Outils pour utilisateurs

Outils du site

Wiki Technique OpenIP - Tout savoir sur OpIOS 4.0


Panneau latéral

Accueil

Liste des Wikis OpIOS

Liste des Wikis OpenIP

Webinars OpenIP

Formations OpenIP

Informations sur le routeur

Configuration des Modems

Configuration rapide du routeur

Configuration des LIENs

Configuration des VPNs

Routage/Pare-Feu

Options des interfaces et DHCP

DNS / NTP

Configuration du FAILOVER/LIMITEUR/QoS/PLANIFICATEUR

Sécurités et informations

Monitoring Routeur

FAQ

configurer_vpn_op_vpn

Configuration du Serveur OpenVPN

Rappel : Le VPN OpenVPN est principalement destiner au client dit « nomade ». Ce système de connexion permet d’interconnecter un employé lors de ces déplacements, au réseau de son entreprise. Lui permettant ainsi l’accès à l’intranet, messagerie instantané mais aussi à sa boite mail.

Sur le routeur OpIOS 4.0, il existe deux méthodes pour configurer un VPN OpenVPN :

Configurer un VPN OpenVPN avec la méthode Manuelle

Configurer un VPN OpenVPN avec la méthode Wizard


1 Configuration OpenVPN par Méthode Manuelle

ATTENTION : Uniquement possible quand l'interface “WAN” (internet) est UP et connectée

Créer une autorité de certification CA

Pour Configurer un serveur VPN OpenVPN, il faut créer une Autorité de Certification CA . Aller dans le menu « Système » « Gestionnaire de certificat ».

L’image ci-dessous, vous indique que vous êtes dans le « gestionnaire de certificats » « CAs ».

Dans la liste déroulante Méthode sélectionner Créer une autorité de certification interne.

Nommer l'autorité de Certification interne. Dans cette exemple, nous utilisons Internal-CA

Compléter les informations suivantes :

Cliquer maintenant sur le bouton « Enregistrer » pour créer et générer l’Autorité de Certification.

L’image ci-dessous montre que le certificat de l’autorité de certification est maintenant créé.

Il faut maintenant créer un certificat pour le serveur OpenVPN par le biais de la nouvelle Autorité de Certification.

Pour créer un certificat serveur, cliquer sur l’onglet « Certificats » puis sur le bouton Ajouter.

Dans la liste déroulante Méthode, sélectionner Créer un certificat interne

Nommer le Certificat interne serveur. Dans cette exemple, nous utilisons SERVEUR-CA

Compléter les informations suivantes :

Pour le Type de de certificat, sélectionner dans la liste déroulante Server Certificate. Cliquer maintenant sur le bouton «Enregistrer » pour créer et générer le certificat du Serveur.

L’image ci-dessous montre que le certificat du serveur OpenVPN est maintenant créé.

Il faut maintenant créer un certificat pour l’utilisateur qui utilisera l’OpenVPN.

Pour créer un certificat utilisateur, il faut aller dans le menu « Système » « Gestionnaire d'usagers ».

L’image ci-dessous montre la liste des utilisateurs. Dans le cas présent il existe un utilisateur « integropen ». Si vous souhaiter créer un certificat client pour cet utilisateur cliquer sur le « crayon ». Sinon cliquer sur le bouton « Ajouter » pour créer un nouvel utilisateur.

Après avoir cliqué sur le « crayon » de l’utilisateur « Integropen », vous obtenez les informations suivantes :

Dans la section Certificats utilisateur, cliquer sur le bouton Ajouter pour faire apparaitre la fenêtre de configuration du certificat.

Compléter les informations suivantes :

Cliquer maintenant sur le bouton « Enregistrer » pour créer et générer le certificat de l’utilisateur.

Le certificat de l'utilisateur est maintenant créé et vous êtes rediriger vers la page d'édition du profile de l'utilisateur.

Cliquer maintenant sur le bouton « Enregistrer » pour valider le profile de l'utilisateur.

Pour vérifier la création des différents certificats nécessaire à l’utilisation du VPN OpenVPN. Aller dans le menu « Système » « Gestionnaire de certificats ».

