INPLEMENTATION DE VPN SOUS LINUX UBUNTU
Tuteur : Olivier NGOUNOUE
Auteur : Donald SOTTIN
Remerciements
Au terme de ce travail, je présente mon vif
remerciement à la Direction de l'Etablissement scolaire MultiHexa,
à Monsieur MOUAMMINE Youssef le Directeur, Monsieur Olivier NGOUNOUE
pour ces conseils et sa serviabilité pour la réalisation de ce
projet.
Mes sincères remerciements vont également
à tous mes professeurs pour leurs Disponibilité, leurs conseils
et leurs collaborations.
Je tiens à remercier du plus profond de mon coeurs,
l'ensemble du personnel enseignant et administratif de l'école et qui
nous ont aidé tout au long de notre formation.
Mes sincères remerciements vont également
à Pierre Houdagba, Dr en Réseau Telecom et
développement.
2
SOMMAIRE
1.
INTRODUCTION.......................................................................................
4
2. ETUDE DE L'EXISTANT
.............................................................................
5
2.1. Technologies traditionnelles de connexion
inter-réseaux .................. 5
2.1.1. Les lignes louées
........................................................................
5
2.1.2. Les PVC (Permanent Virtual Circuit)
........................................... 5
2.1.3. Les SVC (Switched Virtual Circuit)
.............................................. 5
2.1.4. Les connexions téléphoniques
.................................................... 5
2.2. Propriétés des VPN
...........................................................................
5
2.3. Avantages et inconvénients des
VPN................................................. 6
2.3.1. Coût
...........................................................................................
6
2.3.2. Temps de mise en oeuvre
............................................................ 6
2.3.3. Performances
.............................................................................
7
2.3.4.
Sécurité......................................................................................
7
2.4. Les principales solutions du
marché.................................................. 8
2.4.1. Quelques solutions
logicielles..................................................... 8
2.4.2. Quelques solutions matérielles
................................................... 9
2.4.3. Solutions clés en
main..............................................................
10
2.5. Le VPN du département
informatique.............................................. 10
3. CONFIGURATION DU VPN
......................................................................
11
3.1. Matériel disponible
.........................................................................
11
3.2. Installation et configuration d'OpenVPN sur le
serveur ................... 11
3.2.1. Paquets à
installer....................................................................
11
3.2.2. Création du certificat de l'autorité
de certification .................... 12
3.2.3. Création du certificat et de la clé
pour le serveur ...................... 12
3.2.4. Création du certificat et de la clé
pour un client ........................ 13
3.2.5. Création du paramètre Diffie
Helmann...................................... 13
3.2.6. Résumé des certificats et des
clés créés dans keys ...................
13
3.2.7. Mise en place des certificats et des
clés.................................... 13
3.2.8. Configuration d'OpenVPN
......................................................... 14
3.3. Installation d'OpenVPN sur le client Windows
................................. 15
3.3.1. Configuration d'OpenVPN
......................................................... 15
3.3.2. Connexion
................................................................................
16
4. TESTS
....................................................................................................
16
4.1. Routage
..........................................................................................
16
4.2. Samba
............................................................................................
18
4.3.
NFS.................................................................................................
18
4.4. Performances
.................................................................................
19
4.5. Navigation Internet
........................................................................
20
4.6. Connectivité IPv6
...........................................................................
22
4.6.1. Configuration
...........................................................................
23
5. APPLICATIONS DES
VPN........................................................................
24
6.
CONCLUSION.........................................................................................
27
7. ANNEXES
...............................................................................................
28
7.1. Fichier de configuration du serveur OpenVPN
................................. 28
7.2. Fichier de configuration du client
OpenVPN..................................... 36
7.3. Configuration de l'accès distant sur Windows
2003......................... 38
3
1. INTRODUCTION
Les besoins en communication des entreprises ont
fortement évolué notamment avec l'avènement des
échanges électroniques au détriment du support papier.
La communication n'est pas seulement interne à
l'entreprise mais aussi externe avec d'autres entreprises, des
fournisseurs, des clients, des employés.
En effet, le nombre de travailleurs nomades est en
augmentation et ces derniers peuvent avoir besoin d'accéder aux
ressources de l'entreprise en tout lieu et à tout moment. C'est le cas
notamment pour les commerciaux.
Pour répondre à ces besoins, de nouveaux moyens
d'échange ont été développés à la
base desquels on trouve l'informatique, les réseaux et Internet.
Aujourd'hui, de très nombreuses entreprises, quelle que
soit leur taille ou leur activité sont connectées à
Internet disposant ainsi, à travers ce réseau public, d'un point
d'accès à une gigantesque infrastructure.
Mais l'utilisation d'Internet pose un problème de
taille : la sécurité des échanges.
Cette sécurité est abordée sous plusieurs
critères :
· La disponibilité : les applications et
services doivent être disponibles pour les utilisateurs.
· L'intégrité : s'assurer que les
données en transit ne peuvent être
modifiées par une personne non autorisée sans que
le destinataire ne s'en aperçoive.
· La confidentialité : s'assurer que les
données en transit ne peuvent pas être consultées par
quelqu'un d'autre que le destinataire.
· La preuve, non-répudiation :
s'assurer qu'une entité à l'origine d'un message ou d'une
transaction ne peut le nier à posteriori.
Les réseaux privés virtuels ou VPN (Virtual
Private Network) permettent de renforcer l'intégrité, la
confidentialité et dans certains cas la preuve lors d'échange de
données sur un réseau public.
Qu'est-ce qu'un réseau privé virtuel?
C'est un réseau dans le sens où c'est un
support pour les échanges électroniques de données,
privé car seuls les ordinateurs des réseaux locaux de part
et d'autre du VPN peuvent "voir" les données et virtuel car il ne
dépend pas d'une infrastructure dédiée mais utilise des
moyens logiques sur une infrastructure existante : Internet.
4
L'objectif de cette étude sera donc de faire le point
sur les outils existants en matière de connectivité
inter-réseaux ainsi que de réaliser des tests relatifs à
l'utilisation des VPN.
2. ETUDE DE L'EXISTANT
2.1. Technologies traditionnelles de connexion
inter-réseaux
2.1.1. Les lignes louées
Ces lignes sont des liaisons point à point
louées par un opérateur de télécommunication
à une entreprise. Cette ligne étant dédiée, les
performances et la sécurité sont au maximum mais le coût
d'une telle connexion reste élevé.
2.1.2. Les PVC (Permanent Virtual Circuit)
L'infrastructure de l'opérateur de
téléphonie est utilisée pour acheminer les
données entre deux sites. Le coût de cette technologie est
plus faible que les lignes louées car l'opérateur mutualise son
infrastructure.
Les performances sont donc élevées mais la
mutualisation amoindrit la sécurité.
2.1.3. Les SVC (Switched Virtual Circuit)
Le principe est identique au PVC mais ici la connexion est
établie à la demande. Lorsque des données doivent
être transférées, une connexion est établie et elle
se termine à la fin du transfert. Le temps de connexion peut cependant
induire des performances plus faibles qu'avec le PVC.
2.1.4. Les connexions
téléphoniques
Aujourd'hui, ce mode de connexion est surtout employé
pour permettre aux utilisateurs nomades de joindre le réseau de leur
entreprise.
Les performances sont faibles et le coût
généralement très élevé.
|