You are on page 1of 8

MISE EN PLACE VPN SOUS UBUNTU

Presentateurs :

Mamadou Kamara

Farid Hassan

Mamadou Cherif Kasse

PLAN

GENERALITES

-C’est quoi VPN ?

-Objectifs

-Outils utilisés

-Fonctionnement

-Avantages

-Inconvénients

INSTALLATION ET CONFIGURATION

 C’EST QUOI VPN ?

 VPN (Virtual Private Network) : C’est un réseau privé virtuel permettant


à 2 hôtes (ou réseaux) distants de communiquer entre eux de manière
sécurisée grâce à un chiffrement hybride (cryptographie asymétrique et
symétrique), d’un certificat électronique ou d’un couple de noms
d’utilisateur/mot de passe.
 VPN accès distant : Permet à des utilisateurs itinérants
d'accéder au réseau privé. L'établissement de la connexion
VPN se fait via une connexion Internet.
 L'intranet VPN (vpn entre sites) : Permet de relier plusieurs
sites distants au sein d'une entreprise, mise en œuvre avec
des tunnels de niveau 3 et de Garantir une authentification au
niveau paquet.

 Accès client distant via un intranet : Utilisé pour sécuriser


un réseau d’un département du reste de l'intranet d’une
l'entreprise : Le réseau département étant séparé d’intranet
par un serveur VPN, Les utilisateurs doivent bénéficier des
autorisations appropriées pour établir une connexion VPN au
serveur VPN et Pour tous les autres, le réseau du
département est masqué.

 Objectifs
 Étanchéité du trafic entre les différents réseaux privés virtuels
 Sécurité des communications
 Notion de qualité de service
 réduction des coûts liés à l'infrastructure réseau des entreprise
 Outils utilisés
 VPN sous ubuntu
o Ubuntu (serveur)
o Windows 7 (client)
 Fonctionnement
VPN sous Ubuntu : Dans le cas d’OpenVPN, l’authentification est
bidirectionnelle : En effet le client et le serveur doivent s’authentifier entres
eux (donc chacun envoyer son certificat à l’autre).

 AVANTAGES
-Authentification
-Cryptage des données
-Adressage
-Filtrage de paquets
-Gestion des clés
-Support multi protocoles
 INCONVENIENTS
Dépendant réseau : les performances de l’abonnement internet de l’un
ou l’autre des deux parties (société ou nomade ) ont un impact non
negligable sur la qualité des transmissions , Tout problème chez le
fournisseur de l’un ou l’autre peut provoquer une incapacité totale à
communiquer.
Confidentialité des données : bien qu’utilisant des systèmes de
chiffrement ,lorsque le VPN n’est pas correctement configuré alors les
données sont potentiellement visibles de tous
 INSTALLATION ET CONFIGURATION
-Installation
apt-get install openvpn easy-rsa

-Configuration (coté Serveur)


La première chose à faire pour mettre en place un serveur vpn,c’est
d’etablire un PKI (Public Key Infrastructure).Le PKI consiste à :
-un certificat separé(dit aussi clé public) at une clé privée pour le
serveur et pour chaque client.
-une autorité de certificat et une clé qui sera utilisée pour signer les
cerificats de chaque client et serveur.
Le client et le serveur doivent s’authentifier en vérifiant que le cerificat
prèsent est signé par une autorité de certificat.

*Autorité de certificat
Pour configurer une autorité de certificat et generer des certificats et des
clés pour un serveur OpenVpn et plusieurs clients, commençons par
copier ces dossier /usr/share/easy-rsa/* pour ne pas toucher les
configurations du sytème :
mkdir /etc/openvpn/easy-rsa/

Maintenant on édite le fichier /etc/openvpn/easy-rsa/vars en ajoutant


les informations de notre environnement :

Maintenant on génére l’autorité de certifficat et la clé


d’authentification :
Après ceci on génére un certificat et la clé privée pour le serveur

Maintenant on génére les paramètre de Diffie-Hellman :


Tous les cerificats et clés sont maintenant générés dans le dosssier
/etc/openvpn/easy-rsa/keys/ mais la meilleure pratique est de les copier
vers le dossier /etc/openvpn/

On va générer les certificats pour le clients mais cette partie pouvait se


faire au niveau client :

Il faut noter qu’on doit copier les fichiers suivants au niveau du client :
/etc/openvpn/ca.crt
/etc/openvpn/easy-rsa/clientvpn.crt
/etc/openvpn/easy-rsa/clientvpn.key
Maintenant on a besoin de visualiser les fichiers de configurations
serveur et client.
Pour commencer nous allons copier et dezipper le fichier de
configuration serveur.conf.gz vers /etc/openvpn/server.conf

Editons le fichier server.conf en faisant pointer les lignes suivantes vers


les les clés et certificats générés précedemment :
On édite le fichier /etc/sysctl.conf en decommentant la suivante pour
permettre le routage Ip :

Maintenant toutes les configurations sont finies ,on peut demarrer le


serveur

-Configuration (coté Client)


On travaille avec un client windows 7 et pour cela on utilise le logiciel
OpenVPN.
OpenVPN est un logiciel libre permettant de créer un réseau privé virtuel
(VPN).
OpenVPN permet à des pairs de s'authentifier entre eux à l'aide d'une clé
privée partagée à l'avance, de certificats électroniques ou de couples de
noms d'utilisateur/mot de passe. Il utilise de manière intensive la
bibliothèque d'authentification OpenSSL ainsi que le protocole
SSLv3/TLSv1.
On lance l’installation (Il faut juste accepter les termes de licence et
cliquer à chaque fois sur suivant)
Ensuite on part dans C:\Program Files\OpenVPN\config et on y colle les
fichiers de configuration qu’on avait copié depuis le serveur :
ca.crt
clientvpn.crt
clientvpn.key
client.conf
Pour le fichier client.conf il faut le changer l’extension en client.ovpn
Le reste de cette partie sera détaillée dans la pratique.

You might also like