Accueil > Sécurité, VPN > Création d’une connexion VPN avec bureau à distance et SSH

Création d’une connexion VPN avec bureau à distance et SSH

Les gros mots du jour: Openvpn, No-ip, ssh, Vino (c’est pas du pinard).

Plateforme d’installation: Ubuntu 11.04 32bits – dépôts Universe

Le blabla qui fait chier :

La mise en place d’une connexion VPN est intéressante pour bien des applications professionnelles mais aussi personnelles. La gestion à distance de sa machine, la sauvegarde distante, la sécurisation du trafic internet et j’en passe, sont des cas concrets de l’utilisation d’un tunnel sécurisé.

Il existe évidemment des solutions plus faciles à mettre en oeuvre comme TeamViewer, Hamachi, Remobo et j’en passe… Cependant veuillez noter d’une part que lorsque l’on passe par un tiers pour effectuer une connexion sécurisée on n’a déjà plus vraiment une connexion sécurisée, surtout quand c’est gratuit et que les serveurs se trouvent en Russie :)

D"autre part il est toujours intéressant de comprendre le fonctionnement d’un VPN, et de maitriser le chemin qu’empruntent les données. En résumé quand on est pas un guignolo, on fait un vrai VPN, avec toutes les emmerdes qui peuvent en découler ;)

Nous étudierons donc ici :

  • l’installation et la configuration d’un réseau privé virtuel sur le port TCP 443 (https)
  • le paramétrage du bureau à distance Ubuntu VINO
  • la configuration d’un accès SSH avec certificats.

La connexion sur le port 443 permet de passer quasiment tous les systèmes de filtrage, qui autorisent en principe l’accès aux sites https, et ainsi de se connecter à sa machine depuis le boulot pour ne faire évidemment que des choses qui ne sont pas professionnelles.

A noter aussi que l’on utilisera no-ip pour utiliser un dns de type dynamique car étant chez un opérateur qui ne me fournit pas d’adresse ip fixe, (opérateur dont je tairai le nom mais qui commence par un S et qui finit par un R) je suis obligé d’en passer par là (et peut être que vous aussi).

Achtung mein lieber leser !  Le mode de configuration d’OpenVpn proposé ici ne vous permettra pas, ou difficilement, de jouer en réseau via ce VPN. Je présenterai la "bonne" configuration dans un autre article.

Installons tout ça…

Avant toute installation, mettons à jour la liste des paquets ainsi que le système:

sudo apt-get update
sudo apt-get upgrade

OpenVpn

L’installation peut se faire depuis la logithèque Ubuntu , en cherchant "openvpn" dans le champ prévu à cet effet, il faudra installer "virtual private network daemon".

En ligne de commandes cela donnera:

sudo apt-get install openvpn

Ssh

Avec la logithèque, chercher "ssh" et installer "secure shell client and server".

En ligne de commandes:

sudo apt-get install ssh

NoIP

Paramétrez moi ça !

OpenVPN

C’est ici que ça se corse, car nous allons devoir:

  • Créer toute une série de clés et certificats pour l’autorité de certification, le serveur et les clients
  • Modifier les fichiers de configuration serveur et clients
  • Faire une pause avant la suite car on l’a bien mérité

Création des diverses clés et certificats

Je ne vais pas rentrer dans le détail de l’utilité d’une PKI ou de son fonctionnement car des sites le font très bien. Nous allons seulement nous intéresser au côté pratique de la chose.

About these ads
Catégories:Sécurité, VPN
  1. Pas encore de commentaire.
  1. No trackbacks yet.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Suivre

Recevez les nouvelles publications par mail.

%d bloggers like this: