC1 05 06 umaskNoël
 
LPIC1 08 05 runlevels
LPIC1 08 05 runlevelsLPIC1 08 05 runlevels
LPIC1 08 05 runlevelsNoël
 
06 01 construction et installation de programmes à partir du code source
06 01 construction et installation de programmes à partir du code source06 01 construction et installation de programmes à partir du code source
06 01 construction et installation de programmes à partir du code sourceNoël
 

Similaire à 05 01 open-vpn (20)

06 03 notification aux utilisateurs des problèmes système
06 03 notification aux utilisateurs des problèmes système06 03 notification aux utilisateurs des problèmes système
06 03 notification aux utilisateurs des problèmes système
 
06 01 interfaces
06 01 interfaces06 01 interfaces
06 01 interfaces
 
06 02 ip
06 02 ip06 02 ip
06 02 ip
 
08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl
 
05 02 surveillance et analyse de traffic tcpip
05 02 surveillance et analyse de traffic tcpip05 02 surveillance et analyse de traffic tcpip
05 02 surveillance et analyse de traffic tcpip
 
LPIC1 07 04 udev
LPIC1 07 04 udevLPIC1 07 04 udev
LPIC1 07 04 udev
 
05 03 dépannage réseau
05 03 dépannage réseau05 03 dépannage réseau
05 03 dépannage réseau
 
LPIC1 09 04 bg fg
LPIC1 09 04 bg fgLPIC1 09 04 bg fg
LPIC1 09 04 bg fg
 
LPIC1 11 01 sécurité réseaux
LPIC1 11 01 sécurité réseauxLPIC1 11 01 sécurité réseaux
LPIC1 11 01 sécurité réseaux
 
LPIC1 05 04 droits d'accès posix
LPIC1 05 04 droits d'accès posixLPIC1 05 04 droits d'accès posix
LPIC1 05 04 droits d'accès posix
 
07 01 configuration élémentaire d'un dns
07 01 configuration élémentaire d'un dns07 01 configuration élémentaire d'un dns
07 01 configuration élémentaire d'un dns
 
06 04 arp
06 04 arp06 04 arp
06 04 arp
 
04 03 logical volume manager
04 03 logical volume manager04 03 logical volume manager
04 03 logical volume manager
 
LPIC1 04 02 RPM Package Manager
LPIC1 04 02 RPM Package ManagerLPIC1 04 02 RPM Package Manager
LPIC1 04 02 RPM Package Manager
 
08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)
 
06 02 opérations de sauvegarde
06 02 opérations de sauvegarde06 02 opérations de sauvegarde
06 02 opérations de sauvegarde
 
01 04 compilation du noyau
01 04 compilation du noyau01 04 compilation du noyau
01 04 compilation du noyau
 
LPIC1 05 06 umask
LPIC1 05 06 umaskLPIC1 05 06 umask
LPIC1 05 06 umask
 
LPIC1 08 05 runlevels
LPIC1 08 05 runlevelsLPIC1 08 05 runlevels
LPIC1 08 05 runlevels
 
06 01 construction et installation de programmes à partir du code source
06 01 construction et installation de programmes à partir du code source06 01 construction et installation de programmes à partir du code source
06 01 construction et installation de programmes à partir du code source
 

Plus de Noël

LPIC2 12 01 pare-feu et nating
LPIC2 12 01 pare-feu et natingLPIC2 12 01 pare-feu et nating
LPIC2 12 01 pare-feu et natingNoël
 
présentation des services Open Source pour GNU/Linux
présentation des services Open Source pour GNU/Linuxprésentation des services Open Source pour GNU/Linux
présentation des services Open Source pour GNU/LinuxNoël
 
LPIC1 11 02 sécurité système
LPIC1 11 02 sécurité systèmeLPIC1 11 02 sécurité système
LPIC1 11 02 sécurité systèmeNoël
 
LPIC1 10 04 anacron
LPIC1 10 04 anacronLPIC1 10 04 anacron
LPIC1 10 04 anacronNoël
 
LPIC1 10 05 at
LPIC1 10 05 atLPIC1 10 05 at
LPIC1 10 05 atNoël
 
LPIC1 10 03 cron
LPIC1 10 03 cronLPIC1 10 03 cron
LPIC1 10 03 cronNoël
 
LPIC1 10 02 temps
LPIC1 10 02 tempsLPIC1 10 02 temps
LPIC1 10 02 tempsNoël
 
LPIC1 10 01 logs
LPIC1 10 01 logsLPIC1 10 01 logs
LPIC1 10 01 logsNoël
 
LPIC1 09 06 kill
LPIC1 09 06 killLPIC1 09 06 kill
LPIC1 09 06 killNoël
 
LPIC1 09 05 priorités
LPIC1 09 05 prioritésLPIC1 09 05 priorités
LPIC1 09 05 prioritésNoël
 
