WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une architecture VPN MPLS avec gestion du temps de connexion et de la bande passante utilisateur

( Télécharger le fichier original )
par William Landry SIME SIME
3IL(Institut d'ingenierie d'informatique de Limoge)/ISTDI - Master Europeen en Informatique OPTION: Administration systémes resaux 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

III-2 Installation et configuration du serveur OPENSWAN

Nous utiliserons ici un serveur basé sur une distribution UBUNTU avec deux interfaces réseaux (eth0 = IPprivée) et (eth1 = IPlan). Le L.A.N est adressé en 10.1.1.0/24.

 

- apt-get update

On commence par mettre à jour la base de données des paquets UBUNTU.

- On installe le paquet openswan.

apt-get install openswan


- On fait une copie du fichier de configuration « /etc/ipsec.d/examples/l2tp-psk.conf »

cp /etc/ipsec.d/examples/l2tp-psk.conf /etc/ipsec.d/l2tp-psk.conf

- On édite le fichier « /etc/ipsec.d/l2tp-psk.conf »

Vi /etc/ipsec.d/l2tp-psk.conf

conn L2TP-PSK-noNAT

# Configuration for one user with any type of IPsec/L2TP client

# including the updated Windows 2000/XP (MS KB Q818043), but

# excluding the non-updated Windows 2000/XP.

# Use a Preshared Key. Disable Perfect Forward Secrecy.

# PreSharedSecret needs to be specified in /etc/ipsec.secrets as

# YourIPAddress %any: "sharedsecret"

authby=secret

pfs=no

auto=add

keyingtries=3

# we cannot rekey for %any, let client rekey

rekey=no

type=transport

left=192.168.1.64

# or you can use: left=YourIPAddress

# For updated Windows 2000/XP clients,

# to support old clients as well, use leftprotoport=17/%any

leftprotoport=17/1701

# The remote user.

right=%any

# Using the magic port of "0" means "any one single port". This is

# a work around required for Apple OSX clients that use a randomly

# high port, but propose "0" instead of their port.

rightprotoport=17/0

- On édite le fichier « /etc/ipsec.conf »

Vi /etc/ipsec.conf 

# /etc/ipsec.conf - Openswan IPsec configuration file

# RCSID $Id: ipsec.conf.in,v 1.15.2.6 2006-10-19 03:49:46 paul Exp $

# This file: /usr/share/doc/openswan/ipsec.conf-sample

# Manual: ipsec.conf.5

version 2.0 # conforms to second version of ipsec.conf specification

# basic configuration

config setup

# plutodebug / klipsdebug = "all", "none" or a combation from below:

# "raw crypt parsing emitting control klips pfkey natt x509 private"

# eg: plutodebug="control parsing"

# ONLY enable plutodebug=all or klipsdebug=all if you are a developer !!

# NAT-TRAVERSAL support, see README.NAT-Traversal

nat_traversal=yes

# virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12

# enable this if you see "failed to find any available worker"

nhelpers=0

# Add connections here

# sample VPN connections, see /etc/ipsec.d/examples/

#Disable Opportunistic Encryption

include /etc/ipsec.d/examples/no_oe.conf

include /etc/ipsec.d/l2tp-psk.conf

- On modifie le fichier « /etc/ipsec.secret »

Vi etc/ipsec.secret

# RCSID $Id: ipsec.secrets.proto,v 1.3.6.1 2005-09-28 13:59:14 paul Exp $

# This file holds shared secrets or RSA private keys for inter-Pluto

# authentication. See ipsec_pluto(8) manpage, and HTML documentation.

# RSA private key for this host, authenticating it to any other host

# which knows the public part. Suitable public keys, for ipsec.conf, DNS,

# or configuration of other implementations, can be extracted conveniently

# with "ipsec showhostkey".

192.168.1.64 %any: PSK "mypassword"

invoke-rc.d ipsec restart

Nous pouvons à présent redémarrer le service IPSEC.

Nous devons obtenir le résultat suivant si tout c'est bien passé :

netstat -antu

À ce stade, notre serveur VPN doit être à l'écoute sur le port 500/udp et 4500/udp pour les connexions. Nous pouvons le vérifier en utilisant la commande :

Nous pouvons aussi vérifier si la partie IPSEC des choses fonctionne correctement, mais pour le faire nous seront obligé de configurer à ce stade un client VPN sous Microsoft Windows. Dans le souci de respecter les étapes prévues pour la rédaction de ce mémoire nous le ferons bien après.

- On installe le paquet XL2TP

apt-get install xl2tpd

Modifier le fichier : « /etc/xl2tpd/xl2tpd.conf »

Vi /etc/xl2tpd/xl2tpd.conf 

[global]

listen-addr =192.168.1.64

[lns default]

ip range = 192.168.1.10-192.168.1.20

local ip = 192.168.1.5

require chap = yes

;refuse chap = yes

refuse pap = yes

require authentication = yes

ppp debug = yes

pppoptfile = /etc/ppp/options.xl2tpd

- Modifier le fichier « /etc/ppp/options » de la sorte :

cp /etc/ppp/options /etc/ppp/options.xl2tpd

- Editer le fichier : « /etc/ppp/options.xl2tpd »

Vi etc/ppp/options.xl2tpd 

ipcp-accept-local

ipcp-accept-remote

ms-dns 192.168.1.4

ms-dns 209.212.96.1

noccp

auth

crtscts

idle 1800

mtu 1410

mru 1410

nodefaultroute

debug

lock

proxyarp

connect-delay 5000

silent

On modifier le fichier « /etc/ppp/chap-secrets »

Vi /etc/ppp/chap-secrets 

# Secrets for authentication using CHAP
# client server secret IP addresses
inet * "consulting" 10.1.1.0/24

*inet «consulting» 10.1.1.0/24

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery