+ Répondre à la discussion
Affichage des résultats 1 à 8 sur 8
  1. #1

    Inscrit en
    mars 2012
    Messages
    21
    Détails du profil
    Informations forums :
    Inscription : mars 2012
    Messages : 21
    Points : -2
    Points
    -2

    Par défaut Projet de Sécurité des réseaux

    bonjour j ai un projet securité j éspère que vous m aidez avec quelques réponses , et merci d avance.

    Objectif
    L’objectif global de ce projet est de concrétiser les connaissances acquises dans le module « Sécurité des réseaux informatiques ».


    Description
    Une entreprise souhaite sécuriser son réseau dont l’architecture est décrite comme suit :
    - Un réseau local avec l’adressage 192.168.1.0/24
    - Un accès WAN avec l’@ IP de sortie 193.95.66.1
    - Deux serveurs FTP et HTTP publics ayant des @ dans le réseau 10.1.1.0/24 (à placer dans une
    zone DMZ).
    Les clients dans le réseau local sont autorisés à naviguer sur le web (le protocole http est autorisé dans le
    sens LAN_ WAN)
    Parfois des clients distants doivent se connecter sur le réseau local pour faire des transactions sécurisées
    et ceci en utilisant une connexion à travers un VPN.
    L’administrateur réseau doit accéder depuis la machine LAN vers la zone DMZ moyennant le protocole
    SSH.
    L’authentification entre le serveur SSH et son client doit se faire avec des clés pas avec des mots de
    passes.
    Travail demandé
    1. Reproduire l’architecture de réseau en utilisant des machines virtuelles sous Linux. On vous
    demande de faire la connectique physique nécessaire ainsi que la configuration du routage
    pour tester la connectivité entre les trois zones (LAN, WAN et DMZ).
    Vérifier la création d’un segment LAN différent pour chaque zone de la maquette.
    2. Etablir la politique de filtrage à adoptée pour contrôler l’accès vers les différentes zones de
    cette maquette.
    3. Rendre le serveur http en HTTPS.
    4. Installer et configurer pfsense comme firewall pour sécuriser l’accès à travers les différentes
    zones.
    5. Installer et configurer snort comme sonde IDS sur la machine LAN avec l’interface graphique
    BASE.

    6. Installer et configurer openvpn sur les deux machines LAN et WAN. Voici la configuration
    Type d’encapsulation udp
    Type du tunnel ethernet tunnel
    Sous réseau du tunnel VPN 172.16.10.0/24
    7. Installer et configurer openssh sur la machine DMZ et un client SSH sur la machine LAN et
    configurer une authentification par clé.
    8. Réaliser une cartographie de la maquette réseau avec les adresses IP, les services, Toute la
    plateforme est à base de Linux.
    Tests :
    HTTPS
    Tester l’accessibilité au service HTTPS à partir du LAN et du WAN.
    pfsense
    Test d’accès aux différents services suivant à partir des différentes zones :
    - Accès vers le web à partir du LAN.
    - Accès vers les serveurs publics à partir du LAN et du WAN.
    openvpn
    - Test d’établissement du tunnel VPN entre les deux machines LAN et WAN.
    - Visualiser avec wireshark le trafic échangé entre ces deux machines pour l’établissement du tunnel
    VPN.
    snort
    Lancer deux attaques arpspoofing et synflooding sur le réseau et visualiser les deux alertes sur
    l’interface graphique de snort.
    SSH
    Test de l’ouverture d’un accès à distance à travers SSH depuis la machine LAN vers la DMZ.

  2. #2
    Modérateur
    Avatar de IP_Steph
    Homme Profil pro Steph
    Architecte réseau
    Inscrit en
    février 2012
    Messages
    1 854
    Détails du profil
    Informations personnelles :
    Nom : Homme Steph
    Localisation : France

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : février 2012
    Messages : 1 854
    Points : 4 039
    Points
    4 039

    Par défaut

    Salut,

    c'est un excellent projet, très concret, j'ai rarement vu des projets/TP "step-by-step" comme celui-ci. On t'aiguille de A à Z... Il faut mettre la main à la pâte...

