#cp /usr/share/doc/openvpn/examples/sample- conf
-files /server.conf.gz /etc/openvpn III.10.1.2. Configuration du client VPN cas
client-linux1
Pour un client les fichiers importants à copier de la
machine serveur vers la machine cliente sont (client1.crt, client2.crt...,
client1.key,client2.key, ... ;ca.crt, ca.key pour les différentes
machines clients vers le répertoire /etc/openvpn). Lors de la
configuration du serveur VPN nous avons généré les
différents clés et certifications du server et des clients, nous
avons donc plusieurs moyens configurer les clients
1. Soit par SSH : on se connecte de la machine
client par SSH à la machine server
2. Soit par Filezilla : en installant
filezilla et proftpd (voir doc pour les différentes configurations)
Rédiger par NGOUCHEME MBOUOMBOUO A. Page
63
Concevoir et déployer d'une architecture de
réseau sécurisée à l'IUT
3. Soit par simple copie sur le terminal en
créant les fichiers équivalent sur la machine cliente
(retirer certain droit d'accès sur tous les fichiers créés
par la commande `chmod -R 600 ')
Figure 71 : copie des fichiers generés du serveur
au client_linux par SSH Procédons comme dans la configuration
du server
#cp /usr/share/doc/openvpn/examples/sample- conf -files
/client.conf. /etc/openvpn Après cette copie editons le fichier
client.conf
Figure 72 : configuration du fichier
server.conf
Cette adresse est l'adresse IP du serveur distante donc l'on doit
se connecte et le protocole Modifions la clé et le certificat du client1
par les fichiers copiés du server vers le client
Figure 73 : configuration du fichier
client.conf
III.10.1.3. Test de connectivité du VPN sur le
serveur SVRFWL et un CLIENT
Ce lancement aboutit à la création d'une interface
réseau virtuelle pour le service 10.8.0.1 (commande
ifconfig)
Concevoir et déployer d'une architecture de
réseau sécurisée à l'IUT
Figure 74 : aperçu du tunnel créer par le
VPN
A l'aide de la commande ping nous pouvons voir la réponse
renvoyer
Figure 74 : test de connexion entre le serveur et le
client VPN
|