Outils pour utilisateurs

Outils du site

Wiki Technique OpenIP - Tout savoir sur OpIOS ALIX version 3.0


configurer_vpn_op_vpn

Configurer le VPN OpenVPN

Rappel : Le VPN OpenVPN est principalement destiner au client dit « nomade ». Ce système de connexion permet d’interconnecter un employé lors de ces déplacements, au réseau de son entreprise. Lui permettant ainsi l’accès à l’intranet, messagerie instantané mais aussi à sa boite mail.

Sur le routeur OpIOS 3.0, il existe deux méthodes pour configurer un VPN OpenVPN :

Configurer un VPN OpenVPN avec la méthode Manuel

Configurer un VPN OpenVPN avec la méthode Wizard


1 Méthode Manuel

ATTENTION : Uniquement possible quand l'interface “WAN” (internet) est UP et connectée

Créer une autorité de certification CA

Pour Configurer un serveur VPN OpenVPN, il faut créer une Autorité de Certification CA . Aller dans le menu « Système » « Gestionnaire de certificat ».

L’image ci-dessous, vous indique que vous êtes dans le « gestionnaire de certificats » « CAs ».

Éditer maintenant la création du Certificat d’Autorité interne

Compléter les informations suivantes :

Cliquer maintenant sur le bouton rouge « Sauvegarder » pour créer et générer l’Autorité de Certification.

L’image ci-dessous montre que le certificat de l’autorité de certification est maintenant créé.

Il faut maintenant créer un certificat pour le serveur OpenVPN par le biais de la nouvelle Autorité de Certification.

Pour créer un certificat serveur, cliquer sur l’onglet « Certificats ».

Compléter les informations suivantes :

Cliquer maintenant sur le bouton rouge « Sauvegarder » pour créer et générer le certificat du Serveur.

L’image ci-dessous montre que le certificat du serveur OpenVPN est maintenant créé.

Il faut maintenant créer un certificat pour l’utilisateur qui utilisera l’OpenVPN.

Pour créer un certificat utilisateur, il faut aller dans le menu « Système » « Gestionnaire des utilisateurs ». L’image ci-dessous montre que le certificat du serveur OpenVPN est maintenant créé.

L’image ci-dessous montre la liste des utilisateurs. Dans le cas présent il existe un utilisateur « integropen ». Si vous souhaiter créer un certificat client pour cet utilisateur cliquer sur le « crayon ». Sinon cliquer sur le bouton « Ajouter » pour créer un nouvel utilisateur.

Après avoir cliqué sur le « crayon » de l’utilisateur « Integropen », vous obtenez les informations suivantes :

Compléter les informations suivantes :

Cliquer maintenant sur le bouton rouge « Sauvegarder » pour créer et générer le certificat de l’utilisateur.

Pour vérifier la création des différents certificats nécessaire à l’utilisation du VPN OpenVPN. Aller dans le menu « Système » « Gestionnaire de certificat ».

Dans l’onglet « CAs » vous devez disposer d’une autorité de certification comme l’image ci-dessous le montre.

Dans l’onglet « Certificats » vous devez disposer d’un certificat « serveur-ca » et d’un certificat « client » (Non serveur) comme le montre l’image ci-dessous.

Après avoir créé les différents certificats nécessaires à la mise en place d’un serveur OpenVPN. Passons maintenant à la configuration du Serveur OpenVPN.

Pour configurer un serveur OpenVPN, aller dans le menu « VPN » et cliquer sur « OpenVPN ».

Aller sur l’onglet « Serveurs ». Cliquer sur le Bouton pour créer un nouveau serveur openVPN.

Concentrez-vous sur la section « Information Générale » et sur la liste déroulante « Mode serveur »

Après avoir modifié le mode de serveur, des modifications sont apportées à la page de configuration.

Compléter les informations suivantes :

Après avoir décoché « TLS authentication » compléter les informations suivantes :

Cocher les deux cases ci-dessous :

Ajouter un réseau supplémentaire accessible à distance depuis OpenVPN. Cliquer maintenant sur le bouton rouge « Sauvegarder » pour créer et générer le serveur OpenVPN.