    Qu'attends-tu exactement de nous ? Qu'on fasse tout ? Qu'on fasse des recherches de tutos sur Google à ta place ?

    Démarres ton projet... Avances de ton côté... Et au lieu de balancer l'énoncé, lorsque tu es bloqué sur une question, sois synthétique et pose ta question sur le forum adéquat.

    "Un seul problème, une seule question" te permettra d'avancer...

    "Un projet, une seule question", c'est mort d'avance...

    Steph
    ʇɥıs uǝʍ uʌıpıɐ pɹıʌǝɹ snɔʞs :-)

  3. #3
    Membre du Club
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    octobre 2012
    Messages
    28
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Arts - Culture

    Informations forums :
    Inscription : octobre 2012
    Messages : 28
    Points : 42
    Points
    42

    Par défaut

    pour t'aider, tu peux schématiser ce que tu fais, hésite pas à prendre une feuille et à dessiner pour avoir les idées au clair

    (ça m'a aidé quand on faisait ce genre de projet)

    bon courage

  4. #4

    Inscrit en
    mars 2012
    Messages
    21
    Détails du profil
    Informations forums :
    Inscription : mars 2012
    Messages : 21
    Points : -2
    Points
    -2

    Par défaut

    merci pour vos encouragement :p
    j ai fini le projet

  5. #5
    Invité de passage
    Homme Profil pro Rami Mannai
    Chercheur en informatique
    Inscrit en
    septembre 2013
    Messages
    1
    Détails du profil
    Informations personnelles :
    Nom : Homme Rami Mannai
    Localisation : Tunisie

    Informations professionnelles :
    Activité : Chercheur en informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : septembre 2013
    Messages : 1
    Points : 1
    Points
    1

    Par défaut Bravoo

    Salut j'ai besoin de votre travail et la manière dont vous avez résolu ce projet s'il est possible et merci

  6. #6

    Inscrit en
    mars 2012
    Messages
    21
    Détails du profil
    Informations forums :
    Inscription : mars 2012
    Messages : 21
    Points : -2
    Points
    -2

    Par défaut

    Installer DMZ

    - Pour devenir root : # sudo -i

    - Pour ouvrir l'interface gnome : # startx

    - Pour ouvrir le terminal : ctrl+alt+T

    - Faire un mise ajour du systeme : #apt-get update

    Installation HTTP

    - Installer http : #apt-get install apache2

    - Configurer http : #cd /var/www/

    - Editer le fichier index.html : # gedit index.html

    - Ehanger l'expression "it's work" par " Il est fonctionnel"

    - ouvrir Mozilla firefox et taper : localhost ===> "Il est foncionnel"

    - Pour ajouter des sites personnelles editer le fichier : #gedit /etc/hosts

    - Dans ce fichier on ajoute la phrase suivante sous la phrase "127.0.0.1 localhost " : " 10.1.1.24 www.esprit.com www.mrabethassen.com

    - On ajoute une connexion sur le local du system nomé "auto eth0" avec une adresse IP 10.1.1.24 ,
    netmask 255.0.0.0 gatway 10.1.1.1

    - Nous allons faire deux dossiers dans le dossier /var/www qui est par défaut la racine d'apache
    # mkdir /var/www/esprit
    # mkdir /var/www/ismaeilbouzid

    - On configure le fichier de l'apache2 : # gedit /etc/apache2/sites-available/default


    et on supprime l'existant et on met le fichier suivant :

    ====================================================================
    <VirtualHost *:80>

    ServerName 10.1.1.24
    <Directory />
    Deny from all
    </Directory>



    ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/
    <Directory "/usr/lib/cgi-bin">
    AllowOverride None
    Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch
    Order allow,deny
    Allow from all
    </Directory>

