Installation serveur vpn

De Wiki_DR13
Révision datée du 24 octobre 2007 à 08:46 par Julien.garnier (discussion | contributions) (Nouvelle page : == Installation d'OpenVPN à la DR13 == Dans ce document, le serveur OpenVPN sert à la connection des clients nomades de la délégation, ou à des clients distants, disposant d'...)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Aller à : navigation, rechercher

Installation d'OpenVPN à la DR13

Dans ce document, le serveur OpenVPN sert à la connection des clients nomades de la délégation, ou à des clients distants, disposant d'un certificat CNRS.


Prérequis

   * Installation de ssh et openssh
   * Installation de LZO (utilitaire de compression). 

Recommandé pour améliorer les performances de transmission des données via le tunnel OpenVPN.

   * Configuration de iptables


Installation de OpenVPN

# apt-get install openvpn


Paramétrage pour l'installation locale

Création des dossiers dans /etc/openvpn

   * keys (répertoire des clés et certificats)
   * clients (répertoire des fichiers de configuration des clients) 


Création d'un utilisateur openvpn

Changement des droits (propriétaire/groupe) du répertoire /etc/openvpn, pour donner les droits à l'utilisateur openvpn. Les lignes suivantes sont rajoutées dans le fichier server.conf du serveur

user openvpn group openvpn

Lors du lancement de l'application, elle tournera sous l'utilisateur openvpn.


Certificats et clés

À noter qu'un module de génération de certificats (easy-rsa) est disponible avec l'installation de OpenVPN. Nous désirons utiliser uniquement les certificats CNRS (serveurs et clients), on ne décrira donc pas ici ce module.

Récupération des certificats CNRS

   * ceux du serveur (Il faut effectuer une demande de certificat serveur au CNRS, puis récupérer et installer ces certificats dans le répertoire des clés.
   * celui de l'autorité de certification 


Création du paramètre Dieffe-Helmann

# openssl dhparam -out dh1024.pem 1024

On place le fichier dh1024.pem dans le répertoire des clés La ligne suivante est décommentée dans le fichier server.conf sur le serveur

dh keys/dh1024.pem


Création de la clé partagée entre le serveur et les clients

# openvpn --genkey --secret ta.key

On place le fichier ta.key dans le répertoire des clés. Une copie sera effectuée et transmise pour chaque client nécessitant une connexion. La ligne suivante est décommentée dans le fichier server.conf sur le serveur

tls-auth keys/ta.key 0 # 0 pour le serveur

La ligne suivante est décommentée (ajoutée) dans le fichier client.conf (client.ovpn pour windows) sur la machine cliente

tls-auth keys/ta.key 1 # 1 pour le client