SlideShare une entreprise Scribd logo
Openvpn avec un client Windows et un
Client linux
Présenté par :Yaya N’Tyeni Sanogo
Ingénieur Sécurité Réseaux Systèmes
Professeur :Ahmed Khalifa
Sommaire
I-----Introduction générale
1-Introduction
2-Principe et Notion de base
3-Définition
II----Architecture Vpn
III---Information sur Vpn
IV---Principe de Fonctionnement OpenVpn
Sommaire
V-----Les Catégories D’architecture de VPN
VI---Installation et configuration de OpenVpn et easy-rsa
1-Configuration Firewall
2-Configuration OpenVpn client Windows
VII--Conclusion
INTRODUCTION GENERALE
1-Introduction :
Le nerf de la guerre en matière de sécurité informatique dans les systèmes d’informations est
justement … l’information, l’objectif dans un cas est de la dérober dans le but de l’exploiter ou
de la revendre comme une liste de client par exemple, soit dans un autre cas d’en empêcher son
utilisation avec son blocage dans l’intention de nuire à sa cible. L’ensemble des attaques
informatiques rentre soit dans le premier cas soit dans le second.
La sécurité est le sentiment de sureté, dans laquelle quelqu’un ou quelque chose n’est pas
directement exposé à des situations critiques ou sous la menace de risque comme un risque de
défaillance, d’accident ou de détérioration. Cette notion est globale mais la sécurité se découpe
en plusieurs types, par exemple la sécurité physique, la sécurité politique, la sécurité routière …
et dans le cas abordé ici, la sécurité informatique.
I---INTRODUCTION GENERALE
2-Principes et Notion de Base :
La confidentialité : Garantir que l’accès à l’information et aux données n’est autorisé que pour les entités ou
personnes autorisées à les consulter.
La disponibilité : Ici il faut garantir que la ressource ou l’information sera disponible à tout moment, ou a
minima accessible quand une personne souhaitera l’utiliser.
L’intégrité : Garantir que les données ou informations stockées ne soient pas modifiées par un tiers, c'est-à-dire
quelles conservent leur pertinence et empêchant une altération de celle-ci.
La non-répudiation : Ici une liaison avec une partie du droit et de la justice est présente, cela consiste à
interdire ou empêcher à une entité ou une personne d’avoir la possibilité de nier sa participation ou son
intégration au sien d’une action.
L’authentification : Assurer qu’une personne ou une entité soit bien celle qu’elle prétend être, cela inclut donc
de pouvoir vérifier la véracité de ses propos à son égard.
INTRODUCTION GENERALE
3-Definition :
Un VPN est un réseau privé virtuel permettant de connecter plusieurs réseaux distants
de manière sécurisée a travers un tunnel via une connexion non sécurisée Ex: Internet
L'utilisation de ce système va donc nous permettre d'accéder à tous les ordinateurs
connectés sur le même VPN et de ce fait avoir un accès au réseau interne (de votre
domicile ou encore de votre entreprise)
Notre Etude portera sur la mise en place un serveur OpenVpn
Sur une distribution Linux notamment Centos7
II---Architecture Vpn
III---Information sur OpenVPN
OpenVPN est un serveur open source permettant d’authentifier deux sites
distants, au travers d’un tunnel sécurisé, ceci par :
Une clé privée partagé à l’avancé
Des certificats électroniques ;
Authentification username/password
IV---Principe de Fonctionnement de
OpenVPN
Pour cela, le serveur OpenVPN utilise la bibliothèque openssl et le protocole SSL/TLS pour
construire des tunnels VPN, afin de connecter deux sites. Le port source et destination du tunneling
est le port 1194 sur le protocole UDP. Le choix du Protocol UDP a été fait car il permet de ne pas
encombrer le trafic, car les ports TCP peuvent conduire à des dégradations des performances du
réseau.
Les données sont transportées de façon chiffrée au travers de ce tunnel communiquant. Toutefois
l’outil n’est pas compatible avec les autres logiciels du marché comme Ipsec
NB : Il faut noter qu’il existe de mode de tunnel :
• Le tunnel IP : dont le pilote réseau s’appelle tun. On parle ici de tunneling en mode routage ;
• Le tunnel Ethernet : dont le pilote réseau s’appelle tap. On parle ici de tunneling en mode
bridge ou pont
V---Les Catégories D’architecture de VPN
Il existe plusieurs catégories d’architecture VPN :
Tunnel Transparent
Dans ce mode, OpenVPN transporte les données dans le tunnel sans aucune authentification, ni
garanti d’intégrité ou de confidentialité des données. En un mot, il n’y a aucune sécurité dans ce
mode et les données peuvent être visualisées lorsqu’elles transitent sur le réseau dans le tunnel.
Pour activer le mode Transparent, vous devez désactiver la sécurité dans le fichier de configuration
du serveur.
Pas d’intégrité : auth none
Pas de chiffrement : cipher none
Les Catégories D’architecture de VPN
Tunnel à clé partagé
Dans ce mode, les données sont transportées par OpenVPN dans le tunnel de manière sécurisé. Les deux
passerelles OpenVPN une combinaisons permanente et sécrète. Cela, par la création de clé partagé. Ce mode est
simple à mettre à œuvre comparé au tunnel SSL/TLS.
Cependant il faut noter des désagréments dont :
• L’échange de la clé sur les deux routeurs
• Ne pas pouvoir renouveler la clé partager
• Ne pas disposer d’authentification au niveau des passerelles
• Pour générer la clé partage vous allez effectuer
Exemple : openvpn –genkey –secret /home/goku/key.txt
Les Catégories D’architecture VPN
Tunnel SSL/TLS (solution PKI)
• Dans ce mode, chaque équipement doit disposer de ses propres clés privées
et publique. Cette dernière étant en fait intégrée à un certificat. Il faut aussi
noter que dans ce mode l’autorité de certificat (CA) est également stockée sur
chaque passerelle VPN
VI---Installation et configuration de OpenVpn
et easy-rsa
Tout d’abord nous allons installer epel-release:
[root@server yaya]# yum install -y epel-release
Ensuite installer les paquets OpenVpn et easy-rsa:
[root@server yaya]# yum install -y openvpn easy-rsa
Et copier le fichier de configuration server.conf dans le repertoire /etc/openvpn/
[root@server yaya]# cp /usr/share/doc/openvpn-2.4.5/sample/sample-config-
files/server.conf /etc/openvpn/
Installation et configuration de OpenVpn et
easy-rsa
Génération des clefs de notre serveur (server1) et de notre client (client1)
Pour ça nous allons nous rendre dans le répertoire suivant:
[root@server openvpn]# cd /usr/share/easy-rsa/3.0.3
Ensuite taper les commandes suivantes
[root@server 3.0.3]# ./easyrsa init-pki
[root@server 3.0.3]# ./easyrsa build-ca nopass
[root@server 3.0.3]# ./easyrsa gen-req server1 nopass
[root@server 3.0.3]# ./easyrsa gen-req client1 nopass
Installation et configuration de OpenVpn et
easy-rsa
[root@server 3.0.3]# ./easyrsa sign-req server server1 nopass
tapez yes
Confirm request details: yes