    ErrorLog ${APACHE_LOG_DIR}/error.log

    # Possible values include: debug, info, notice, warn, error, crit,
    # alert, emerg.
    LogLevel warn

    CustomLog ${APACHE_LOG_DIR}/access.log combined

    Alias /doc/ "/usr/share/doc/"
    <Directory "/usr/share/doc/">
    Options Indexes MultiViews FollowSymLinks
    AllowOverride None
    Order deny,allow
    Deny from all
    Allow from 127.0.0.0/255.0.0.0 ::1/128
    </Directory>

    </VirtualHost>
    ======================================================================

    - Créer le fichier : # touch /etc/apache2/sites-enabled/esprit
    et on met le contenu suivant :

    ======================================
    <VirtualHost *:80>

    ServerName www.esprit.com
    ServerAlias www.esprit.com

    DocumentRoot /var/www/esprit
    <Directory />
    Options FollowSymLinks
    AllowOverride None
    </Directory>
    <Directory /var/www/esprit>
    Options Indexes FollowSymLinks MultiViews
    AllowOverride None
    Order allow,deny
    allow from all
    </Directory>

    ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/
    <Directory "/usr/lib/cgi-bin">
    AllowOverride None
    Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch
    Order allow,deny
    Allow from all
    </Directory>

    ErrorLog /var/log/apache2/error.log

    # Possible values include: debug, info, notice, warn, error, crit,
    # alert, emerg.
    LogLevel warn

    CustomLog /var/log/apache2/access.log combined

    Alias /doc/ "/usr/share/doc/"
    <Directory "/usr/share/doc/">
    Options Indexes MultiViews FollowSymLinks
    AllowOverride None
    Order deny,allow
    Deny from all
    Allow from 127.0.0.0/255.0.0.0 ::1/128
    </Directory>

    </VirtualHost>

    ==================================================================================================================================
    - Créer le fichier : # touch /etc/apache2/sites-enabled/bouzidismaeil
    et on met le contenu suivant :

    ++++++++++++++++++++++++++++++++++++++++++++++++++++

    <VirtualHost *:80>

    ServerName www.bouzidismaeil.com
    ServerAlias www.bouzidismaeil.com

    DocumentRoot /var/www/bouzidismaeil
    <Directory />
    Options FollowSymLinks
    AllowOverride None
    </Directory>
    <Directory /var/www/bouzidismaeil>
    Options Indexes FollowSymLinks MultiViews
    AllowOverride None
    Order allow,deny
    allow from all
    </Directory>

    ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/
    <Directory "/usr/lib/cgi-bin">
    AllowOverride None
    Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch
    Order allow,deny
    Allow from all
    </Directory>

    ErrorLog /var/log/apache2/error.log

    # Possible values include: debug, info, notice, warn, error, crit,
    # alert, emerg.
    LogLevel warn

    CustomLog /var/log/apache2/access.log combined

    Alias /doc/ "/usr/share/doc/"
    <Directory "/usr/share/doc/">
    Options Indexes MultiViews FollowSymLinks
    AllowOverride None
    Order deny,allow
    Deny from all
    Allow from 127.0.0.0/255.0.0.0 ::1/128
    </Directory>

    </VirtualHost>
    ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

    - on fait une copie de fichiers de configurations: # cp /etc/apache2/sites-enabled /etc/apache2/sites-available/esprit
    # cp /etc/apache2/sites-enabled /etc/apache2/sites-available/bouzidismaeil

    - Editer le fichier : # gedit /etc/apache2/sites-enabled/000-default
    et on supprime l'existant et on met le fichier suivant :


    +++++++++++++++++++++++++++++++++++++++++
    <VirtualHost *:80>

    ServerName 10.1.1.24
    <Directory />
    Deny from all
    </Directory>



    ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/
    <Directory "/usr/lib/cgi-bin">
    AllowOverride None
    Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch
    Order allow,deny
    Allow from all
    </Directory>