Dans l’onglet « CAs » vous devez disposer d’une autorité de certification comme l’image ci-dessous le montre.

Dans l’onglet « Certificats » vous devez disposer d’un certificat « serveur-ca » et d’un certificat « nom du client » (No serveur) comme le montre l’image ci-dessous.

Après avoir créé les différents certificats nécessaires à la mise en place d’un serveur OpenVPN. Passons maintenant à la configuration du Serveur OpenVPN.

Pour configurer un serveur OpenVPN, aller dans le menu « VPN » et cliquer sur « OpenVPN ».

Aller sur l’onglet « Serveurs ». Cliquer sur le Bouton Ajouter comme ci-dessous pour créer un nouveau serveur OpenVPN.

Concentrez-vous sur la section « Général Information » et sur la liste déroulante « Mode serveur », choisir le mode Remote Access SSL/TLS + User Auth basé sur la base de données locale du routeur.

Après ces modifications, définir le port locale et l'interface par laquelle la connexion d’établie.

Compléter les informations suivantes : Remarque : N'oublier pas d'ajouter une description pour les personnes qui exécutent les maintenances leur permettant de savoir pourquoi est fait ce VPN.

Dans la section paramètre chiffrement Cryptographic Settings, cocher les 2 case de la partie TLS Con figuration. Pour la liste déroulante Server Certificate, utiliser le certificat Serveur que vous avez créé précédemment.

Utiliser l'algorithme de chiffrement SHA256 et le matériel de chiffrement si celui-ci existe.

Dans la partie Paramètre du Tunnel VPN (Tunnel Settings) ci-dessous : Définir le sous-réseaux IPv4 du tunnel VPN, puis le réseau local que vous souhaitez rendre accessible par ce VPN. Ajouter un nombre maximum de client autorisé à se connecter au même moment sur ce serveur.

Pour les paramètres clients Client Settings : Cocher ci-dessous la case Dynamic IP dans le cas ou votre IP change (internet 3G/4G mobile) comme ci-dessous.

Dans les paramètres Clients Avancés Advanced Client Settings si vous souhaitez partager une liste de serveur DNS pour les clients VPN, alors cochez la case DNS Server Enable et renseigner une liste comme ci-dessous.

Si vous souhaiter rendre accessible d'autres sous-réseaux au client utilisant le VPN alors, ajouter les réseaux supplémentaires sous la forme push “route 192.168.254.0 255.255.255.0”; accessible à distance depuis OpenVPN.

Cliquer maintenant sur le bouton « Save » pour créer et générer le serveur OpenVPN.

Le serveur OpenVPN est maintenant créé. Aller dans l'onglet Client Export afin de récupérer les fichier de configuration de chaque utilisateur VPN.

Dans la liste déroulante remote Access Server, rechercher le serveur qui a été créé précédemment afin d’afficher les fichiers de configuration utilisateurs à télécharger.

Cliquer sur le bouton Archive pour télécharger tous les fichier nécessaire à l’utilisation du VPN.

Après avoir créé le serveur OpenVPN, il faut maintenant autoriser le trafic depuis l’interface OpenVPN dans le Pare-Feu. Aller dans le menu « Pare-Feu » « Règles ».

Aller dans l’onglet « OpenVPN »

Cliquer sur le bouton Ajouter pour ajouter une nouvelle règle.

Configurer la règle comme ci-dessous pour autoriser tous le trafic :

En bas de l'édition de cette règle, ajouter une description pour les personne qui exécute la maintenance sache quoi correspond cette règle. Cliquer sur le bouton Enregistrer pour finaliser la configuration de cette règle de Pare-Feu.

Pour rendre cette règle active immédiatement, cliquer sur le Bouton Appliquer les modifications : le Pare-Feu recharge ces règles de filtrage.

Vous pouvez maintenant utiliser le VPN, la configuration manuelle est terminée.


2 Configuration OpenVPN par Méthode Wizard

Pour utiliser le Wizard de l’OpenVPN, aller dans le menu « VPN » « OpenVPN ».