[root@server 3.0.3]# ./easyrsa sign-req client client1 nopass
Confirm request details: yes
[root@server 3.0.3]# ./easyrsa gen-dh
Installation et configuration de OpenVpn et
easy-rsa
Configuration du fichier server.conf
[root@server yaya]# gedit /etc/openvpn/server.conf
Mettre le chemin des clefs aux lignes suivantes
78 ca /usr/share/easy-rsa/3.0.3/pki/ca.crt
79 cert /usr/share/easy-rsa/3.0.3/pki/issued/server1.crt
80 key /usr/share/easy-rsa/3.0.3/pki/private/server1.key
85 dh /usr/share/easy-rsa/3.0.3/pki/dh.pem
Installation et configuration de OpenVpn et
easy-rsa
Décommettez la ligne suivante :
92 topology subnet
200 push "dhcp-option DNS 208.67.222.222«
201 push "dhcp-option DNS 208.67.220.220«
274 user nobody
275 group nobody
Installation et configuration de OpenVpn et
easy-rsa
Et commentez cette ligne car cette clef n ’a pas été généré dans le cas contraire
vous pouvez la decommentez
244 ;tls-auth ta.key 0 # This file is secret
Configuration du routage
On se rend dans le fichier de configuration suivant
gedit /etc/sysctl.conf puis on renseigne tout en bas la ligne suivante
net.ipv4.ip_forward = 1
Installation et configuration de OpenVpn et
easy-rsa
1-Configuration de notre firewall :
Nous allons adapter notre firewall à la configuration et autorisé notre OpenVpn avec
les commandes suivantes
root@server pki]# firewall-cmd --permanent --zone=trusted --add-masquerade
[root@server pki]# firewall-cmd --permanent --add-service=openvpn
[root@server pki]# firewall-cmd –reload
Ensuite on redemarre le serveur OpenVpn
[root@server pki]# systemctl restart openvpn@server
Installation et configuration de OpenVpn et
easy-rsa
2-Configuration partie du client Windows:
Utiliser l’outils winscp pour rechercher vos clefs et certificat sur votre serveur
Il se connecte via le port 22 connu pour être utilisé par ssh ou encore installez
et configurez ssh sur votre serveur enfin de récupérer vos clefs de façon
sécurisée ensuite télécharger openvpn gui comme client la dernière version de
préférence
Configuration partie du client Windows
Vous allez récupérez le fichier client qui se trouve
directory et l’ouvrir avec Word pad et le configurer comme suite :
remote 192.168.10.10 1194 adresse de votre serveur suivit du port
;remote my-server-2 1194
ca ca.crt
cert client1.crt
key client1.key
#tls-auth ta.key 1 commentez cette ligne
Panneau de configuration->shortcuts->configuration
sample file directory
Configuration partie du client Windows
Panneau de configuration->shortcuts->configuration
file directory
Copier la clefs et certificate et le fichier client configuré
dans ce dossier
1
2
Configuration partie du client Windows
Démarrer openvpn gui entant que administrateur
Ensuite connecter vous
Et si vous taper ipconfig vous pouvez
Voir une adresse qui vous a été assigné par le serveur
VII---Conclusion
Nous avons vue à travers cet article, les différentes architectures du serveur
OpenVPN, ainsi que le concept d’infrastructure PKI. Je vous invite à vous
reporter au manuel de votre distribution pour l’installation du serveur, après
avoir compris certains concepts du serveur à travers cet article.
WEBOGRAPHIE
https://www.supinfo.com/articles/single/6390-openvpn
https://www.supinfo.com/articles/single/6591-installer-configurer-openvpn
https://www.youtube.com/watch?v=OoRnYHBi7U8
https://community.openvpn.net/openvpn/wiki/EasyRSA3-OpenVPN-Howto
FIN
MERCI DE VOTRE ATTENTION

Contenu connexe

Tendances

Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Mohammed LAAZIZLI
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Manassé Achim kpaya
 

Tendances (20)

Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Mini projet bureau à distance sécurisé
Mini projet bureau à distance sécuriséMini projet bureau à distance sécurisé
Mini projet bureau à distance sécurisé
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 
Vpn
VpnVpn
Vpn
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
Securisation de la VoIP sous Asterisk: solution avec Asterisk, OpenVPN et Ope...
 
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISKETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
ETUDES ET DÉPLOIEMENT DUNE SOLUTION VOIP BASÉE SUR ASTERISK
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 

Similaire à Openvpn avec un client windows

Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
gorguindiaye
 

Similaire à Openvpn avec un client windows (20)

VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Network
 
Implémentation d'openvpn
Implémentation d'openvpnImplémentation d'openvpn
Implémentation d'openvpn
 
IPsec
IPsecIPsec
IPsec
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
Pre sou-edit1
Pre sou-edit1Pre sou-edit1
Pre sou-edit1
 
openssh
opensshopenssh
openssh
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPN
 
Weos tunnel ssl hôte à site
Weos   tunnel ssl hôte à siteWeos   tunnel ssl hôte à site
Weos tunnel ssl hôte à site
 
Configuration d'un VP IPSEC CISCO
Configuration d'un VP IPSEC CISCOConfiguration d'un VP IPSEC CISCO
Configuration d'un VP IPSEC CISCO
 
Pfsense
PfsensePfsense
Pfsense
 
vpn
vpnvpn
vpn
 
Prise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPERPrise en Main des équipements JUNIPER
Prise en Main des équipements JUNIPER
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
 
Cours SSI - Copie.pptx
Cours SSI - Copie.pptxCours SSI - Copie.pptx
Cours SSI - Copie.pptx
 
Cours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptxCours SSI - Copie (1).pptx
Cours SSI - Copie (1).pptx
 
Vpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPERVpn site to site avec les équipements JUNIPER
Vpn site to site avec les équipements JUNIPER
 

Dernier

2024 03 27 JTC actualités C Perrot (idele).pdf
2024 03 27 JTC actualités C Perrot (idele).pdf2024 03 27 JTC actualités C Perrot (idele).pdf
2024 03 27 JTC actualités C Perrot (idele).pdf
idelewebmestre
 

Dernier (14)

04-La génomique, un outil pour la sélection des ovins
04-La génomique, un outil pour la sélection des ovins04-La génomique, un outil pour la sélection des ovins
04-La génomique, un outil pour la sélection des ovins
 
JTC_2024_TC Bâtiment et bien-être estival.pdf
JTC_2024_TC Bâtiment et bien-être estival.pdfJTC_2024_TC Bâtiment et bien-être estival.pdf
JTC_2024_TC Bâtiment et bien-être estival.pdf
 
JTC 2024 - Approche collective de la santé
JTC 2024 - Approche collective de la santéJTC 2024 - Approche collective de la santé
JTC 2024 - Approche collective de la santé
 
05-La génétique, un levier majeur pour les enjeux à venir
05-La génétique, un levier majeur pour les enjeux à venir05-La génétique, un levier majeur pour les enjeux à venir
05-La génétique, un levier majeur pour les enjeux à venir
 
Presentation ing 1 pour le soutnance .pptx
Presentation ing 1 pour le soutnance .pptxPresentation ing 1 pour le soutnance .pptx
Presentation ing 1 pour le soutnance .pptx
 
JTC 2024 - Actualités sur le bien-être animal
JTC 2024 - Actualités sur le bien-être animalJTC 2024 - Actualités sur le bien-être animal
JTC 2024 - Actualités sur le bien-être animal
 
[2024] Comment scaler une application PHP vieille de plus de 20 ans ?
[2024] Comment scaler une application PHP vieille de plus de 20 ans ?[2024] Comment scaler une application PHP vieille de plus de 20 ans ?
[2024] Comment scaler une application PHP vieille de plus de 20 ans ?
 
Pour une traite de qualité, mieux comprendre l’interface trayon-manchon
Pour une traite de qualité, mieux comprendre l’interface trayon-manchonPour une traite de qualité, mieux comprendre l’interface trayon-manchon
Pour une traite de qualité, mieux comprendre l’interface trayon-manchon
 
Présentation_Soirée-Information_ St-Eugène.pptx
Présentation_Soirée-Information_ St-Eugène.pptxPrésentation_Soirée-Information_ St-Eugène.pptx
Présentation_Soirée-Information_ St-Eugène.pptx
 
01-La génétique s’adapte à la demande de la filière ovine
01-La génétique s’adapte à la demande de la filière ovine01-La génétique s’adapte à la demande de la filière ovine
01-La génétique s’adapte à la demande de la filière ovine
 