    ErrorLog ${APACHE_LOG_DIR}/error.log

    # Possible values include: debug, info, notice, warn, error, crit,
    # alert, emerg.
    LogLevel warn

    CustomLog ${APACHE_LOG_DIR}/access.log combined

    Alias /doc/ "/usr/share/doc/"
    <Directory "/usr/share/doc/">
    Options Indexes MultiViews FollowSymLinks
    AllowOverride None
    Order deny,allow
    Deny from all
    Allow from 127.0.0.0/255.0.0.0 ::1/128
    </Directory>

    </VirtualHost>
    +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++


    - on faire une copie de index.html sous les dossiers "esprit" et " bouzidismaeil"
    # cp /var/www/index.html /var/www/esprit/index.html
    #gedit /var/www/esprit/index.html
    - changer 'it's work ' par " Il est foncionnel a partir de esprit.com"
    # cp /var/www/index.html /var/www/bouzidismaeil/index.html
    #gedit /var/www/bouzidismaeil/index.html
    - changer 'it's work ' par " Il est foncionnel a partir de bouzidismaeil.com"

    - Recharger l'apache2 : #service apache2 reload

    - Pour tester: Se cooncter à la connexion crée "autoeth0" et Ouvrir Mozilla firefox et tapant : www.esprit.com et puis www.bouzidismaeil.com


    Rendre le serveur http en HTTPS :

    - Se conncter a wired connection pour avoir un accé àl'internet

    - Activer le module ssl avec la commande : # a2enmod ssl

    - Redemarer le serveur Apache : # service apache2 restart

    Creation du certificat

    - Installer si necessaire le package : # apt-get install ssl-cert

    - Créer le certificat ssl pour le localhost : # make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/ssl/private/localhost.pem
    et tapez "ok"

    - Créer le certificat ssl pour le www.esprit.com : # make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/ssl/private/esprit.pem
    et tapez "ok"

    - Créer le certificat ssl pour le www.bouzidismaeil.com : # make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/ssl/private/bouzidismaeil.pem
    et tapez "ok"

    Configuration Apache2 :

    - Se placer dans le dossier de configuration des sites apache : # cd /etc/apache2/sites-available/

    - Recopier la configuration par défaut pour la nouvelle configuration ssl :# cp default ssl

    - Assigner le port ssl: # sed -i '1,2s/\*:80/*:443/' ssl

    - Ajouter les directives SSLEngine On et SSLCertificateFile /etc/ssl/private/localhost.pem et /etc/ssl/private/esprit.pem
    et /etc/ssl/private/bouzidismaeil.pem à la configuration :
    # sed -i "3a\\\tSSLEngine On\n\tSSLCertificateFile /etc/ssl/private/localhost.pem" ssl


    - Activer la configuration du site ssl : # a2ensite ssl

    - Redemarer le service apache2 : #service apache2 reload

    - Si il ya un probleme de reload editer le fichier suivant : # gedit /etc/apache2/sites-enabled/ssl
    et on supprime l'existant et on met le fichier suivant :

    ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
    <VirtualHost *:443>
    ServerAdmin webmaster@localhost

    SSLEngine On
    SSLCertificateFile /etc/ssl/private/localhost.pem
    DocumentRoot /var/www
    <Directory />
    Options FollowSymLinks
    AllowOverride None
    </Directory>
    <Directory /var/www/>
    Options Indexes FollowSymLinks MultiViews
    AllowOverride None
    Order allow,deny
    allow from all
    </Directory>

    ScriptAlias /cgi-bin/ /usr/lib/cgi-bin/
    <Directory "/usr/lib/cgi-bin">
    AllowOverride None
    Options +ExecCGI -MultiViews +SymLinksIfOwnerMatch
    Order allow,deny
    Allow from all
    </Directory>

