fds
  Accueil
  Fournisseurs de VPN
  SSH Tunneling
  OpenVPN
  YourFreedom
  Chat gratuit
  Rakeback
  Site de rencontres
  AMAZON
  Informations Legales
  Contact
 
 
Nombre de visiteurs uniques depuis 2008
 
 
 
OPEN VPN
 
Si vous n’êtes pas satisfait des fournisseurs de VPN, ou que vous ne leur accordez que peu de confiance, vous avez la possibilité de créer votre propre réseau. Pour cela vous avez besoin d’un serveur personnel ou loué et d’installer le programme OpenVPN (gratuit). Les informations énumérées sur cette page sont considérées comme expérimentales. Elles doivent être adapté selon vos besoins.
 
Objectif
Créer une connexion VPN entre un serveur dédié et un PC
 
Prérequis
Un serveur dédié ou virtuel avec Debian 4.0
Un PC client avec Windows XP.
Un programme gratuit Putty.exe pour Windows que vous pouvez télécharger ici
Un programme gratuit OpenVPN.exe pour Windows que vous pouvez télécharger ici.
Un programme gratuit WinSCP.exe pour Windows que vous pouvez télécharger ici. (optionnel)
 
Installation coté serveur

Connectez-vous en mode administrateur à votre serveur en utilisant le logiciel Putty.
Taper les différents commandes suivantes (les # sont des commentaires):

# Install des programmes OpenVPN et OpneSSL
apt-get install openvpn
apt-get install openssl

# Acceder au répertoire
cd /usr/share/doc/openvpn/examples/easy-rsa/

# Faire une copie des données d'un repertoire vers un autre répertoire
cp * /etc/openvpn/

# Acceder au répertoire
cd /etc/openvpn/

# Modifier les droits
chmod +x *

# Création d'un répertoire
mkdir keys

# Création des variables
. ./vars/

# Nettoyer les variables
./clean-all

# Creation du certificat serveur
./build-ca

# Création de clé pour le serveur
./build-key-server server

# Création d’un compte client. Répondre aux différentes questions
./build-key client1

# Préparation du serveur
./build-dh

# Edition du fichier pour la configuration du serveur.
vi openvpn.conf

# Il faut tapez ce qui suit :
proto tcp
dev tun
port 445
# A vous de choisir le port d’écoute
tls-server
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key
dh /etc/openvpn/keys/dh1024.pem
server 10.10.0.0 255.255.255.0
push "redirect-gateway"
push "dhcp-option DNS 123.123.123.123"
# remplacer 123.123.123.123 par l’IP qui se trouve dans etc/resolv.conf de votre serveur
persist-key
persist-tun
comp-lzo
keepalive 10 120

# Lancer le programme OpenVPN
/etc/init.d/openvpn start

# Installer le forwarding
echo "1">/proc/sys/net/ipv4/ip_forward

# suppression des règles du firewall
iptables –F
iptables –X

# Intaller le routing
iptables -t nat -A POSTROUTING -s 10.10.0.0/16 -o eth0 -j MASQUERADE

# Edition pour la configuration du serveur.
vi /etc/rc.local

# Il faut mettre à la fin du fichier:
#!/bin/sh
#
# This script will be executed *after* all the other init scripts.
# You can put your own initialization stuff in here if you don't
# want to do the full Sys V style init stuff.

touch /var/lock/subsys/local

echo "1">/proc/sys/net/ipv4/ip_forward
/sbin/iptables -t nat -A POSTROUTING -s 10.10.0.0/16 -o eth0 -j MASQUERADE

 

Installation coté client

Installer OpenVPN pour windows
Copier les fichiers générés par le serveur et le coller dans C:\ProgramFiles\OpenVPN\config (PC client) grâce au programme WinSCP :
Ca.crt
Client1.crt
Client1.key
Config.ovpn (en option)

# Editer le fichier config.ovpn et mettre les éléments suivants :
Client
dev tun
proto tcp
remote 123.123.123.123 445
# Mettre l’IP de votre serveur suivi du numéro du port d'écoute que vous avez choisi
tls-client
resolv-retry infinite
mssfix
persist-key
persist-tun
ca ca.crt
cert client1.crt
key client1.key
comp-lzo


Si vous avez plusieurs VPN, il est préférable de renommer le fichier config.ovpn. Exemple : Office.ovpn

 
Connexion

Cliquer droit sur l'icône qui se trouve sur la barre de tache en bas à droite à coté de l'heure.

Choisir votre connexion (ici Office) puis sélectionner Connect.

Saisir le login et le mot de passe.
Maintenant vous êtes connecté au réseau.
 
Conclusion :
L’installation est relativement simple et facile à configurer pour un utilisateur. Ne pas oublier de configurer le firewall pour ne pas avoir de mauvaises surprises (attaque du serveur par des pirates). Il est important d’utiliser la fonction IPTABLE du serveur pour vous protéger.
 
AVERTISSEMENT : LORSQUE QUE VOUS LOUEZ UN SERVEUR, VOUS ÈTES SEUL RESPONSABLE. SI VOUS DÉCIDEZ DE LE PARTAGER AVEC D’AUTRES UTILISATEURS, IL EST INDISPENSABLE QUE CEUX-CI L’UTILISENT CORRECTEMENT ET RESPECTENT LES LOIS EN VIGUEUR.
 
Copyright 2008-2014