LPIC1 09 03 top
LPIC1 09 03 topLPIC1 09 03 top
LPIC1 09 03 topNoël
 
LPIC1 09 02 ps
LPIC1 09 02 psLPIC1 09 02 ps
LPIC1 09 02 psNoël
 
LPIC1 09 01 intro
LPIC1 09 01 introLPIC1 09 01 intro
LPIC1 09 01 introNoël
 
LPIC1 08 03 grub2
LPIC1 08 03 grub2LPIC1 08 03 grub2
LPIC1 08 03 grub2Noël
 
LPIC1 08 02 grub legacy
LPIC1 08 02 grub legacyLPIC1 08 02 grub legacy
LPIC1 08 02 grub legacyNoël
 
LPIC1 08 01 démarrage
LPIC1 08 01 démarrageLPIC1 08 01 démarrage
LPIC1 08 01 démarrageNoël
 
LPIC1 07 14 mount
LPIC1 07 14 mountLPIC1 07 14 mount
LPIC1 07 14 mountNoël
 
LPIC1 07 13 fsck
LPIC1 07 13 fsckLPIC1 07 13 fsck
LPIC1 07 13 fsckNoël
 
LPIC1 07 18 debugfs
LPIC1 07 18 debugfsLPIC1 07 18 debugfs
LPIC1 07 18 debugfsNoël
 
LPIC1 07 17 tune2fs
LPIC1 07 17 tune2fsLPIC1 07 17 tune2fs
LPIC1 07 17 tune2fsNoël
 

Plus de Noël (20)

LPIC2 12 01 pare-feu et nating
LPIC2 12 01 pare-feu et natingLPIC2 12 01 pare-feu et nating
LPIC2 12 01 pare-feu et nating
 
présentation des services Open Source pour GNU/Linux
présentation des services Open Source pour GNU/Linuxprésentation des services Open Source pour GNU/Linux
présentation des services Open Source pour GNU/Linux
 
LPIC1 11 02 sécurité système
LPIC1 11 02 sécurité systèmeLPIC1 11 02 sécurité système
LPIC1 11 02 sécurité système
 
LPIC1 10 04 anacron
LPIC1 10 04 anacronLPIC1 10 04 anacron
LPIC1 10 04 anacron
 
LPIC1 10 05 at
LPIC1 10 05 atLPIC1 10 05 at
LPIC1 10 05 at
 
LPIC1 10 03 cron
LPIC1 10 03 cronLPIC1 10 03 cron
LPIC1 10 03 cron
 
LPIC1 10 02 temps
LPIC1 10 02 tempsLPIC1 10 02 temps
LPIC1 10 02 temps
 
LPIC1 10 01 logs
LPIC1 10 01 logsLPIC1 10 01 logs
LPIC1 10 01 logs
 
LPIC1 09 06 kill
LPIC1 09 06 killLPIC1 09 06 kill
LPIC1 09 06 kill
 
LPIC1 09 05 priorités
LPIC1 09 05 prioritésLPIC1 09 05 priorités
LPIC1 09 05 priorités
 
LPIC1 09 03 top
LPIC1 09 03 topLPIC1 09 03 top
LPIC1 09 03 top
 
LPIC1 09 02 ps
LPIC1 09 02 psLPIC1 09 02 ps
LPIC1 09 02 ps
 
LPIC1 09 01 intro
LPIC1 09 01 introLPIC1 09 01 intro
LPIC1 09 01 intro
 
LPIC1 08 03 grub2
LPIC1 08 03 grub2LPIC1 08 03 grub2
LPIC1 08 03 grub2
 
LPIC1 08 02 grub legacy
LPIC1 08 02 grub legacyLPIC1 08 02 grub legacy
LPIC1 08 02 grub legacy
 
LPIC1 08 01 démarrage
LPIC1 08 01 démarrageLPIC1 08 01 démarrage
LPIC1 08 01 démarrage
 