L’image ci-dessous montre le menu « OpenVPN ». Cliquer maintenant sur l’Onglet « Assistant Wizards »

La configuration Wizard OpenVPN se lance :

Dans la liste déroulante « Type of Server » sélectionner « Local User Access ». Comme le montre l’image ci-dessus. Cliquer sur le bouton « Next » pour passer à l’étape suivante.

Créer une nouvelle Autorité de certification CA en remplissant les champs demandées ci-dessous. Cliquer sur le bouton « Add new CA » pour passer à l’étape suivante.

Créer un Certificat pour le serveur OpenVPN en cliquant sur le bouton Add new Certificate :

Vous devez maintenant créer un certificat pour le serveur OpenVPN. Remplir les champs demandées ci-dessous.

Cliquer maintenant sur le bouton « Create new Certificate » pour créer et générer le certificat du serveur OpenVPN.

Après la création des certificats, il faut maintenant passer à la configuration du serveur OpenVPN. Sélectionner l'interface par laquelle le serveur OpenVPN va écouter puis renseigner le Port et le protocole. Remarque : N'oublier pas d'ajouter une description pour les personnes qui réalise la maintenance sache pour qui est destiné ce serveur OpenVPN.

Dans la section « Paramètre de cryptographie » cocher les cases « TLS Authentication » et « Generate TLS Key ». puis définir Auth Digest Algorithm à SHA256

Pour la section « Paramètre du tunnel » :

Définir le sous-réseau du serveur OpenVPN. Renseigner aussi le sous-réseau accessible depuis le client OpenVPN. Enfin définir le nombre maximum de connexion au serveur.

Pour la section « Paramètres Client » : Cocher la case Dynamic IP dans le cas ou votre IP change (internet 3G/4G mobile) comme ci-dessous. si vous souhaiter partager des serveurs DNS, ajouter les de la façon suivante :

Si vous souhaiter rendre accessible d'autres sous-réseaux au client utilisant le VPN alors, ajouter les réseaux supplémentaires sous la forme push “route 192.168.254.0 255.255.255.0”; accessible à distance depuis OpenVPN. Cliquer maintenant sur le bouton « Next » pour créer et générer le serveur OpenVPN.

Pour créer automatiquement les règle de Pare-Feu, cochez la case Firewall Rule: Cliquer maintenant sur le bouton « Next » pour créer et générer la règle de Pare-Feu.

La configiguration du serveur OpenVPN est maintenant finalisée, cliquer sur le bouton Finish pour valider la configuration.

Il faut maintenant créer les certificats de chaque utilisateurs pour qu'ils puissent utiliser le Serveur VPN d'une façon totalement sécurisée.

Aller dans le menu « Système » « Gestionnaire Utilisateur »

L’image ci-dessous montre la liste des utilisateurs. Dans le cas présent il existe un utilisateur « integropen ». Si vous souhaiter créer un certificat client pour cet utilisateur cliquer sur le « crayon ». Sinon cliquer sur le bouton « Ajouter » pour créer un nouvel utilisateur.

Dans la section Certificats utilisateur, cliquer sur le bouton Ajouter pour faire apparaitre la fenêtre de configuration du certificat:

Dans la liste déroulante Methode, utiliser la méthode Créer un certificat interne, puis compléter les informations demandées :

Penser à bien verifier que le type de certificat est bien User Certificate. Cliquer maintenant sur le bouton « Enregistrer » pour créer et générer le certificat Utilisateur.

Vous pouvez dès maintenant exporter la configuration OpenVPN de cet utilisateur. Aller dans le menu « VPN » « OpenVPN ».

Cliquer sur l’onglet « Client Export »: choisir le bon serveur si il y en a plusieurs : Aller en bas de la page où il y a la liste des utilisateurs autoriser à utiliser le serveur OpenVPN. Cliquer sur le bouton Archive pour télécharger l’ensemble des fichiers nécessaire à la mise en place du client OpenVPN.

La configuration OpenVPN Wizard est terminée.

configurer_vpn_op_vpn.txt · Dernière modification: 07/02/2018 18:03 par adm