03-La sélection pour la résistance au parasitisme
03-La sélection pour la résistance au parasitisme03-La sélection pour la résistance au parasitisme
03-La sélection pour la résistance au parasitisme
 
2024 03 27 JTC actualités C Perrot (idele).pdf
2024 03 27 JTC actualités C Perrot (idele).pdf2024 03 27 JTC actualités C Perrot (idele).pdf
2024 03 27 JTC actualités C Perrot (idele).pdf
 
02-Le bélier de sélection:investissement technique, économique,environnemental
02-Le bélier de sélection:investissement technique, économique,environnemental02-Le bélier de sélection:investissement technique, économique,environnemental
02-Le bélier de sélection:investissement technique, économique,environnemental
 
Provinlait 2024-Leviers fourrages - Madrid Aurélie Frayssinhes, Sandra (Cha...
Provinlait 2024-Leviers fourrages - Madrid  Aurélie  Frayssinhes, Sandra (Cha...Provinlait 2024-Leviers fourrages - Madrid  Aurélie  Frayssinhes, Sandra (Cha...
Provinlait 2024-Leviers fourrages - Madrid Aurélie Frayssinhes, Sandra (Cha...
 

Openvpn avec un client windows

  • 1. Openvpn avec un client Windows et un Client linux Présenté par :Yaya N’Tyeni Sanogo Ingénieur Sécurité Réseaux Systèmes Professeur :Ahmed Khalifa
  • 2. Sommaire I-----Introduction générale 1-Introduction 2-Principe et Notion de base 3-Définition II----Architecture Vpn III---Information sur Vpn IV---Principe de Fonctionnement OpenVpn
  • 3. Sommaire V-----Les Catégories D’architecture de VPN VI---Installation et configuration de OpenVpn et easy-rsa 1-Configuration Firewall 2-Configuration OpenVpn client Windows VII--Conclusion
  • 4. INTRODUCTION GENERALE 1-Introduction : Le nerf de la guerre en matière de sécurité informatique dans les systèmes d’informations est justement … l’information, l’objectif dans un cas est de la dérober dans le but de l’exploiter ou de la revendre comme une liste de client par exemple, soit dans un autre cas d’en empêcher son utilisation avec son blocage dans l’intention de nuire à sa cible. L’ensemble des attaques informatiques rentre soit dans le premier cas soit dans le second. La sécurité est le sentiment de sureté, dans laquelle quelqu’un ou quelque chose n’est pas directement exposé à des situations critiques ou sous la menace de risque comme un risque de défaillance, d’accident ou de détérioration. Cette notion est globale mais la sécurité se découpe en plusieurs types, par exemple la sécurité physique, la sécurité politique, la sécurité routière … et dans le cas abordé ici, la sécurité informatique.
  • 5. I---INTRODUCTION GENERALE 2-Principes et Notion de Base : La confidentialité : Garantir que l’accès à l’information et aux données n’est autorisé que pour les entités ou personnes autorisées à les consulter. La disponibilité : Ici il faut garantir que la ressource ou l’information sera disponible à tout moment, ou a minima accessible quand une personne souhaitera l’utiliser. L’intégrité : Garantir que les données ou informations stockées ne soient pas modifiées par un tiers, c'est-à-dire quelles conservent leur pertinence et empêchant une altération de celle-ci. La non-répudiation : Ici une liaison avec une partie du droit et de la justice est présente, cela consiste à interdire ou empêcher à une entité ou une personne d’avoir la possibilité de nier sa participation ou son intégration au sien d’une action. L’authentification : Assurer qu’une personne ou une entité soit bien celle qu’elle prétend être, cela inclut donc de pouvoir vérifier la véracité de ses propos à son égard.
  • 6. INTRODUCTION GENERALE 3-Definition : Un VPN est un réseau privé virtuel permettant de connecter plusieurs réseaux distants de manière sécurisée a travers un tunnel via une connexion non sécurisée Ex: Internet L'utilisation de ce système va donc nous permettre d'accéder à tous les ordinateurs connectés sur le même VPN et de ce fait avoir un accès au réseau interne (de votre domicile ou encore de votre entreprise) Notre Etude portera sur la mise en place un serveur OpenVpn Sur une distribution Linux notamment Centos7
  • 8. III---Information sur OpenVPN OpenVPN est un serveur open source permettant d’authentifier deux sites distants, au travers d’un tunnel sécurisé, ceci par : Une clé privée partagé à l’avancé Des certificats électroniques ; Authentification username/password
  • 9. IV---Principe de Fonctionnement de OpenVPN Pour cela, le serveur OpenVPN utilise la bibliothèque openssl et le protocole SSL/TLS pour construire des tunnels VPN, afin de connecter deux sites. Le port source et destination du tunneling est le port 1194 sur le protocole UDP. Le choix du Protocol UDP a été fait car il permet de ne pas encombrer le trafic, car les ports TCP peuvent conduire à des dégradations des performances du réseau. Les données sont transportées de façon chiffrée au travers de ce tunnel communiquant. Toutefois l’outil n’est pas compatible avec les autres logiciels du marché comme Ipsec NB : Il faut noter qu’il existe de mode de tunnel : • Le tunnel IP : dont le pilote réseau s’appelle tun. On parle ici de tunneling en mode routage ; • Le tunnel Ethernet : dont le pilote réseau s’appelle tap. On parle ici de tunneling en mode bridge ou pont
  • 10. V---Les Catégories D’architecture de VPN Il existe plusieurs catégories d’architecture VPN : Tunnel Transparent Dans ce mode, OpenVPN transporte les données dans le tunnel sans aucune authentification, ni garanti d’intégrité ou de confidentialité des données. En un mot, il n’y a aucune sécurité dans ce mode et les données peuvent être visualisées lorsqu’elles transitent sur le réseau dans le tunnel. Pour activer le mode Transparent, vous devez désactiver la sécurité dans le fichier de configuration du serveur. Pas d’intégrité : auth none Pas de chiffrement : cipher none
  • 11. Les Catégories D’architecture de VPN Tunnel à clé partagé Dans ce mode, les données sont transportées par OpenVPN dans le tunnel de manière sécurisé. Les deux passerelles OpenVPN une combinaisons permanente et sécrète. Cela, par la création de clé partagé. Ce mode est simple à mettre à œuvre comparé au tunnel SSL/TLS. Cependant il faut noter des désagréments dont : • L’échange de la clé sur les deux routeurs • Ne pas pouvoir renouveler la clé partager • Ne pas disposer d’authentification au niveau des passerelles • Pour générer la clé partage vous allez effectuer Exemple : openvpn –genkey –secret /home/goku/key.txt
  • 12. Les Catégories D’architecture VPN Tunnel SSL/TLS (solution PKI) • Dans ce mode, chaque équipement doit disposer de ses propres clés privées et publique. Cette dernière étant en fait intégrée à un certificat. Il faut aussi noter que dans ce mode l’autorité de certificat (CA) est également stockée sur chaque passerelle VPN
  • 13. VI---Installation et configuration de OpenVpn et easy-rsa Tout d’abord nous allons installer epel-release: [root@server yaya]# yum install -y epel-release Ensuite installer les paquets OpenVpn et easy-rsa: [root@server yaya]# yum install -y openvpn easy-rsa Et copier le fichier de configuration server.conf dans le repertoire /etc/openvpn/ [root@server yaya]# cp /usr/share/doc/openvpn-2.4.5/sample/sample-config- files/server.conf /etc/openvpn/