LPIC1 07 14 mount
LPIC1 07 14 mountLPIC1 07 14 mount
LPIC1 07 14 mount
 
LPIC1 07 13 fsck
LPIC1 07 13 fsckLPIC1 07 13 fsck
LPIC1 07 13 fsck
 
LPIC1 07 18 debugfs
LPIC1 07 18 debugfsLPIC1 07 18 debugfs
LPIC1 07 18 debugfs
 
LPIC1 07 17 tune2fs
LPIC1 07 17 tune2fsLPIC1 07 17 tune2fs
LPIC1 07 17 tune2fs
 

05 01 open-vpn

  • 1. Linux LPIC2 noelmace.com Noël Macé Formateur et Consultant indépendant expert Unix et FOSS http://www.noelmace.com OpenVPN Configuration Réseau Licence Creative Commons Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation Commerciale - Partage dans les Mêmes Conditions 3.0 France.
  • 2. Linux LPIC2 noelmace.com Plan • Introduction • OpenVPN • Exemple simple : point à point • Configuration serveur • Configuration client
  • 3. Linux LPIC2 noelmace.com Introduction • Virtual Private Network  réseau privé virtuel • Connecter plusieurs réseaux distants  de manière sécurisée (tunnel chiffré)  via une connection non-sécurisée (ex : internet)
  • 4. Linux LPIC2 noelmace.com OpenVPN • Logiciel Libre (GNU GPL) • Disponible sur de nombreux OS (GNU/Linux, Windows, BSD, Mac OS X, etc …) • Créé en 2002  par James Yonan  version actuelle : 2.3.2 • Juin 2013 • Authentification via la bibliothèque OpenSSL • Sécurisé via chiffrement SSL/TLS
  • 5. Linux LPIC2 noelmace.com Installation • Debian • CentOS # apt-get install openvpn# apt-get install openvpn $ wget http://dl.fedoraproject.org/pub/epel/6/i386/epel-release-6- 8.noarch.rpm $ wget http://dl.fedoraproject.org/pub/epel/6/i386/epel-release-6- 8.noarch.rpm # rpm -Uvh epel-release-6-8.noarch.rpm# rpm -Uvh epel-release-6-8.noarch.rpm # yum install openvpn# yum install openvpn
  • 6. Linux LPIC2 noelmace.com Exemple simple : point à point • VPN point à point  entre un serveur vpn.alphorm.com / 10.1.1.1 et un client 10.1.1.2  port par défaut (1194) • Création de la clé statique • Copier cette clé sur le serveur et le client $ openvpn --genkey --secret static.key$ openvpn --genkey --secret static.key
  • 7. Linux LPIC2 noelmace.com Configuration serveur • server.conf • tun/tap : interface de communication réseaux entre le kernel et les programmes de l'espace utilisateur # type d'interface dev tun # adresse IP serveur / client ifconfig 10.1.1.1 10.1.1.2 # test de connection toutes les 10 secondes, considéré comme indisponible au bout de 60 secondes sans réponse keepalive 10 60 # relancer la connection si elle semble coupée ping-timer-rem # empêcher OpenVPN de fermer et ré-ouvrir le tun/tap à la reception d'un signal SUGSR1 persist-tun # idem mais pour les fichiers clés persist-key # clé secrète partagée pour le chiffrement secret static.key # type d'interface dev tun # adresse IP serveur / client ifconfig 10.1.1.1 10.1.1.2 # test de connection toutes les 10 secondes, considéré comme indisponible au bout de 60 secondes sans réponse keepalive 10 60 # relancer la connection si elle semble coupée ping-timer-rem # empêcher OpenVPN de fermer et ré-ouvrir le tun/tap à la reception d'un signal SUGSR1 persist-tun # idem mais pour les fichiers clés persist-key # clé secrète partagée pour le chiffrement secret static.key
  • 8. Linux LPIC2 noelmace.com Configuration client • client.conf # serveur distant remote vpn.alphorm.com dev tun ifconfig 10.1.1.2 10.1.1.1 keepalive 10 60 ping-timer-rem persist-tun persist-key secret static.key # serveur distant remote vpn.alphorm.com dev tun ifconfig 10.1.1.2 10.1.1.1 keepalive 10 60 ping-timer-rem persist-tun persist-key secret static.key
  • 9. Linux LPIC2 noelmace.com Ce qu’on a couvert • Qu'est ce que le VPN. • Introduction à la configuration d'OpenVPN Weight : 4 Description : Candidates should be able to configure a network device to implement various network authentication schemes. This objective includes configuring a multi-homed network device, configuring a VPN client and resolving communication problems. 205.2 Advanced Network Configuration and Troubleshooting (Part 1)
  • 10. Linux LPIC2 noelmace.com Licence Ce(tte) œuvre (y compris ses illustrations, sauf mention explicite) est mise à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation Commerciale - Partage dans les Mêmes Conditions 3.0 France. Pour voir une copie de cette licence, visitez http://creativecommons.org/licenses/by-nc-sa/3.0/fr/ ou écrivez à : Creative Commons, 444 Castro Street, Suite 900, Mountain View, California, 94041, USA. Vous êtes libre de :  partager — reproduire, distribuer et communiquer cette œuvre  remixer — adapter l’œuvre Selon les conditions suivantes :  Attribution — Vous devez clairement indiquer que ce document, ou tout document dérivé de celui, est (issu de) l’œuvre originale de Noël Macé (noelmace.com) (sans suggérer qu'il vous approuve, vous ou votre utilisation de l’œuvre, à moins d'en demander expressément la permission).  Pas d’Utilisation Commerciale — Vous n’avez pas le droit d’utiliser cette œuvre à des fins commerciales (ie. l'intention première ou l'objectif d'obtenir un avantage commercial ou une compensation financière privée). Pour obtenir ce droit, une autorisation explicite de l'auteur est requise.  Partage dans les Mêmes Conditions — Si vous modifiez, transformez ou adaptez cette œuvre, vous n’avez le droit de distribuer votre création que sous une licence identique ou similaire à celle-ci. Pour toute demande de collaboration, d'utilisation commerciale ou de publication de ce support ou d'un dérivé de celui-ci sous une licence incompatible, contacter l'auteur via les contacts indiqués sur le site http://www.noelmace.com. Vous êtes par ailleurs vivement encouragé (sans obligation légale) à communiquer avec celui-ci si vous réalisez une œuvre dérivée ou toute amélioration de ce support.