Installation serveur vpn : Différence entre versions
(Nouvelle page : == Installation d'OpenVPN à la DR13 == Dans ce document, le serveur OpenVPN sert à la connection des clients nomades de la délégation, ou à des clients distants, disposant d'...) |
|||
| Ligne 1 : | Ligne 1 : | ||
| − | |||
== Installation d'OpenVPN à la DR13 == | == Installation d'OpenVPN à la DR13 == | ||
| Ligne 9 : | Ligne 8 : | ||
| − | + | * Installation de ssh et openssh | |
| − | + | * Installation de LZO (utilitaire de compression). | |
Recommandé pour améliorer les performances de transmission des données via le tunnel OpenVPN. | Recommandé pour améliorer les performances de transmission des données via le tunnel OpenVPN. | ||
| − | + | * Configuration de iptables | |
| Ligne 29 : | Ligne 28 : | ||
Création des dossiers dans /etc/openvpn | Création des dossiers dans /etc/openvpn | ||
| − | + | * keys (répertoire des clés et certificats) | |
| − | + | * clients (répertoire des fichiers de configuration des clients) | |
| Ligne 50 : | Ligne 49 : | ||
Récupération des certificats CNRS | Récupération des certificats CNRS | ||
| − | + | * ceux du serveur (Il faut effectuer une demande de certificat serveur au CNRS, puis récupérer et installer ces certificats dans le répertoire des clés. | |
| − | + | * celui de l'autorité de certification | |
Version du 24 octobre 2007 à 08:47
Sommaire
Installation d'OpenVPN à la DR13
Dans ce document, le serveur OpenVPN sert à la connection des clients nomades de la délégation, ou à des clients distants, disposant d'un certificat CNRS.
Prérequis
- Installation de ssh et openssh
- Installation de LZO (utilitaire de compression).
Recommandé pour améliorer les performances de transmission des données via le tunnel OpenVPN.
- Configuration de iptables
Installation de OpenVPN
# apt-get install openvpn
Paramétrage pour l'installation locale
Création des dossiers dans /etc/openvpn
- keys (répertoire des clés et certificats)
- clients (répertoire des fichiers de configuration des clients)
Création d'un utilisateur openvpn
Changement des droits (propriétaire/groupe) du répertoire /etc/openvpn, pour donner les droits à l'utilisateur openvpn. Les lignes suivantes sont rajoutées dans le fichier server.conf du serveur
user openvpn group openvpn
Lors du lancement de l'application, elle tournera sous l'utilisateur openvpn.
Certificats et clés
À noter qu'un module de génération de certificats (easy-rsa) est disponible avec l'installation de OpenVPN. Nous désirons utiliser uniquement les certificats CNRS (serveurs et clients), on ne décrira donc pas ici ce module.
Récupération des certificats CNRS
- ceux du serveur (Il faut effectuer une demande de certificat serveur au CNRS, puis récupérer et installer ces certificats dans le répertoire des clés.
- celui de l'autorité de certification
Création du paramètre Dieffe-Helmann
# openssl dhparam -out dh1024.pem 1024
On place le fichier dh1024.pem dans le répertoire des clés La ligne suivante est décommentée dans le fichier server.conf sur le serveur
dh keys/dh1024.pem
Création de la clé partagée entre le serveur et les clients
# openvpn --genkey --secret ta.key
On place le fichier ta.key dans le répertoire des clés. Une copie sera effectuée et transmise pour chaque client nécessitant une connexion. La ligne suivante est décommentée dans le fichier server.conf sur le serveur
tls-auth keys/ta.key 0 # 0 pour le serveur
La ligne suivante est décommentée (ajoutée) dans le fichier client.conf (client.ovpn pour windows) sur la machine cliente
tls-auth keys/ta.key 1 # 1 pour le client