Télécharger la présentation
1
Theme : VPN avec IPSEC et OPENVPN
UNIVERSITE CHEIKH ANTA DIOP FACULTES DES SCIENCES ET TECHNIQUES MASTER 2 TDSI Theme : VPN avec IPSEC et OPENVPN Mouhamed Barro Babacar Faye Richard Gomis Mahamat A. Hamid
2
PLAN VPN IPSEC OPENVPN INSTALLATION CONFIGURATION OPENVPN
BESOINS SOLUTIONS IPSEC OPENVPN INSTALLATION CONFIGURATION OPENVPN INSTALLATION CONFIGURATION IPSEC
3
VPN Intégrité Confidentialité Authentification
VPN : Virtual Private Network Besoins : Etablir des connexions privées entre serveurs ou serveurs/client (nomade) pour protéger les données qui passent, créer des tunnels entre deux réseaux distants (site to site) Solution : tunnels sécurisés, avec des protocoles permettant : Intégrité Confidentialité Authentification
4
ipsec Utilisation de services cryptographiques pour sécuriser des communications IP. Mode transport : seules les données sont chiffrées (utilisé en communication host to host), les entêtes ne changent pas Mode tunnel : la totalité du paquet IP est chiffré et authentifié. Permet de créer des tunnels VPN. Deux algorithmes AH : Authentification + Intégrité ESP : Confidentialité + Authentification + Intégrité
5
openvpn Solution libre pour créer des tunnels sécurisés (mode client/serveur) Permet l’authentification par clé privée et certificats Utilise OPENSSL pour l’authentification Point fort : disponible sur pratiquement tous les environnements : Linux, Windows, Mac, Solaris, OpenBSD… Facilité pour passer les Réseaux natés Point faible : incompatible avec Ipsec et d’autres logiciels VPN.
6
Installation configuration Openvpn
Installer openvpn : yum install openvpn Modifier les paramètres par defaut pour les clés et certificats: #cd /usr/share/openvpn/easy-rsa/ #vi vars export KEY_COUNTRY= "SN" export KEY_PROVINCE= "DK" export KEY_CITY="Dakar" export KEY_ORG="MTDSI" export
7
Génération de certificats
./vars ./clean-all #cd /usr/share/openvpn/easy-rsa/2.0/ Génération de l’autorité certification : #./build-ca Génération du certificat serveur : #./build-key-server nomserveur Génération du certificat client: #./build-key nomclient Générer les paramètres Diffie-Hellman : #./build-dh
8
Clés
9
Configuration du serveur
Aller dans /usr/share/docs/openvpn-2***/sample-config-file Copier le fichier server.conf dans /usr/share/openvpn/easy-rsa/2.0/keys/ Editer server.cionf et renseigner : port 1194 proto tcp dev tun (interface) Ca ca.crt Cert nomserveur.crt Key nomserveur.key dh dh1024.pem Server (plage d’adresse du tunnel) Comp-lzo (compression)
10
Client Télécharger et installer openvpn.exe
Copiez les certificats à partir du serveur vers le client avec Winscp (*.crt, *.key, *.ca) Dans C:/programmes/openvpn, copier le fichier /sampleconfig/client.config dans le dossier /config et l’éditer ainsi :
12
#pour signaler que c'est un client !
#type d'interface dev tun #protocole de communication proto udp #adresse ip publique du réseau dans lequel le serveur est installé + port identique au serveur remote #tentative de connexion infinie resolv-retry infinite Nobind #pour rendre la connexion persistante persist-key persist-tun
13
#pour cacher les avertissements
mute-replay-warnings #emplacement de l’autorité CA ca ca.crt #emplacement du certificat client cert clientmidas.crt #emplacement de la clé privée du client key clientmidas.key #type d'encryptage des données cipher AES-128-CBC #activation de la compression comp-lzo #niveau de verbosité verb 5
14
Démarrage /etc/init.d/openvpn restart Ou Aller dans keys :
#openvpn server.conf Chez le client, lancer le logiciel openvpn, clic droit, connecter.
15
Installation et Configuration IPSEC
Soit PC1 = PC2 = Sur les 2 PC : Apt-get install ipsec-tools Apt-get install racoon Chargement des modules #modprobe esp4 #modprobe ah4 #modprobe ipcomp
16
Configuration permanente
# vim /etc/modules # Ajout des modules esp4 ah4 ipcomp
17
Sur PC1, éditer /etc/racoon/setkey.conf
18
Sur PC2, éditer /etc/racoon/setkey.conf
19
Connfigurations #chmod 600 /etc/racoon/setkey.conf
Mise à jour : #setkey -f /etc/racoon/setkey.conf Verification : #setkey -D #setkey -DP Edier /etc/rc.local pour sauvegarder les paramètres pour chaque demarrage : #!/bin/sh -e # rc.local # Force IPSEC dès le démarrage setkey -f /etc/racoon/setkey.conf exit 0
20
Test Sur PC2 #tcpdump -i eth1 host and > /dev/pts/0 #ping Sur PC1 #tcpdump -i eth1 host and > /dev/pts/0 #ping
21
Merci de votre attention !
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.