  • 14. Installation et configuration de OpenVpn et easy-rsa Génération des clefs de notre serveur (server1) et de notre client (client1) Pour ça nous allons nous rendre dans le répertoire suivant: [root@server openvpn]# cd /usr/share/easy-rsa/3.0.3 Ensuite taper les commandes suivantes [root@server 3.0.3]# ./easyrsa init-pki [root@server 3.0.3]# ./easyrsa build-ca nopass [root@server 3.0.3]# ./easyrsa gen-req server1 nopass [root@server 3.0.3]# ./easyrsa gen-req client1 nopass
  • 15. Installation et configuration de OpenVpn et easy-rsa [root@server 3.0.3]# ./easyrsa sign-req server server1 nopass tapez yes Confirm request details: yes [root@server 3.0.3]# ./easyrsa sign-req client client1 nopass Confirm request details: yes [root@server 3.0.3]# ./easyrsa gen-dh
  • 16. Installation et configuration de OpenVpn et easy-rsa Configuration du fichier server.conf [root@server yaya]# gedit /etc/openvpn/server.conf Mettre le chemin des clefs aux lignes suivantes 78 ca /usr/share/easy-rsa/3.0.3/pki/ca.crt 79 cert /usr/share/easy-rsa/3.0.3/pki/issued/server1.crt 80 key /usr/share/easy-rsa/3.0.3/pki/private/server1.key 85 dh /usr/share/easy-rsa/3.0.3/pki/dh.pem
  • 17. Installation et configuration de OpenVpn et easy-rsa Décommettez la ligne suivante : 92 topology subnet 200 push "dhcp-option DNS 208.67.222.222« 201 push "dhcp-option DNS 208.67.220.220« 274 user nobody 275 group nobody
  • 18. Installation et configuration de OpenVpn et easy-rsa Et commentez cette ligne car cette clef n ’a pas été généré dans le cas contraire vous pouvez la decommentez 244 ;tls-auth ta.key 0 # This file is secret Configuration du routage On se rend dans le fichier de configuration suivant gedit /etc/sysctl.conf puis on renseigne tout en bas la ligne suivante net.ipv4.ip_forward = 1
  • 19. Installation et configuration de OpenVpn et easy-rsa 1-Configuration de notre firewall : Nous allons adapter notre firewall à la configuration et autorisé notre OpenVpn avec les commandes suivantes root@server pki]# firewall-cmd --permanent --zone=trusted --add-masquerade [root@server pki]# firewall-cmd --permanent --add-service=openvpn [root@server pki]# firewall-cmd –reload Ensuite on redemarre le serveur OpenVpn [root@server pki]# systemctl restart openvpn@server
  • 20. Installation et configuration de OpenVpn et easy-rsa 2-Configuration partie du client Windows: Utiliser l’outils winscp pour rechercher vos clefs et certificat sur votre serveur Il se connecte via le port 22 connu pour être utilisé par ssh ou encore installez et configurez ssh sur votre serveur enfin de récupérer vos clefs de façon sécurisée ensuite télécharger openvpn gui comme client la dernière version de préférence
  • 21. Configuration partie du client Windows Vous allez récupérez le fichier client qui se trouve directory et l’ouvrir avec Word pad et le configurer comme suite : remote 192.168.10.10 1194 adresse de votre serveur suivit du port ;remote my-server-2 1194 ca ca.crt cert client1.crt key client1.key #tls-auth ta.key 1 commentez cette ligne Panneau de configuration->shortcuts->configuration sample file directory
  • 22. Configuration partie du client Windows Panneau de configuration->shortcuts->configuration file directory Copier la clefs et certificate et le fichier client configuré dans ce dossier 1 2
  • 23. Configuration partie du client Windows Démarrer openvpn gui entant que administrateur Ensuite connecter vous Et si vous taper ipconfig vous pouvez Voir une adresse qui vous a été assigné par le serveur
  • 24. VII---Conclusion Nous avons vue à travers cet article, les différentes architectures du serveur OpenVPN, ainsi que le concept d’infrastructure PKI. Je vous invite à vous reporter au manuel de votre distribution pour l’installation du serveur, après avoir compris certains concepts du serveur à travers cet article.
  • 26. FIN MERCI DE VOTRE ATTENTION