    ErrorLog ${APACHE_LOG_DIR}/error.log

    # Possible values include: debug, info, notice, warn, error, crit,
    # alert, emerg.
    LogLevel warn

    CustomLog ${APACHE_LOG_DIR}/access.log combined

    Alias /doc/ "/usr/share/doc/"
    <Directory "/usr/share/doc/">
    Options Indexes MultiViews FollowSymLinks
    AllowOverride None
    Order deny,allow
    Deny from all
    Allow from 127.0.0.0/255.0.0.0 ::1/128
    </Directory>

    </VirtualHost>

    ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++





    - Tester la certificat en ouvrant Mozilla firefox et en tapant : -https://localhost
    -https://www.esprit.com
    -https://www.bouzidismaeil.com
    - Ajouter une exception pour le "www.esprit.com" et le localhost par exemple pour confirmer le test.


    Installation FTP:

    - Installer le serveur FTP : # apt-get install vsftpd



    - On ferme le fichier et on redemmare le service ftp : # service vsftpd start

    - On fait un test , on ouvre Mozilla Firefox et on tape 'ftp://localhost' et puis entrer votre login et mot de passe du systeme

    Installation openshh :

    - Pourl'installation : # apt-get install openssh-server

    - Pour le demarrage : # service ssh start

    - Pour voir son statut : # service ssh status

  7. #7

    Inscrit en
    mars 2012
    Messages
    21
    Détails du profil
    Informations forums :
    Inscription : mars 2012
    Messages : 21
    Points : -2
    Points
    -2

    Par défaut

    Installer LAN

    - Pour devenir root : # sudo -i

    - Pour ouvrir l'interface gnome :# startx

    - Pour ouvrir le terminal : ctrl+alt+T

    - Faire un mise ajour du systeme : #apt-get update

    - On ajoute une connexion sur le local du system nomé "auto eth0" avec une adresse IP 192.168.1.24 ,
    netmask 255.255.255.0 gatway 192.168.1.1

    Installation SNORT

    - # apt-get install apache2

    - # apt-get install mysql-server

    - # apt-get install php5 php5-mysql php5-gd php-pear

    - # apt-get install snort-mysql

    192.168.1.0/24

    No data base

    - # mysql -u root -p
    >create database snort;
    >grant all on snort.* to snort@localhost identified by ‘snort’;
    >flush privileges;
    >exit;

    - # gunzip /usr/share/doc/snort-mysql/create_mysql.gz

    - # mysql -u root -p snort < /usr/share/doc/snort-mysql/create_mysql

    - # gedit /etc/snort/snort.conf

    Pour ajouter la configuration SQL on ajoute la ligne suivant :
    ================================
    #(#DBSTART#)


    output database: log, mysql, user=snortuser password=snortpwd dbname=snort host=localhost

    #(#DBEND#)
    ============================
    Et j’enlève les commentaires pour les lignes suivantes en ajoutant aussi la configuration SQL.

    ruletype redalert
    {
    type alert
    output alert_syslog: LOG_AUTH LOG ALERT
    output database: log, mysql, user=snortuser password=snortpwd dbname=snort host=localhost
    }

    # rm /etc/snort/db-pending-config

    Je peux tester Snort avec la commande suivante :

    snort –u snort –c /etc/snort/snort.conf


    - # service snort start

    Installation BASE

    - mkdir /var/www/base

    on télécharge la dernière version de BASE sur http://base.secureideas.net/ et on l'extraire sous /home/ismaeil

    - # mv /home/ismaeil/base-1.4.5 /var/www/base-1.4.5

    On télécharge la dernière version de ADOdb sur http://adodb.sourceforge.net/ et on l'extraire sous /home/ismaeil

    - # mv /home/ismaeil/adodb5 /var/www/base-1.4.5

    - # apt-get install php-pear

    - # pear install Image_Color

    - # pear install -f Image_Graph

    - # apt-get install -f Image_Graph

    - # cd /var/www/base/base-1.4.5

    - # cp base_conf.php.dist base_conf.php

    - # gedit base_conf.php
    =======================================================

