[PDF] Introduction à openVPN - TuxFamily



Previous PDF Next PDF







Anglais – Jeudi 21 octobre 2010 - Académie de Versailles

Anglais – Jeudi 21 octobre 2010 CAHIER DE COURS EVALUATION Devoirs : – Pour lundi 3 novembre 2010 : – SIGNER LA PAGE 3 DU CAHIER DE CORRESPONDANCE



Anglais – Mardi 12 octobre 2010 CAHIER DE COURS

Suite du Cours de Français – Mardi 12 octobre 2010 Devoirs :-- POSSIBILITE DE LECTURE D'UN LIVRE QUI VA SORTIR : « Elle s'appelait Sarah » Pour jeudi 14 octobre 2010 : – LIRE LE LIVRE « La vie tranchée » Pour octobre : • POUR PREPARER LA LECTURE AUTONOME, LIRE DEUX FOIS LE LIVRE La vie tranchée de Bénédicte Des Mazery



Daily Routine Oral comprehension

- Les Enseignements - Anglais - 3ème - Date de mise en ligne : jeudi 14 octobre 2010 Description : Voici les 2 liens pour corriger les compréhensions orales A



Introduction à openVPN - TuxFamily

PKI en anglais) Ce système ne sert qu’à l’authentification Authentification bidirectionnelle A partir de ce moment, une confiance mutuelle peut être établie (tunnel) Si la clé privée d’un client est compromise, possibilité de révoquer le certificat David Lebrun – Thibault Gerondal (Louvilug) openVPN Jeudi 28 octobre 2010



Thème = Arts de la rue et Théatre anglais

• jeudi 21 octobre 2010 •Participation de la classe aux rencontres parents professeurs à une vente des calendriers 2011 (= aide financière pour le séjour plein air) • 5 interventions de Laura Thomas -danseuse et chorégraphe de la cie ALEA - les mardis de 13h à 14h en janvier février



Calendrier provisoire des séances plénières de la trente

Calendrier provisoire des séances plénières de la trente-sixième session du CSA, 11-14 et 16 octobre 2010 Lundi 11 Mardi 12 Mercredi 13 Jeudi 14 Vendredi 15 Samedi 16 MATIN 9 h 30 – 12 h 30 I Organisation de la session II Présentation générale de la trente-sixième session du CSA III Rapport sur l’état de



2010 2011 ANNEE COURS – TD MOIS SEPTEMBRE LUNDI 20 MARDI 21

2010 2011 annee cours – td mois septembre lundi 20 mardi 21 mercredi 22 jeudi 23 vendredi 24 samedi 25 8h – 9h 9h – 10h 10h – 11h anglais groupe 1 anglais groupe 2 11h – 12h salle g salle g 12h – 13h 13h – 14h anglais groupe 1 anglais groupe 2 14h – 15h salle g salle g 15h – 16h 16h – 17h



o Jeudi 20 octobre 2011 BODACC

Quarante-cinquième année – No 204 B ISSN 0298-2978 Jeudi 20 octobre 2011 Le numéro : 3,10 € Abonnement − Un an (arrêté du 26 octobre 2010 publié au Journal officiel du 28 octobre 2010) : France : 393,60 € Pour l’expédition par voie aérienne (outre-mer) ou pour l’étranger :



3ème SEGPA Programmation des projets techniques - Plateau

SEPTEMBRE-OCTOBRE-NOVEMBRE Production : vendredi 17 1) et jeudi 21 octobre (groupe 2) Livraisons : lundi 11 octobre 16h-19h ; mardi 19 octobre 16h-19h ; lundi 13 décembre 16h-19h + sur RDV durant 3 mois er1 Dépôt d’agent à la banque : mercredi 20 octobre Association Vendéenne pour l’utilisation Naturelle des jus de Fruits