L’image ci-dessous montre la liste des serveurs OpenVPN qui ont été créés.

Après avoir créé le serveur OpenVPN, il faut maintenant autoriser le trafic depuis l’interface OpenVPN dans le Pare-Feu. Aller dans le menu « Pare-Feu » « Règles ».

Aller dans l’onglet « OpenVPN »

Cliquer sur le bouton pour ajouter une nouvelle règle.

Cliquer maintenant sur le bouton rouge « Sauvegarder » pour sauvegarder cette règle de Pare-Feu.

Vous devez confirmer la création de la règle de Pare-Feu si vous souhaitez qu’elle soit pleinement active. Cliquer sur le Bouton « Appliquer les changements ».

Après validation, le Pare-Feu charge sa nouvelle configuration.

Après avoir configuré la règle de Pare-Feu pour OpenVPN, vous pouvez maintenant exporter la configuration utilisateur pour que celui-ci puisse se connecter à distance.

Pour exporter la configuration client OpenVPN, aller dans le menu « VPN » « OpenVPN ».

Cliquer maintenant sur l’onglet « Client Export »

Dans la section « Client Connexion Behavior » ci-dessous : Cocher les cases : ⇒ Block Outside DNS ⇒ Use Random Local Port

Cliquer sur le Bouton « Save as default » pour valider la configuration client.

La page se recharge et en bas de celle-ci se trouve les fichiers de configuration du client OpenVPN.

2 Méthode Wizard

Pour utiliser le Wizard de l’OpenVPN, aller dans le menu « VPN » « OpenVPN ».

L’image ci-dessous montre le menu « OpenVPN ». Cliquer maintenant sur l’Onglet « Wizards »

La configuration Wizard OpenVPN se lance :

Dans la section « Select an Authentication Backend type », pour la liste déroulante « Type of Server » sélectionner « Local User Access ». Comme le montre l’image ci-dessous.

Cliquer sur le bouton rouge « Next » pour passer à l’étape suivante.

Créer une Autorité de certification : Cliquer maintenant sur le bouton rouge « Add new CA » pour créer et générer l’Autorité de Certification.

Vous devez maintenant créer un certificat pour le serveur OpenVPN.

Créer un certificat Serveur : Cliquer maintenant sur le bouton rouge « Create new Certificate » pour créer et générer le certificat du serveur OpenVPN.

Après la création des certificats, il faut maintenant passer à la configuration du serveur OpenVPN.

Dans la section « Paramètre de cryptographie » décocher les cases « TLS Authentication » et « Generate TLS Key ».

Pour la section « Paramètre du tunnel » :

Pour la section « Paramètres Client » :

Cliquer maintenant sur le bouton rouge « Next » pour créer et générer le serveur OpenVPN.

Cliquer maintenant sur le bouton rouge « Next » pour créer et générer les règles firewall pour le serveur OpenVPN.

Cliquer maintenant sur le bouton « Appliquer les Changements » pour créer et générer la configuration du serveur OpenVPN.

Le serveur OpenVPN est maintenant configuré et ajouté au routeur OpIOS 3.0 comme le montre l’image ci-dessous.

Aller dans le menu « Système » « Gestionnaire Utilisateur »

Cliquer sur le « crayon » de l’utilisateur « Integropen » ou créer un nouvel utilisateur pour OpenVPN.

Concentrez-vous sur la section « Certificats Utilisateur » ci-dessous : Cliquer sur le bouton vert pour créer un certificat Utilisateur.

Cliquer maintenant sur le bouton rouge « Sauvegarder » pour créer et générer le certificat Utilisateur.

Aller dans le menu « VPN » « OpenVPN ».

Vérifier la configuration de votre serveur OpenVPN. Cliquer sur le « crayon » pour visualiser la configuration et faire des ajustements si nécessaires.

Cliquer sur l’onglet « Client Export ».

configurer_vpn_op_vpn.txt · Dernière modification: 20/01/2017 16:36 par adm