    $BASE_urlpath = '/base/base-1.4.5';
    ...
    $DBlib_path = '/var/www/base/base-1.4.5/adodb5';
    ...
    $DBtype = 'mysql';
    ...
    $alert_dbname = 'snort';
    $alert_host = 'localhost';
    $alert_port = '';
    $alert_user = 'snort';
    $alert_password = 'snort';
    ========================================================

    - # chown -R www-data:www-data /var/www/base/base-1.4.5

    - # service apache2 restart

    - # apt-get install php-pear

    - Ouvrir Mozilla firefox et taper localhost/base/base-1.4.5

    create Base AG

    ...........................................................................................


    Installation Client SSH

    - # apt-get install openssh-client

    - # apt-get install putty

    - # ssh ssh ubuntu1@10.1.1.24 (LAN)

    pasw dmz :

    Welcome to ....

    Pour copier un fichier à partir d'un ordinateur sur un autre avec SSH, vous devrez utiliser la commande scp. Cela ressemblera à ceci :

    scp <fichier> <username>@<ipaddressDistant>:<DestinationDirectory>

    ............................................................................

    scp ahmed@10.1.1.24:/home/ahmed/Desktop/testcopyssh esprit@192.168.1.24:/home/esprit/Desktop
    .........................................

    Installation OPENVPN : Voir le fichier WAN

    Installation WIRESHARK

    - #apt-get install wireshark

    - lancer wireshark : #wireshark

  8. #8

    Inscrit en
    mars 2012
    Messages
    21
    Détails du profil
    Informations forums :
    Inscription : mars 2012
    Messages : 21
    Points : -2
    Points
    -2

    Par défaut

    Installer WAN

    - Pour devenir root : # sudo -i

    - Pour ouvrir l'interface gnome :# startx

    - Pour ouvrir le terminal : ctrl+alt+T

    - Faire un mise ajour du systeme : #apt-get update

    - On ajoute une connexion sur le local du system nomé "auto eth0" avec une adresse IP 193.95.66.15 ,
    netmask 255.255.255.0 broadcast 193.95.66.1

    Installation OPENVPN (client )

    - Installer OPENVPN : # apt-get install openvpn

    - Installer le plugin openvpn pour le gestionnaire réseau : # apt-get install network-manager-openvpn

    Générer le certificat et la clé de l'Autorité de Certification maître

    - Effectuer une copie dans son dossier /home des scripts de génération de clés : # cp /usr/share/doc/openvpn/examples/easy-rsa ~/openvpn/ -R

    - L'ensemble des commandes se feront dans le répertoire déplacé: # cd ~/openvpn/2.0/

    - Editer le fichier de configuration : # gedit vars

    - changer le paramétres suivantes :
    export KEY_COUNTRY="TU"
    export KEY_PROVINCE="CA"
    export KEY_CITY="gafsa"
    export KEY_ORG="esprit"
    export KEY_EMAIL="bouzidismaeil@gmail.com"

    - Entregister et quitter le fichier

    - On initialise les variables :# . ./vars

    - On nettoie toutes les clés et certificats existants : # ./clean-all

    - Créer le certificat et la clé de l'Autorité de Certification Maitre (master Certificate Authority (CA): # ./build-ca

    - Répondez aux questions suivantes dans le terminal :

    Country Name (2 letter code) [TU]:TU
    State or Province Name (full name) [CA]:CA
    Locality Name (eg, city) [SFAX]:Gafsa
    Organization Name (eg, company) [esprit]:ESPRIT
    Organizational Unit Name (eg, section) []:informatique
    Common Name (eg, your name or your server's hostname) [esprit CA]:esprit CA
    Name []:ismaeil
    Email Address [bouzidismaeil@gmail.com]:bouzidismaeil@gmail.com


