Je dois pouvoir connecter mes utilisateurs Windows à mon serveur Ubuntu via un VPN via Internet afin qu'ils puissent parcourir le dossier partagé une fois connecté au serveur. J'ai essentiellement 2 cartes réseau déjà installées. Voici ma configuration etc/network/interface FYI. J'ai 2 serveurs virtuels fonctionnant sur Ubuntu et un deuxième disque dur partageant mes fichiers.
auto lo
iface lo inet loopback
#The Primary network interface
auto eth0
iface eth0 inet manual
auto br0
iface br0 inet static
address 192.168.2.100
netmask 255.255.255.0
network 192.168.2.0
broadcast 192.168.2.255
gateway 192.168.2.1
dns-nameservers 208.67.222.222 208.67.220.220
dns-search google.com
bridge_ports eth0
bridge_stp off
bridge_fd 0
bridge_hello 2
bridge_maxwait 0
post-up ip link set br0 address 00:10:18:77:5e:46
#Secondary network interface
# auto eth1
# iface eth1 inet static
# address 192.168.2.150
# netmask 255.255.255.0
# network 192.168.2.0
# broadcast 192.168.2.255
# gateway 192.168.2.1
# dns-nameserver 192.168.2.1 8.8.8.8
Toute aide est très appréciée. Veuillez également noter que je ne suis pas un expert, mais un débutant.
Vous pouvez utiliser le logiciel OpenVPN pour créer un serveur VPN.
Sur Ubuntu, Sudo apt-get install openvpn
.
Vous devez créer un fichier de configuration dans /etc/openvpn
pour le serveur:
port 1194
proto tcp
dev tun
pkcs12 openvpn.p12
dh dh1024.pem
server 192.168.10.0 255.255.255.0
ifconfig-pool-persist ipp.txt
keepalive 10 120
comp-lzo
persist-key
persist-tun
Nommez simplement ce fichier server.conf
par exemple et démarrez votre instance OpenVPN:
Sudo service openvpn start
Cela démarrera un serveur VPN utilisant un périphérique TUN s'exécutant sur toutes les adresses IP du serveur sur le port TCP 1194. Les tunnels VPN se trouveront dans le sous-réseau 192.168.10.0/24, où le serveur recevra 192.168. 10.1 adresse.
La compression LZO est activée et un fichier, ipp.txt
, sera utilisé pour conserver l’adresse IP donnée aux clients afin de leur donner à tout moment la même adresse IP.
Pointé par le paramètre dh est un fichier que vous devrez générer vous-même à l'aide de la commande suivante:
openssl dhparam -out dh1024.pem 1024
La partie délicate de cette configuration est l'utilisation de certificats. Ici, j'utilise un fichier PKCS12 contenant une clé privée, son certificat et le certificat de l'autorité de certification.
Pour gérer les clés et les certificats et les exporter facilement, j'ai trouvé l'outil graphique tinyca2
que vous pouvez installer sur Ubuntu avec Sudo apt-get install tinyca2
. Cet outil créera une autorité de certification locale et autonome que vous pourrez utiliser pour générer et exporter des clés privées et publiques et des certificats X.509.
Tous les fichiers mentionnés dans la configuration qui n'ont pas de nom de chemin absolu sont situés dans le répertoire /etc/openvpn
.
Une fois que votre serveur OpenVPN est en cours d’exécution, vous devez télécharger la version OpenVPN pour Windows (gratuitement) et l’installer sur vos clients Windows.
Ces informations et logiciels sont disponibles sur le site Web OpenVPN .
Vous devez accomplir plusieurs points:
Choisissez les protocoles que vous utiliserez pour implémenter le VPN.
Les principales options sont: PPTP, L2TP/IPsec et OpenVPN.
Le protocole de tunneling point à point existe depuis plus de 15 ans (Windows 95 avait déjà un client!). C'est un peu un remake de PPP par Microsoft. L'authentification et le chiffrement reposent sur PPP lui-même, de sorte qu'il peut prendre en charge plusieurs méthodes. Pour faire une longue histoire courte, ne l'utilisez pas . La sécurité peut être considérée cassé de nos jours.
Le protocole L2TP (Layer 2 Tunneling Protocol) ne fournit pas non plus le chiffrement. Il est fourni par IPsec à la place. Il s'agit d'une configuration bien prise en charge dans les environnements Windows. La configuration sous Linux peut parfois être gênante, mais cela pourrait être votre meilleur choix puisque vos clients exécutent Windows.
Extrait de Wikipedia :
Il utilise un protocole de sécurité personnalisé qui utilise SSL/TLS pour l’échange de clés. Il est capable de traverser des traducteurs d'adresses réseau (NAT) et des pare-feu.
lors de la configuration d'OpenVPN, vous pouvez choisir de créer un adaptateur tun ou un adaptateur tap.
Cette configuration est la plus simple et devrait couvrir la plupart des besoins des environnements GNU/Linux .
Cela dépend bien sûr du choix que vous avez fait auparavant. Au lieu d’afficher une description complète, laissez-moi vous indiquer quelques guides utiles:
En outre, vous devrez faire face à un autre défi: comment les clients s’authentifient, PSK ou PKI?
Le fait que PPTP et L2TP/IPsec soient natifs de Windows, cela ne signifie pas que vous ne rencontrerez aucun problème.