[PDF] Anglais, Arabe, Chinois, Espagnol, Italien, Latin et Grec ancien

[PDF] Anglais, langue seconde Catégorie 4 – Les composantes d`un texte

[PDF] anglais->français - Sortir Ensemble

[PDF] anglais-les petits bilingues-jeudi-1h

[PDF] anglaises - Freinage95 - Anciens Et Réunions

[PDF] Angle de prise de vue

[PDF] Angle inscrit

[PDF] angle inscrit - Maths et tiques - Radio

[PDF] Angle inscrit dans un cercle

[PDF] angle neuf - LCL Banque Privée - Immobilier

[PDF] angle seated valve hf full stainless steel

[PDF] Angles

[PDF] angles 15 - I love ski

[PDF] angles dans le triangle - Anciens Et Réunions

[PDF] angles de pluie

Introduction à openVPN

David Lebrun - Thibault Gerondal

Louvilug

Jeudi 28 octobre 2010

David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 1 / 30

Petite histoire des réseaux virtuels privés

définition d"un réseau privé virtuel Un VPN est un ensemble d"outils qui permettent à différents réseaux, à différents endroits, d"être connectés entre eux de façon sécurisée

en utilisant un réseau public comme couche de transport.Les sociétés à l"époque auraient dépensé des milliers de dollars

par mois pour des circuits privés.En même temps se déployait le réseau internet vendant de la

bande passante peu chère mais où les données passaient en clair.Le concept du VPN était alors de créer virtuellement des circuits dédiés en les faisant passer par internet et en les sécurisant à l"aide de la cryptographie.En 1995 sort la première technologie VPN : IPSec. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 2 / 30

Petite histoire des réseaux virtuels privés

définition d"un réseau privé virtuel Un VPN est un ensemble d"outils qui permettent à différents réseaux, à différents endroits, d"être connectés entre eux de façon sécurisée

en utilisant un réseau public comme couche de transport.Les sociétés à l"époque auraient dépensé des milliers de dollars

par mois pour des circuits privés.En même temps se déployait le réseau internet vendant de la

bande passante peu chère mais où les données passaient en clair.Le concept du VPN était alors de créer virtuellement des circuits dédiés en les faisant passer par internet et en les sécurisant à l"aide de la cryptographie.En 1995 sort la première technologie VPN : IPSec. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 2 / 30

Petite histoire des réseaux virtuels privés

définition d"un réseau privé virtuel Un VPN est un ensemble d"outils qui permettent à différents réseaux, à différents endroits, d"être connectés entre eux de façon sécurisée

en utilisant un réseau public comme couche de transport.Les sociétés à l"époque auraient dépensé des milliers de dollars

par mois pour des circuits privés.En même temps se déployait le réseau internet vendant de la

bande passante peu chère mais où les données passaient en clair.Le concept du VPN était alors de créer virtuellement des circuits dédiés en les faisant passer par internet et en les sécurisant à l"aide de la cryptographie.En 1995 sort la première technologie VPN : IPSec. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 2 / 30

Petite histoire des réseaux virtuels privés

définition d"un réseau privé virtuel Un VPN est un ensemble d"outils qui permettent à différents réseaux, à différents endroits, d"être connectés entre eux de façon sécurisée

en utilisant un réseau public comme couche de transport.Les sociétés à l"époque auraient dépensé des milliers de dollars

par mois pour des circuits privés.En même temps se déployait le réseau internet vendant de la

bande passante peu chère mais où les données passaient en clair.Le concept du VPN était alors de créer virtuellement des circuits dédiés en les faisant passer par internet et en les sécurisant à l"aide de la cryptographie.En 1995 sort la première technologie VPN : IPSec. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 2 / 30

Quelques exemples d"utilisation

Utilisation en entreprise pour permettre aux employés d"accéder

au réseau intranet de la société à partir de chez eux.Contourner la restriction d"un jeux qui offre un mode multijoueur

en "réseau local". (principe de Hamachi)Contourner un firewall trop restrictif en utilisant une passerelle

(gateway) sur le VPN. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 3 / 30

Quelques exemples d"utilisation

Utilisation en entreprise pour permettre aux employés d"accéder

au réseau intranet de la société à partir de chez eux.Contourner la restriction d"un jeux qui offre un mode multijoueur

en "réseau local". (principe de Hamachi)Contourner un firewall trop restrictif en utilisant une passerelle

(gateway) sur le VPN. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 3 / 30

Quelques exemples d"utilisation

Utilisation en entreprise pour permettre aux employés d"accéder

au réseau intranet de la société à partir de chez eux.Contourner la restriction d"un jeux qui offre un mode multijoueur

en "réseau local". (principe de Hamachi)Contourner un firewall trop restrictif en utilisant une passerelle

(gateway) sur le VPN. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 3 / 30

Une histoire de tunnels

Les clients connectés à un serveur openVPN créent des tunnels. Les informations passant dans ces derniers sont chiffrées.définition d"un tunnel Un tunnel est une encapsulation de données d"un protocole réseau dans un autre.Internet

Routeur CRouteur BRouteur A

Serveur

Client

TunnelFigure:T unnelisation

David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 4 / 30

Gestion des clients

Chaque client connecté sur le réseau virtuel privé se voit attribuer une adresse IP : statique ou dynamique. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 5 / 30 Organisation d"un réseau openVPN simple10.53.0.11

10.53.0.5

10.53.0.1

10.53.0.0/16

10.53.0.10Figure:Ex empled"une r éseauvir tuelprivé openVPN

David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 6 / 30

Gestion des clients

Chaque client connecté sur le réseau virtuel privé se voit

attribuer une adresse IP : statique ou dynamique.L"adresse IP du serveur openVPN sur le réseau virtuel privé est

fixe. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 7 / 30 Organisation d"un réseau openVPN simple10.53.0.11

10.53.0.5

10.53.0.1

10.53.0.0/16

10.53.0.10Figure:Ex empled"une r éseauvir tuelprivé openVPN

David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 8 / 30

Gestion des clients

Chaque client connecté sur le réseau virtuel privé se voit

attribuer une adresse IP : statique ou dynamique.L"adresse IP du serveur openVPN sur le réseau virtuel privé est

fixe.Le réseau virtuel privé peut être interconnecté à d"autres. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 9 / 30 Organisation d"un réseau avec plusieurs serveurs10.0.42.1

10.53.0.11

10.53.0.5

10.53.0.1

10.53.0.0/1610.0.42.0/24

10.0.42.6

10.0.42.210

10.0.42.2

10.53.0.10Figure:Ex empled"une interconne xionentre deux VPNs

David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 10 / 30

Principe de la cryptographie asymétrique

La cryptographie asymétrique est fondée sur l"existence d"une fonction à sens unique.Appliquée à un message, il est extrêmement difficile de

retrouver le message original.Seul le possesseur d"une information particulière, tenue secrète,

nommée clé privée peut déchiffrer le message.Exemple : RSA : Rivest Shamir Adleman. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 11 / 30

Principe de la cryptographie asymétrique

La cryptographie asymétrique est fondée sur l"existence d"une fonction à sens unique.Appliquée à un message, il est extrêmement difficile de

retrouver le message original.Seul le possesseur d"une information particulière, tenue secrète,

nommée clé privée peut déchiffrer le message.Exemple : RSA : Rivest Shamir Adleman. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 11 / 30

Principe de la cryptographie asymétrique

La cryptographie asymétrique est fondée sur l"existence d"une fonction à sens unique.Appliquée à un message, il est extrêmement difficile de

retrouver le message original.Seul le possesseur d"une information particulière, tenue secrète,

nommée clé privée peut déchiffrer le message.Exemple : RSA : Rivest Shamir Adleman. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 11 / 30

Principe de la cryptographie asymétrique

La cryptographie asymétrique est fondée sur l"existence d"une fonction à sens unique.Appliquée à un message, il est extrêmement difficile de

retrouver le message original.Seul le possesseur d"une information particulière, tenue secrète,

nommée clé privée peut déchiffrer le message.Exemple : RSA : Rivest Shamir Adleman. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 11 / 30 À partir d"une telle fonction, voici comment se déroulent les choses : a Alice génère deux clés. La clé publique (ver te)qu"elle envoie à Bob et la clé privée (rouge) qu"elle conserve sans la divulguer à quiconque.bBob chiffre le message en combinant sa clé privée avec la clé publique d"Alice et envoie le texte chiffré. Alice déchiffre le

message grâce à sa clé privée.(a) Génération des clés(b) Chiffrage et déchiffrage

David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 12 / 30 À partir d"une telle fonction, voici comment se déroulent les choses : a Alice génère deux clés. La clé publique (ver te)qu"elle envoie à Bob et la clé privée (rouge) qu"elle conserve sans la divulguer à quiconque.bBob chiffre le message en combinant sa clé privée avec la clé publique d"Alice et envoie le texte chiffré. Alice déchiffre le

message grâce à sa clé privée.(c) Génération des clés(d) Chiffrage et déchiffrage

David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 12 / 30

Conséquence

David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 13 / 30

Certificat électronique

Certificat dans openVPN

Un certificat est un fichier permettant de contenir la clé publique ainsi que d"autres informations. Le certificat ajoute une notion de confiance à un référant, générateur du certificat racine, l"Autorité de Certifica- tion (AC). On dit que openVPN est un ensemble d"outils clés en main de création de réseau virtuel privé basé sur la technologie SSL (Secure Socket Layout). Actuellement renommé en TLS (Transport Layer

Security).

David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 14 / 30

Certificats d"authentification

OpenVPN se base sur une infrastructure decléspubliques (ICP, PKI en anglais)Ce système ne sert qu"à l"authentification.

Authentification bidirectionnelle.

A partir de ce moment, une confiance mutuelle peut être établie. (tunnel)Si la clé privée d"un client est compromise, possibilité de révoquer le certificat. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 15 / 30

Certificats d"authentification

OpenVPN se base sur une infrastructure decléspubliques (ICP, PKI en anglais)Ce système ne sert qu"à l"authentification.

Authentification bidirectionnelle.

A partir de ce moment, une confiance mutuelle peut être établie. (tunnel)Si la clé privée d"un client est compromise, possibilité de révoquer le certificat. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 15 / 30

Certificats d"authentification

OpenVPN se base sur une infrastructure decléspubliques (ICP, PKI en anglais)Ce système ne sert qu"à l"authentification.

Authentification bidirectionnelle.

A partir de ce moment, une confiance mutuelle peut être établie. (tunnel)Si la clé privée d"un client est compromise, possibilité de révoquer le certificat. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 15 / 30

Certificats d"authentification

OpenVPN se base sur une infrastructure decléspubliques (ICP, PKI en anglais)Ce système ne sert qu"à l"authentification.

Authentification bidirectionnelle.

A partir de ce moment, une confiance mutuelle peut être établie. (tunnel)Si la clé privée d"un client est compromise, possibilité de révoquer le certificat. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 15 / 30

Certificats d"authentification

OpenVPN se base sur une infrastructure decléspubliques (ICP, PKI en anglais)Ce système ne sert qu"à l"authentification.

Authentification bidirectionnelle.

A partir de ce moment, une confiance mutuelle peut être établie. (tunnel)Si la clé privée d"un client est compromise, possibilité de révoquer le certificat. David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 15 / 30

Exemple

Soit un serveur et un client, alors la liste des certificats et des clés devra ressembler à celui-ci :FichierPossesseurDescriptionSecret? ca.crtServeur et ClientsCertificat racine de l"AC 1Non ca.keyClé signant la machine seulementClé racine de l"ACOui dh1024.pemServeur seulementParamètre du dif- fie HellmanNon server.crtServeur seulementCertificat serveurNon server.keyServeur seulementClé serveurOui client1.crtClient1 seulementCertificat client 1Non client1.keyClient 1 seulementClé client 1Oui

1. Autorité de Certification

David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 16 / 30

Exemple simple

Pour mieux comprendre comment fonctionne openVPN, nous allons prendre un exemple.10.53.0.11

10.53.0.5

10.53.0.1

10.53.0.0/16

10.53.0.10Figure:Ex empled"infrastructure d"un VPN

David Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 17 / 30

Configuration côté serveur

port64001 protoudp devtap4 calug/ca. crt certlug/server. crt keylug/server.key dhlug/dh1024.pem server10.53.0.0 255.255.0.0 clienttoclient useropenvpn groupopenvpn cipherAES256CBCDavid Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 18 / 30

Configuration côté client

client devtap3 protoudp remotetycale .be 64001 calug/ca. crt certlug/ client1 . crt keylug/ client1 .key cipherAES256CBCDavid Lebrun - Thibault Gerondal (Louvilug)openVPNJeudi 28 octobre 2010 19 / 30

Des petits tests côté client

$ ifconfig tap3 tap3: flags=8843 mtu 1500quotesdbs_dbs12.pdfusesText_18