    Générer un certificat et une clé pour le serveur : le nom de notre serveur est : server

    # ./build-key-server server

    Country Name (2 letter code) [TU]:TU
    State or Province Name (full name) [CA]:CA
    Locality Name (eg, city) [SFAX]:GAFSA
    Organization Name (eg, company) [ESPRIT]:ESPRIT
    Organizational Unit Name (eg, section) []:informatique
    Common Name (eg, your name or your server's hostname) [server]:sever
    Name []:Ismaeil
    Email Address [bouzidismaeil@gmail;com]:bouzidismaeil@gmail.com

    Please enter the following 'extra' attributes
    to be sent with your certificate request
    A challenge password []:ismaeil
    An optional company name []:''

    certificate is to be certified until Jan 8 05:34:40 2022 GMT (3650 days)
    Sign the certificate? [y/n]:Y

    1 out of 1 certificate requests certified, commit? [y/n]Y


    Générer les certificats et les clés pour le client : le nom de notre client est client

    # ./build-key client

    Country Name (2 letter code) [TU]:TU
    State or Province Name (full name) [CA]:CA
    Locality Name (eg, city) [SFAX]:Gafsa
    Organization Name (eg, company) [ESPRIT]:ESPRIT
    Organizational Unit Name (eg, section) []:informatique
    Common Name (eg, your name or your server's hostname) [client]:client
    Name []:ismaeil
    Email Address [bouzidismaeil@gmail.com]:bouzidismaeil@gmail.com

    Please enter the following 'extra' attributes
    to be sent with your certificate request
    A challenge password []:ismaeil
    An optional company name []:''

    Générer des paramètres Diffie-Hellman

    # ./build-dh

    ===> Les paramètres Diffie Hellman sont copiés dans le répertoire keys : dh1024.pem

    - Copier les fichiers crées dans /etc/openvpn : # cp keys/dh*.pem keys/ca.crt keys/server.crt keys/server.key /etc/openvpn/



    Création des fichiers de configuration pour le serveur


    - Se placer dans le fichier de configuration : # cd /usr/share/doc/openvpn/examples/sample-config-files/

    - Zipper le fichier server.conf.gz : # gunzip server.conf.gz

    - Copier le fichier server.conf dans /etc/openvpn : # cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf /etc/openvpn/

    - Se deplacer dans le dossier /etc/openvpn : # cd /etc/openvpn

    - Editer le fichier de configuration :# gedit server.conf

    Vérifier le paramétre : server 10.8.0.0 255.255.255.0



    Création des fichiers de configuration pour le client :


    - Copier le fichier server.conf dans /etc/openvpn : # cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/

    - Se deplacer dans le dossier /etc/openvpn : # cd /etc/openvpn

    - Editer le fichier de configuration :# gedit client.conf

    remote 10.8.0.1 1194
    remote 10.8.0.2 1194

    Démarrage automatique d'OpenVPN au lancement du système

    - Copier les clés et certificats dans le dossier /etc/openvpn : # cp ~/openvpn/2.0/keys/server.crt /etc/openvpn
    # cp ~/openvpn/2.0/keys/server.key /etc/openvpn
    # cp ~/openvpn/2.0/keys/dh1024.pem /etc/openvpn
    # cp ~/openvpn/2.0/keys/client.crt /etc/openvpn
    # cp ~/openvpn/2.0/keys/client.key /etc/openvpn



    Démarrage du VPN :

    - Dans le méme terminal taper : # cd /etc/openvpn && sudo openvpn server.conf
    Initialization Sequence Completed

    - Dans un autre terminal taper : # cd /etc/openvpn && sudo openvpn client.conf


    Test : # ping 10.8.0.1

    - On ajoute une connexion sur le local du system nomé "auto eth0" avec une adresse IP 193.95.66.15 ,
    netmask 255.255.255.0 broadcast 193.95.66.1

Liens sociaux

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •